Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Xstream API (CVE-2013-7285)
    Severidad: CRÍTICA
    Fecha de publicación: 15/05/2019
    Fecha de última actualización: 01/04/2025
    Xstream API versiones hasta la 1.4.6 y versión 1.4.10, Si la security framework no ha sido inicializada, estas vulnerabilidades podrían permitir que un atacante remoto ejecute comandos arbitrarios de shell mediante la manipulación de la secuencia de entrada procesada al desclasificar un XML o cualquier formato compatible. p.ej. JSON.
  • Vulnerabilidad en el framework security en la API de xstream (CVE-2019-10173)
    Severidad: CRÍTICA
    Fecha de publicación: 23/07/2019
    Fecha de última actualización: 01/04/2025
    Se encontró que la API de xstream versión 1.4.10 anterior a 1.4.11, introdujo una regresión para un fallo de deserialización anterior. Si el framework security no ha sido inicializado, puede permitir a un atacante remoto ejecutar comandos de shell arbitrarios cuando se deserializa un XML o cualquier formato compatible. p.ej. JSON. (Regresión de CVE-2013-7285)
  • Vulnerabilidad en Admin Classic de Pimcore (CVE-2024-25625)
    Severidad: ALTA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 01/04/2025
    El paquete Admin Classic de Pimcore proporciona una interfaz de usuario de backend para Pimcore. Se ha descubierto una posible vulnerabilidad de seguridad en `pimcore/admin-ui-classic-bundle` anterior a la versión 1.3.4. La vulnerabilidad implica una inyección de encabezado de host en la función `invitationLinkAction` del UserController, específicamente en la forma en que `$loginUrl` confía en la entrada del usuario. El encabezado del host de las solicitudes HTTP entrantes se utiliza de forma insegura al generar URL. Un atacante puede manipular el encabezado del host HTTP en solicitudes al ednpoint /admin/user/invitationlink, lo que genera la generación de URL con el dominio del atacante. De hecho, si se inyecta un encabezado de host en la solicitud POST, el parámetro $loginURL se construye con este encabezado de host no validado. Luego se utiliza para enviar un correo electrónico de invitación al usuario proporcionado. Esta vulnerabilidad se puede utilizar para realizar ataques de phishing haciendo que las URL de los correos electrónicos con enlaces de invitación apunten a un dominio controlado por el atacante. La versión 1.3.4 contiene un parche para la vulnerabilidad. Los fabricantes recomiendan validar el encabezado del host y asegurarse de que coincida con el dominio de la aplicación. También sería beneficioso utilizar un host o nombre de host confiable predeterminado si el encabezado del host entrante no se reconoce o está ausente.
  • Vulnerabilidad en Brivo (CVE-2023-6259)
    Severidad: ALTA
    Fecha de publicación: 19/02/2024
    Fecha de última actualización: 01/04/2025
    Credenciales insuficientemente protegidas: vulnerabilidad de control de acceso inadecuado en Brivo ACS100, ACS300 permite la explotación de la recuperación de contraseñas, evitando la seguridad física. Este problema afecta a ACS100, ACS300: desde 5.2.4 antes de 6.2.4.3.
  • Vulnerabilidad en Totolink X6000R AX3000 9.4.0cu.852_20230719 (CVE-2024-1781)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 01/04/2025
    Se encontró una vulnerabilidad en Totolink X6000R AX3000 9.4.0cu.852_20230719. Ha sido calificada como crítica. Este problema afecta la función setWizardCfg del archivo /cgi-bin/cstecgi.cgi del componente shttpd. La manipulación conduce a la inyección de comandos. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-254573. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Totolink LR1200GB 9.1.0u.6619_B20230130/9.3.5u.6698_B20230810 (CVE-2024-1783)
    Severidad: CRÍTICA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 01/04/2025
    Una vulnerabilidad ha sido encontrada en Totolink LR1200GB 9.1.0u.6619_B20230130/9.3.5u.6698_B20230810 y clasificada como crítica. La función loginAuth del archivo /cgi-bin/cstecgi.cgi del componente Web Interface es afectada por esta vulnerabilidad. La manipulación del argumento http_host provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-254574 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Limbas 5.2.14 (CVE-2024-1784)
    Severidad: BAJA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 01/04/2025
    Una vulnerabilidad fue encontrada en Limbas 5.2.14 y clasificada como problemática. Una función desconocida del archivo main_admin.php es afectada por esta vulnerabilidad. La manipulación del argumento tab_group conduce a la inyección de SQL. La complejidad de un ataque es bastante alta. La explotación parece difícil. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254575. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Performance Co-Pilot (CVE-2023-6917)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Se ha identificado una vulnerabilidad en el paquete Performance Co-Pilot (PCP), derivada de los niveles de privilegios mixtos utilizados por los servicios systemd asociados con PCP. Si bien ciertos servicios operan dentro de los límites de privilegios limitados de usuario/grupo de PCP, a otros se les otorgan privilegios completos de raíz. Esta disparidad en los niveles de privilegios plantea un riesgo cuando los procesos raíz privilegiados interactúan con directorios o árboles de directorios propiedad de usuarios PCP sin privilegios. Específicamente, esta vulnerabilidad puede comprometer el aislamiento del usuario de PCP y facilitar ataques locales de PCP a raíz, particularmente a través de ataques de enlace simbólico. Estas vulnerabilidades subrayan la importancia de mantener mecanismos sólidos de separación de privilegios dentro de PCP para mitigar la posibilidad de una escalada de privilegios no autorizada.
  • Vulnerabilidad en Matt Martz y Andy Stratton Page Restrict (CVE-2024-24702)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Matt Martz y Andy Stratton Page Restrict. Este problema afecta a Page Restrict: desde n/a hasta 2.5.5.
  • Vulnerabilidad en Scott Paterson Easy PayPal & Stripe Buy Now Button (CVE-2023-51683)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Scott Paterson Easy PayPal & Stripe Buy Now Button. Este problema afecta al botón Comprar ahora de Easy PayPal y Stripe: desde n/a hasta 1.8.1.
  • Vulnerabilidad en MailerLite MailerLite – WooCommerce integration (CVE-2023-52223)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en MailerLite MailerLite – WooCommerce integration. Este problema afecta a MailerLite – integración de WooCommerce: desde n/a hasta 2.0.8.
  • Vulnerabilidad en Dedecms v5.7.112 (CVE-2023-52047)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que Dedecms v5.7.112 contenía una Cross-Site Request Forgery (CSRF) en el administrador de archivos.
  • Vulnerabilidad en CodeAstro Membership Management System en PHP v.1.0 (CVE-2024-25866)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Una vulnerabilidad de inyección SQL en CodeAstro Membership Management System en PHP v.1.0 permite a un atacante remoto ejecutar comandos SQL arbitrarios a través del parámetro email en el componente index.php.
  • Vulnerabilidad en CodeAstro Membership Management System en PHP v.1.0 (CVE-2024-25867)
    Severidad: CRÍTICA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Una vulnerabilidad de inyección SQL en CodeAstro Membership Management System en PHP v.1.0 permite a un atacante remoto ejecutar comandos SQL arbitrarios a través de los parámetros MembershipType y MembershipAmount en el componente add_type.php.
  • Vulnerabilidad en CodeAstro Membership Management System en PHP v.1.0 (CVE-2024-25868)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Una vulnerabilidad de Cross Site Scripting (XSS) en CodeAstro Membership Management System en PHP v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro memberType en el componente add_type.php.
  • Vulnerabilidad en CodeAstro Membership Management System en PHP v.1.0 (CVE-2024-25869)
    Severidad: ALTA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 01/04/2025
    Una vulnerabilidad de carga de archivos sin restricciones en CodeAstro Membership Management System en PHP v.1.0 permite a un atacante remoto ejecutar código arbitrario mediante la carga de un archivo php manipulado en el componente settings.php.
  • Vulnerabilidad en TRENDnet TEW-822DRE v.1.03B02 (CVE-2023-51835)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    Un problema en TRENDnet TEW-822DRE v.1.03B02 permite a un atacante local ejecutar código arbitrario a través de los parámetros ipv4_ping en /boafrm/formSystemCheck.
  • Vulnerabilidad en Matomo Analytics – Ethical Stats. Powerful Insights para WordPress (CVE-2023-6923)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    El complemento Matomo Analytics – Ethical Stats. Powerful Insights para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro idsite en todas las versiones hasta la 4.15.3 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en Heureka Group Heureka (CVE-2024-25931)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Heureka Group Heureka. Este problema afecta a Heureka: desde n/a hasta 1.0.8.
  • Vulnerabilidad en Manish Kumar Agarwal (CVE-2024-25932)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el prefijo de tabla de cambios de Manish Kumar Agarwal. Este problema afecta el prefijo de tabla de cambios: desde n/a hasta 2.0.
  • Vulnerabilidad en Flask-AppBuilder (CVE-2024-27083)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    Flask-AppBuilder es un framework de desarrollo de aplicaciones, construido sobre Flask. Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en la página de inicio de sesión de OAuth. Un atacante podría engañar a un usuario para que siga una URL especialmente manipulada hasta la página de inicio de sesión de OAuth. Esta URL podría inyectar y ejecutar código javascript malicioso que se ejecutaría en el navegador del usuario. Este problema se introdujo en 4.1.4 y se corrigió en 4.2.1.
  • Vulnerabilidad en Hoppscotch (CVE-2024-27092)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    Hoppscotch es un ecosistema de desarrollo de API. Debido a la falta de validación de campos como Etiqueta (Editar equipo) - Nombre del equipo, los delincuentes pueden enviar correos electrónicos con contenido falsificado como Rayuela. Parte de el payload (enlace externo) se presenta en un formato en el que se puede hacer clic, lo que facilita que los actores malintencionados alcancen sus propios objetivos. Este problema se solucionó en 2023.12.6.
  • Vulnerabilidad en Rust (CVE-2024-27284)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    cassandra-rs es un controlador Cassandra (CQL) para Rust. El código que intenta utilizar un elemento (por ejemplo, una fila) devuelto por un iterador después de que el iterador haya avanzado al siguiente elemento accederá a la memoria liberada y experimentará un comportamiento indefinido. El problema se solucionó en la versión 3.0.0.
  • Vulnerabilidad en José Fernandez Adsmonetizer (CVE-2024-1437)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 01/04/2025
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en José Fernandez Adsmonetizer permite Reflected XSS. Este problema afecta a Adsmonetizer: desde n/a hasta 3.1.2.
  • Vulnerabilidad en Page Builder Sandwich – Front End WordPress Page Builder para WordPress (CVE-2024-1381)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 01/04/2025
    El complemento Page Builder Sandwich – Front End WordPress Page Builder para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 5.1.0 incluida. Esto hace posible que atacantes autenticados, con acceso de suscriptor y superior, extraigan datos confidenciales de configuración o de usuario.
  • Vulnerabilidad en swftools v0.9.2 (CVE-2024-26333)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que swftools v0.9.2 contenía una infracción de segmentación a través de la función free_lines en swftools/lib/modules/swfshape.c.
  • Vulnerabilidad en swftools v0.9.2 (CVE-2024-26334)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que swftools v0.9.2 contenía una infracción de segmentación mediante la función compileSWFActionCode en swftools/lib/action/actioncompiler.c.
  • Vulnerabilidad en swftools v0.9.2 (CVE-2024-26335)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que swftools v0.9.2 contenía una infracción de segmentación a través de la función state_free en swftools/src/swfc-history.c.
  • Vulnerabilidad en swftools v0.9.2 (CVE-2024-26337)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que swftools v0.9.2 contenía una infracción de segmentación a través de la función s_font en swftools/src/swfc.c.
  • Vulnerabilidad en swftools (CVE-2024-26339)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 01/04/2025
    Se ha descubierto que swftools v0.9.2 contiene un solapamiento del parámetro strcpy a través de /home/swftools/src/swfc+0x48318a.
  • Vulnerabilidad en Enhanced Text Widget de WordPress (CVE-2024-0559)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 01/04/2025
    El complemento Enhanced Text Widget de WordPress anterior a 1.6.6 no valida ni escapa algunas de sus opciones de widget antes de devolverlas en atributos, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio)
  • Vulnerabilidad en Photos and Files Contest Gallery de WordPress (CVE-2024-1487)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 01/04/2025
    El complemento de WordPress de Photos and Files Contest Gallery anterior a 21.3.1 no sanitiza ni escapa a algunos parámetros, lo que podría permitir a los usuarios con un rol tan bajo como el de autor realizar ataques de Cross-Site Scripting.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28429)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/archives_do.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28430)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/catalog_edit.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28431)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/catalog_del.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28432)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/article_edit.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28665)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/article_add.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28666)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/media_add.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28667)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/templets_one_edit.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28668)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/mychannel_add.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28675)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/diy_edit.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28684)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/module_main.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28669)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/freelist_edit.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28670)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/freelist_main.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28671)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/stepselect_main.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28672)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/media_edit.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28673)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/mychannel_edit.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28676)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross Site Scripting (XSS) a través de /dede/article_edit.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28677)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/article_keywords_main.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28678)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través del componente /dede/article_description_main.php
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28679)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross Site Scripting (XSS) a través de Photo Collection.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28680)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/diy_add.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28681)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/plus_edit.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28682)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /dede/sys_cache_up.php.
  • Vulnerabilidad en DedeCMS v5.7 (CVE-2024-28683)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 01/04/2025
    Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross Site Scripting (XSS) mediante la creación de un archivo.
  • Vulnerabilidad en Phpgurukul User Registration & Login and User Management System 3.1 (CVE-2024-28323)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2024
    Fecha de última actualización: 01/04/2025
    El archivo bwdates-report-result.php en Phpgurukul User Registration & Login and User Management System 3.1 contiene una posible vulnerabilidad de seguridad relacionada con la validación de las entradas del usuario. El script recupera entradas de fechas proporcionadas por el usuario sin la validación adecuada, lo que lo hace susceptible a ataques de inyección SQL.
  • Vulnerabilidad en TRENDnet TEW-827DRU (CVE-2024-28353)
    Severidad: ALTA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 01/04/2025
    Existe una vulnerabilidad de inyección de comandos en el router TRENDnet TEW-827DRU con la versión de firmware 2.10B01. Un atacante puede inyectar comandos en los parámetros de solicitud posterior usapps.config.smb_admin_name en la interfaz apply.cgi, obteniendo así privilegios de root en el shell.
  • Vulnerabilidad en TRENDnet TEW-827DRU (CVE-2024-28354)
    Severidad: CRÍTICA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 01/04/2025
    Existe una vulnerabilidad de inyección de comandos en el router TRENDnet TEW-827DRU con la versión de firmware 2.10B01. Un atacante puede inyectar comandos en los parámetros de solicitud posterior usapps.@smb[%d].username en la interfaz apply.cgi, obteniendo así privilegios de root en el shell.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2023-5388)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 01/04/2025
    NSS era susceptible a un ataque de canal lateral de sincronización al realizar el descifrado RSA. Este ataque podría permitir potencialmente que un atacante recupere los datos privados. Esta vulnerabilidad afecta a Firefox < 124, Firefox ESR < 115.9 y Thunderbird < 115.9.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-2611)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2024
    Fecha de última actualización: 01/04/2025
    Una demora faltante en el momento en que se usó el bloqueo del puntero podría haber permitido que una página maliciosa engañara a un usuario para que otorgara permisos. Esta vulnerabilidad afecta a Firefox < 124, Firefox ESR < 115.9 y Thunderbird < 115.9.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-29944)
    Severidad: ALTA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 01/04/2025
    Un atacante pudo inyectar un controlador de eventos en un objeto privilegiado que permitiría la ejecución arbitraria de JavaScript en el proceso principal. Nota: Esta vulnerabilidad afecta únicamente a Firefox de escritorio, no afecta a las versiones móviles de Firefox. Esta vulnerabilidad afecta a Firefox < 124.0.1 y Firefox ESR < 115.9.1.
  • Vulnerabilidad en JFrog Artifactory (CVE-2024-3505)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 01/04/2025
    Las versiones autohospedadas de JFrog Artifactory inferiores a 7.77.3 son vulnerables a la divulgación de información confidencial mediante la cual un usuario autenticado con pocos privilegios puede leer la configuración del proxy. Esto no afecta las implementaciones en la nube de JFrog.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-3302)
    Severidad: BAJA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/04/2025
    No había límite para la cantidad de frames de CONTINUATION HTTP/2 que se procesarían. Un servidor podría abusar de esto para crear una condición de falta de memoria en el navegador. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-3852)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/04/2025
    GetBoundName podría devolver la versión incorrecta de un objeto cuando se aplicaron optimizaciones JIT. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-3854)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/04/2025
    En algunos patrones de código, el JIT optimizó incorrectamente las declaraciones de cambio y generó código con lecturas fuera de los límites. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-3857)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/04/2025
    El JIT creó código incorrecto para los argumentos en ciertos casos. Esto provocó posibles fallos de use-after-free durante la recolección de basura. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-3859)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/04/2025
    En las versiones de 32 bits había desbordamientos de enteros que conducían a una lectura fuera de los límites que potencialmente podría ser provocada por una fuente OpenType con formato incorrecto. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
  • Vulnerabilidad en Firefox y Firefox ESR (CVE-2024-3861)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/04/2025
    Si se asignara un AlignedBuffer a sí mismo, el movimiento automático posterior podría dar como resultado un recuento de referencias incorrecto y, posteriormente, un use-after-free. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
  • Vulnerabilidad en Firefox (CVE-2024-3865)
    Severidad: ALTA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 01/04/2025
    Errores de seguridad de la memoria presentes en Firefox 124. Algunos de estos errores mostraron evidencia de corrupción de la memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 125.
  • Vulnerabilidad en Hospital Management System 1.0 (CVE-2024-28320)
    Severidad: ALTA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 01/04/2025
    La vulnerabilidad de referencias directas a objetos inseguras (IDOR) en Hospital Management System 1.0 permite a los atacantes manipular parámetros de usuario para acceso no autorizado y modificaciones a través de una solicitud POST manipulada a /patient/edit-user.php.
  • Vulnerabilidad en DedeCMS v.5.7.113 (CVE-2024-33401)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2024
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Cross Site Scripting en DedeCMS v.5.7.113 permite a un atacante remoto ejecutar código arbitrario a través del parámetro mnum.
  • Vulnerabilidad en TRENDnet TEW-815DAP 1.0.2.0 (CVE-2024-22546)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 01/04/2025
    TRENDnet TEW-815DAP 1.0.2.0 es vulnerable a la inyección de comandos a través de la función do_setNTP. Un atacante autenticado con privilegios de administrador puede aprovechar esta vulnerabilidad en la red mediante una solicitud POST maliciosa.
  • Vulnerabilidad en DedeCMS v.5.7.113 (CVE-2024-33371)
    Severidad: MEDIA
    Fecha de publicación: 30/04/2024
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Cross Site Scripting en DedeCMS v.5.7.113 permite a un atacante remoto ejecutar código arbitrario a través del parámetro typeid en el componente makehtml_list_action.php.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2025-27835)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 01/04/2025
    Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. Se produce un desbordamiento de búfer al convertir glifos a Unicode en psi/zbfont.c.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2025-27836)
    Severidad: CRÍTICA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 01/04/2025
    Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. El dispositivo BJ10V presenta un desbordamiento del búfer de impresión en contrib/japanese/gdev10v.c.
  • Vulnerabilidad en Artifex Ghostscript (CVE-2025-27837)
    Severidad: CRÍTICA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 01/04/2025
    Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. Se puede acceder a archivos arbitrarios a través de una ruta truncada con caracteres UTF-8 no válidos para base/gp_mswin.c y base/winrtsup.cpp.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26001)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 es vulnerable a la divulgación de información a través del parámetro getUserNamePassword.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26002)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 se ve afectado por una vulnerabilidad de desbordamiento de pila no autorizado al solicitar el parámetro admin.cgi con setSyncTimeHost.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26003)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 se ve afectado por una vulnerabilidad de ejecución de comandos no autorizados al solicitar el parámetro admin.cgi con setAutorest.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26004)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 es vulnerable a una vulnerabilidad de desbordamiento de búfer de pila no autorizado cuando solicita el parámetro admin.cgi con setDdns.
  • Vulnerabilidad en Appsmith (CVE-2024-55963)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Se detectó un problema en Appsmith antes de la versión 1.51. Un usuario de Appsmith sin permisos de administrador puede activar la API de reinicio, lo que provoca el reinicio del servidor. Esto ocurre dentro del contenedor de Appsmith y el impacto se limita a su propio servidor, pero se produce una denegación de servicio porque puede reiniciarse continuamente. Esto se debe a comprobaciones de control de acceso incorrectas, que deberían verificar los permisos de superusuario en la solicitud entrante.
  • Vulnerabilidad en Appsmith (CVE-2024-55964)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Se detectó un problema en Appsmith antes de la versión 1.52. Una instancia de PostgreSQL configurada incorrectamente en la imagen de Appsmith provoca la ejecución remota de comandos dentro del contenedor Docker de Appsmith. El atacante debe poder acceder a Appsmith, iniciar sesión, crear una fuente de datos, crear una consulta en dicha fuente y ejecutarla.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26005)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 es vulnerable a una vulnerabilidad de desbordamiento de pila no autorizado al solicitar el parámetro admin.cgi con setNtp.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26006)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 tiene una vulnerabilidad de desbordamiento de pila no autorizado al solicitar el parámetro admin.cgi con setAutorest.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26007)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 tiene una vulnerabilidad de desbordamiento de pila no autorizado en la interfaz de inicio de sesión al solicitar systemtil.cgi.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26008)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    En Telesquare TLR-2005KSH 1.1.4, existe una vulnerabilidad de desbordamiento de pila no autorizado al solicitar el parámetro admin.cgi con setSyncTimeHost.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26009)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 tiene una vulnerabilidad de divulgación de información al solicitar systemutilit.cgi.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26010)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 permite la modificación de contraseña no autorizada cuando se solicita el parámetro admin.cgi con setUserNamePassword.
  • Vulnerabilidad en Telesquare TLR-2005KSH 1.1.4 (CVE-2025-26011)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Telesquare TLR-2005KSH 1.1.4 tiene una vulnerabilidad de desbordamiento de pila no autorizado al solicitar el parámetro admin.cgi con setUsernamePassword.
  • Vulnerabilidad en Telesquare TLR-2005KSH v.1.1.4 (CVE-2025-28361)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 01/04/2025
    Una vulnerabilidad de desbordamiento de pila no autorizado en Telesquare TLR-2005KSH v.1.1.4 permite que un atacante remoto obtenga información confidencial a través del componente systemutil.cgi.
  • Vulnerabilidad en zhangyd-c OneBlog (CVE-2025-2833)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se encontró una vulnerabilidad en zhangyd-c OneBlog hasta la versión 2.3.9. Se ha clasificado como problemática. Se ve afectada una función desconocida del componente HTTP Header Handler. La manipulación del argumento X-Forwarded-For genera una complejidad ineficiente en las expresiones regulares. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en zhangyd-c OneBlog (CVE-2025-2835)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se encontró una vulnerabilidad en zhangyd-c OneBlog hasta la versión 2.3.9. Se ha declarado problemática. Esta vulnerabilidad afecta a la función autoLink del archivo com/zyd/blog/controller/RestApiController.java. La manipulación provoca Server-Side Request Forgery. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21867)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, test_run: Se solucionó el problema de use-after-free en eth_skb_pkt_type(). KMSAN reportó un problema de use-after-free en eth_skb_pkt_type()[1]. La causa del problema era que eth_skb_pkt_type() accedía a datos de skb que no contenían un encabezado Ethernet. Esto ocurre cuando bpf_prog_test_run_xdp() pasa un valor no válido como argumento user_data a bpf_test_init(). Se soluciona devolviendo un error cuando user_data sea menor que ETH_HLEN en bpf_test_init(). Además, se ha eliminado la comprobación de "if (user_size > size)", ya que no es necesaria. [1] ERROR: KMSAN: use-after-free en eth_skb_pkt_type include/linux/etherdevice.h:627 [en línea] ERROR: KMSAN: use-after-free en eth_type_trans+0x4ee/0x980 net/ethernet/eth.c:165 eth_skb_pkt_type include/linux/etherdevice.h:627 [en línea] eth_type_trans+0x4ee/0x980 net/ethernet/eth.c:165 __xdp_build_skb_from_frame+0x5a8/0xa50 net/core/xdp.c:635 xdp_recv_frames net/bpf/test_run.c:272 [en línea] xdp_test_run_batch net/bpf/test_run.c:361 [en línea] bpf_test_run_xdp_live+0x2954/0x3330 net/bpf/test_run.c:390 bpf_prog_test_run_xdp+0x148e/0x1b10 net/bpf/test_run.c:1318 bpf_prog_test_run+0x5b7/0xa30 kernel/bpf/syscall.c:4371 __sys_bpf+0x6a6/0xe20 kernel/bpf/syscall.c:5777 __do_sys_bpf kernel/bpf/syscall.c:5866 [en línea] __se_sys_bpf kernel/bpf/syscall.c:5864 [en línea] __x64_sys_bpf+0xa4/0xf0 kernel/bpf/syscall.c:5864 x64_sys_call+0x2ea0/0x3d90 arch/x86/include/generated/asm/syscalls_64.h:322 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xd9/0x1d0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Uninit se creó en: free_pages_prepare mm/page_alloc.c:1056 [en línea] free_unref_page+0x156/0x1320 mm/page_alloc.c:2657 __free_pages+0xa3/0x1b0 mm/page_alloc.c:4838 bpf_ringbuf_free kernel/bpf/ringbuf.c:226 [en línea] ringbuf_map_free+0xff/0x1e0 kernel/bpf/ringbuf.c:235 bpf_map_free kernel/bpf/syscall.c:838 [en línea] bpf_map_free_deferred+0x17c/0x310 kernel/bpf/syscall.c:862 proceso_un_trabajo kernel/workqueue.c:3229 [en línea] proceso_scheduled_works+0xa2b/0x1b60 kernel/workqueue.c:3310 subproceso_trabajador+0xedf/0x1550 kernel/workqueue.c:3391 kthread+0x535/0x6b0 kernel/kthread.c:389 ret_from_fork+0x6e/0x90 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 CPU: 1 UID: 0 PID: 17276 Comm: syz.1.16450 No contaminado 6.12.0-05490-g9bb88c659673 #8 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.3-3.fc41 01/04/2014
  • Vulnerabilidad en SourceCodester Food Ordering Management System (CVE-2025-2852)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se ha detectado una vulnerabilidad en SourceCodester Food Ordering Management System (hasta la versión 1.0), clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/menus/view_menu.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21879)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: se corrige el use-after-free en el inodo al escanear la raíz durante la reducción de em. En btrfs_scan_root(), accedemos a la raíz del inodo (y a fs_info) en una llamada a btrfs_fs_closing() después de haber programado el inodo para una entrada retrasada, lo que puede resultar en un use-after-free en el inodo en caso de que el kthread más limpio realice la entrada antes de que desreferenciamos el inodo en la llamada a btrfs_fs_closing(). Se soluciona esto usando la fs_info ya almacenada en una variable local en lugar de hacer inode->root->fs_info.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29484)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Un error de falta de memoria en la función parseABC_NS_SET_INFO de libming v0.4.8 permite a los atacantes provocar una denegación de servicio (DoS) debido al agotamiento del asignador.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29485)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contenía un fallo de segmentación mediante la función decompileRETURN. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un archivo SWF manipulado.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29486)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contiene una pérdida de memoria a través de la función parseSWF_PLACEOBJECT3.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29488)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contiene una pérdida de memoria a través de la función parseSWF_INITACTION.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29489)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contiene una pérdida de memoria a través de la función parseSWF_MORPHLINESTYLES.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29490)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contenía una falla de segmentación mediante la función decompileCALLMETHOD. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un archivo SWF manipulado.
  • Vulnerabilidad en libming v0.48 (CVE-2025-29491)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Un error de asignación de tamaño demasiado grande en la función parseSWF_DEFINEBINARYDATA de libming v0.48 permite a los atacantes provocar una denegación de servicio (DoS) mediante el suministro de un archivo SWF manipulado específicamente.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29492)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contenía una falla de segmentación a través de la función decompileSETVARIABLE.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29493)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contenía una falla de segmentación mediante la función decompileGETPROPERTY. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un archivo SWF manipulado.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29494)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contenía una falla de segmentación mediante la función decompileGETMEMBER. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un archivo SWF manipulado.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29496)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contenía una falla de segmentación mediante la función decompileDUPLICATECLIP. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante un archivo SWF manipulado.
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29497)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contiene una pérdida de memoria a través de la función parseSWF_MORPHFILLSTYLES.
  • Vulnerabilidad en SEO Squirrly SEO Plugin by Squirrly SEO (CVE-2025-22783)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en SEO Squirrly SEO Plugin by Squirrly SEO permite la inyección SQL. Este problema afecta a SEO Plugin de Squirrly SEO: desde n/a hasta 12.4.03.
  • Vulnerabilidad en TOTOLINK A810R V4.1.2cu.5182_B20201026 (CVE-2025-28135)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que TOTOLINK A810R V4.1.2cu.5182_B20201026 contenía una vulnerabilidad de desbordamiento de búfer en downloadFile.cgi.
  • Vulnerabilidad en TOTOLINK A800R V4.1.2cu.5137_B20200730 (CVE-2025-28138)
    Severidad: CRÍTICA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    TOTOLINK A800R V4.1.2cu.5137_B20200730 contiene una vulnerabilidad de ejecución remota de comandos en la función setNoticeCfg a través del parámetro NoticeUrl.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49753)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: Corrección del doble incremento de client_count en dma_chan_get() La primera vez que se llama a dma_chan_get() para un canal, el canal client_count se incrementa incorrectamente dos veces para los canales públicos, primero en balance_ref_count() y nuevamente antes de regresar. Esto da como resultado un recuento de clientes incorrecto que provocará que los recursos del canal no se liberen cuando deberían. Una prueba simple de carga y descarga repetida del módulo async_tx en un Dell Power Edge R7425 también muestra que esto da como resultado una advertencia de desbordamiento por debajo de kref. [ 124.329662] async_tx: api inicializada (async) [ 129.000627] async_tx: api inicializada (async) [ 130.047839] ------------[ cortar aquí ]------------ [ 130.052472] refcount_t: desbordamiento; uso después de la liberación. [ 130.057279] ADVERTENCIA: CPU: 3 PID: 19364 en lib/refcount.c:28 refcount_warn_saturate+0xba/0x110 [ 130.065811] Módulos vinculados: async_tx(-) rfkill intel_rapl_msr intel_rapl_common amd64_edac edac_mce_amd ipmi_ssif kvm_amd dcdbas kvm mgag200 drm_shmem_helper acpi_ipmi irqbypass drm_kms_helper ipmi_si syscopyarea sysfillrect rapl pcspkr ipmi_devintf sysimgblt fb_sys_fops k10temp i2c_piix4 ipmi_msghandler acpi_power_meter acpi_cpufreq vfat fat drm fuse xfs libcrc32c sd_mod t10_pi sg ahci crct10dif_pclmul libahci crc32_pclmul crc32c_intel ghash_clmulni_intel igb megaraid_sas i40e libata i2c_algo_bit ccp sp5100_tco dca dm_mirror dm_region_hash dm_log dm_mod [última descarga: async_tx] [130.117361] CPU: 3 PID: 19364 Comm: modprobe Kdump: cargado No contaminado 5.14.0-185.el9.x86_64 #1 [130.126091] Nombre del hardware: Dell Inc. PowerEdge R7425/02MJ3T, BIOS 1.18.0 17/01/2022 [ 130.133806] RIP: 0010:refcount_warn_saturate+0xba/0x110 [ 130.139041] Código: 01 01 e8 6d bd 55 00 0f 0b e9 72 9d 8a 00 80 3d 26 18 9c 01 00 75 85 48 c7 c7 f8 a3 03 9d c6 05 16 18 9c 01 01 e8 4a bd 55 00 <0f> 0b e9 4f 9d 8a 00 80 3d 01 18 9c 01 00 0f 85 5e ff ff ff 48 c7 [ 130.157807] RSP: 0018:ffffbf98898afe68 EFLAGS: 00010286 [ 130.163036] RAX: 000000000000000 RBX: ffff9da06028e598 RCX: 0000000000000000 [ 130.170172] RDX: ffff9daf9de26480 RSI: ffff9daf9de198a0 RDI: ffff9daf9de198a0 [ 130.177316] RBP: ffff9da7cddf3970 R08: 0000000000000000 R09: 00000000ffff7fff [ 130.184459] R10: ffffbf98898afd00 R11: ffffffff9d9e8c28 R12: ffff9da7cddf1970 [ 130.191596] R13: 000000000000000 R14: 000000000000000 R15: 000000000000000 [ 130.198739] FS: 00007f646435c740(0000) GS:ffff9daf9de00000(0000) knlGS:0000000000000000 [ 130.206832] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 130.212586] CR2: 00007f6463b214f0 CR3: 00000008ab98c000 CR4: 00000000003506e0 [ 130.219729] Rastreo de llamadas: [ 130.222192] [ 130.224305] dma_chan_put+0x10d/0x110 [ 130.227988] dmaengine_put+0x7a/0xa0 [ [130.231575] __do_sys_delete_module.constprop.0+0x178/0x280 [ 130.237157] ? syscall_trace_enter.constprop.0+0x145/0x1d0 [ 130.242652] do_syscall_64+0x5c/0x90 [ 130.246240] ? exc_page_fault+0x62/0x150 [ 130.250178] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 130.255243] RIP: 0033:0x7f6463a3f5ab [ 130.258830] Código: 73 01 c3 48 8b 0d 75 a8 1b 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa b8 b0 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 45 a8 1b 00 f7 d8 64 89 01 48 [ 130.277591] RSP: 002b:00007fff22f972c8 EFLAGS: 00000206 ORIG_RAX: 00000000000000b0 [ 130.285164] RAX: ffffffffffffffda RBX: 000055b6786edd40 RCX: 00007f6463a3f5ab [ 130.292303] RDX: 000000000000000 RSI: 0000000000000800 RDI: 000055b6786edda8 [ 130.299443] RBP: 000055b6786edd40 R08: 0000000000000000 R09: 0000000000000000 [ 130.306584] R10: 00007f6463b9eac0 R11: 0000000000000206 R12: 000055b6786edda8 [ 130.313731] R13: 000000000000000 R14: 000055b6786edda8 R15: 00007fff22f995f8 [ 130.320875] [ 130.323081] ---[ fin del seguimiento eff7156d56b5cf25 ]--- cat /sys/class/dma/dma0chan*/in_use obtendría un resultado incorrecto. ----truncada----
  • Vulnerabilidad en kernel de Linux (CVE-2022-49755)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: f_fs: Evitar ejecución durante ffs_ep0_queue_wait Mientras se realiza un cambio de composición rápida, existe la posibilidad de que el proceso de ffs_ep0_write/ffs_ep0_read entre en una condición de ejecución debido a que ep0req se libera de functionfs_unbind. Considere el escenario en el que ffs_ep0_write llama a ffs_ep0_queue_wait tomando un bloqueo &ffs->ev.waitq.lock. Sin embargo, functionfs_unbind no está limitada, por lo que puede seguir adelante y marcar ep0req como NULL, y dado que no hay una comprobación de NULL en ffs_ep0_queue_wait, terminaremos en use-after-free. Solucione esto realizando una ejecución serializada entre las dos funciones usando un mutex_lock(ffs->mutex).
  • Vulnerabilidad en kernel de Linux (CVE-2022-49761)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: siempre informa el error en run_one_delayed_ref() Actualmente tenemos un btrfs_debug() para el fallo de run_one_delayed_ref(), pero si los usuarios finales se encuentran con dicho problema, no habrá ninguna posibilidad de que btrfs_debug() esté habilitado. Esto puede llevar a muy poca información útil para la depuración. Este parche hará lo siguiente: - Agregar información adicional para el informe de errores Incluyendo: * byte lógico * num_bytes * tipo * acción * ref_mod - Reemplazar btrfs_debug() con btrfs_err() - Mover el informe de errores a run_one_delayed_ref() Esto es para evitar el use-after-free, el @nodo se puede liberar en el llamador. Este error solo debe activarse como máximo una vez. Como si run_one_delayed_ref() fallara, se genera un mensaje de error, lo que provoca que la cadena de llamadas genere un error: btrfs_run_delayed_refs() `- btrfs_run_delayed_refs() `- btrfs_run_delayed_refs_for_head() `- run_one_delayed_ref(). Abortaremos la transacción actual en btrfs_run_delayed_refs(). Si necesitamos ejecutar referencias retrasadas para la transacción abortada, run_one_delayed_ref() simplemente las limpiará y no hará nada, por lo que no se generarán nuevos mensajes de error.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52931)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915: Evite el posible use-after-free de la máquina virtual. Añada la máquina virtual a vm_xa la hace visible para el espacio de usuario, lo que podría intentar cerrarla rápidamente. Por lo tanto, debemos tomar nuestra referencia adicional antes de añadirla a la tabla. (Seleccionado del commit 99343c46d4e2b34c285d3d5f68ff04274c2f9fb4)
  • Vulnerabilidad en kernel de Linux (CVE-2023-52935)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/khugepaged: corrección de la ejecución->anon_vma. Si se adjunta un ->anon_vma al VMA, la función collapse_and_free_pmd() requiere que esté bloqueada. Se permite el recorrido de la tabla de páginas bajo cualquiera de los bloqueos mmap, anon_vma (si el VMA está asociado a un anon_vma) y mapeo (si el VMA está asociado a un mapeo). Por lo tanto, para poder eliminar tablas de páginas, debemos mantener las tres. La función retract_page_tables() se activa si se adjunta un ->anon_vma, pero realiza esta comprobación antes de mantener el bloqueo mmap (como explica el comentario sobre la comprobación). Si fusionamos rápidamente un ->anon_vma existente (compartido con un proceso hijo) de un VMA vecino, los recorridos posteriores de rmap en páginas pertenecientes al hijo podrán ver las tablas de páginas que estamos eliminando simultáneamente, asumiendo que nadie más puede acceder a ellas. Repetir la comprobación de ->anon_vma una vez que mantengamos el bloqueo mmap para garantizar que no haya accesos simultáneos a la tabla de páginas. Este error genera una advertencia de lockdep en el comando breakdown_and_free_pmd(), en la línea "lockdep_assert_held_write(&vma->anon_vma->root->rwsem)". También puede provocar accesos de use-after-free.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53003)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: EDAC/qcom: No pasar llcc_driv_data como pvt_info de edac_device_ctl_info. El controlador LLCC asigna memoria para llcc_driv_data. Sin embargo, al pasarla como información privada del controlador al núcleo de EDAC, se libera durante la liberación del controlador qcom_edac. Por lo tanto, al volver a probar el controlador qcom_edac, intentará usar los datos liberados, lo que provoca el error de use-after-free. Por lo tanto, no pasar llcc_driv_data como pvt_info, sino referenciarlo mediante el puntero platform_data en el controlador qcom_edac.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52973)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vc_screen: se desplaza la carga del puntero struct vc_data en vcs_read() para evitar un UAF. Tras una llamada a console_unlock() en vcs_read(), la estructura vc_data puede liberarse mediante vc_deallocate(). Por ello, la carga del puntero struct vc_data debe realizarse al principio del bucle while en vcs_read() para evitar un UAF al llamar a vcs_size(). Syzkaller reportó un UAF en vcs_size(). ERROR: KASAN: use-after-free in vcs_size (drivers/tty/vt/vc_screen.c:215) Read of size 4 at addr ffff8881137479a8 by task 4a005ed81e27e65/1537 CPU: 0 PID: 1537 Comm: 4a005ed81e27e65 Not tainted 6.2.0-rc5 #1 Hardware name: Red Hat KVM, BIOS 1.15.0-2.module Call Trace: __asan_report_load4_noabort (mm/kasan/report_generic.c:350) vcs_size (drivers/tty/vt/vc_screen.c:215) vcs_read (drivers/tty/vt/vc_screen.c:415) vfs_read (fs/read_write.c:468 fs/read_write.c:450) ... Allocated by task 1191: ... kmalloc_trace (mm/slab_common.c:1069) vc_allocate (./include/linux/slab.h:580 ./include/linux/slab.h:720 drivers/tty/vt/vt.c:1128 drivers/tty/vt/vt.c:1108) con_install (drivers/tty/vt/vt.c:3383) tty_init_dev (drivers/tty/tty_io.c:1301 drivers/tty/tty_io.c:1413 drivers/tty/tty_io.c:1390) tty_open (drivers/tty/tty_io.c:2080 drivers/tty/tty_io.c:2126) chrdev_open (fs/char_dev.c:415) do_dentry_open (fs/open.c:883) vfs_open (fs/open.c:1014) ... Freed by task 1548: ... kfree (mm/slab_common.c:1021) vc_port_destruct (drivers/tty/vt/vt.c:1094) tty_port_destructor (drivers/tty/tty_port.c:296) tty_port_put (drivers/tty/tty_port.c:312) vt_disallocate_all (drivers/tty/vt/vt_ioctl.c:662 (discriminator 2)) vt_ioctl (drivers/tty/vt/vt_ioctl.c:903) tty_ioctl (drivers/tty/tty_io.c:2776) ... The buggy address belongs to the object at ffff888113747800 which belongs to the cache kmalloc-1k of size 1024 The buggy address is located 424 bytes inside of 1024-byte region [ffff888113747800, ffff888113747c00) The buggy address belongs to the physical page: page:00000000b3fe6c7c refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x113740 head:00000000b3fe6c7c order:3 compound_mapcount:0 subpages_mapcount:0 compound_pincount:0 anon flags: 0x17ffffc0010200(slab|head|node=0|zone=2|lastcpupid=0x1fffff) raw: 0017ffffc0010200 ffff888100042dc0 0000000000000000 dead000000000001 raw: 0000000000000000 0000000000100010 00000001ffffffff 0000000000000000 página volcada porque: kasan: mal acceso detectado Estado de memoria alrededor de la dirección con errores: ffff888113747880: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ffff888113747900: fb fb fb fb fb fb fb fb fb fb fb fb fb fb > ffff888113747980: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ^ ffff888113747a00: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ffff888113747a80: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ================================================================== Deshabilitar la depuración de bloqueo debido a una contaminación del kernel
  • Vulnerabilidad en kernel de Linux (CVE-2023-52974)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: iscsi_tcp: Se corrige el UAF durante el inicio de sesión al acceder a la dirección IP del host. Si durante iscsi_sw_tcp_session_create() falla iscsi_tcp_r2tpool_alloc(), el espacio de usuario podría estar accediendo a la dirección IP del host. Si liberamos la sesión mediante iscsi_session_teardown() mientras el espacio de usuario aún accede a ella, se producirá un error de use after free. Configure tcp_sw_host->session después de completar la creación de la sesión y ya no podrá fallar.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52975)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: iscsi_tcp: Corrección de UAF durante el cierre de sesión al acceder a la dirección IP del shost Informe de error y análisis de Ding Hui. Durante el cierre de sesión de iSCSI, si otra tarea accede al atributo shost ipaddress, podemos obtener un informe UAF de KASAN como este: [ 276.942144] ERROR: KASAN: use-after-free en _raw_spin_lock_bh+0x78/0xe0 [ 276.942535] Escritura de tamaño 4 en la dirección ffff8881053b45b8 por la tarea cat/4088 [ 276.943511] CPU: 2 PID: 4088 Comm: cat Tainted: GE 6.1.0-rc8+ #3 [ 276.943997] Nombre del hardware: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 11/12/2020 [ 276.944470] Rastreo de llamadas: [ 276.944943] [ 276.945397] dump_stack_lvl+0x34/0x48 [ 276.945887] print_address_description.constprop.0+0x86/0x1e7 [ 276.946421] print_report+0x36/0x4f [ 276.947358] kasan_report+0xad/0x130 [ 276.948234] kasan_check_range+0x35/0x1c0 [ 276.948674] _raw_spin_lock_bh+0x78/0xe0 [ 276.949989] iscsi_sw_tcp_host_get_param+0xad/0x2e0 [iscsi_tcp] [ 276.951765] show_host_param_ISCSI_HOST_PARAM_IPADDRESS+0xe9/0x130 [scsi_transport_iscsi] [ 276.952185] dev_attr_show+0x3f/0x80 [ 276.953005] sysfs_kf_seq_show+0x1fb/0x3e0 [ 276.953401] seq_read_iter+0x402/0x1020 [ 276.954260] vfs_read+0x532/0x7b0 [ 276.955113] ksys_read+0xed/0x1c0 [ 276.955952] do_syscall_64+0x38/0x90 [ 276.956347] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 276.956769] RIP: 0033:0x7f5d3a679222 [ 276.957161] Code: c0 e9 b2 fe ff ff 50 48 8d 3d 32 c0 0b 00 e8 a5 fe 01 00 0f 1f 44 00 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 0f 05 <48> 3d 00 f0 ff ff 77 56 c3 0f 1f 44 00 00 48 83 ec 28 48 89 54 24 [ 276.958009] RSP: 002b:00007ffc864d16a8 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 [ 276.958431] RAX: ffffffffffffffda RBX: 0000000000020000 RCX: 00007f5d3a679222 [ 276.958857] RDX: 0000000000020000 RSI: 00007f5d3a4fe000 RDI: 0000000000000003 [ 276.959281] RBP: 00007f5d3a4fe000 R08: 00000000ffffffff R09: 0000000000000000 [ 276.959682] R10: 0000000000000022 R11: 0000000000000246 R12: 0000000000020000 [ 276.960126] R13: 0000000000000003 R14: 0000000000000000 R15: 0000557a26dada58 [ 276.960536] [ 276.961357] Allocated by task 2209: [ 276.961756] kasan_save_stack+0x1e/0x40 [ 276.962170] kasan_set_track+0x21/0x30 [ 276.962557] __kasan_kmalloc+0x7e/0x90 [ 276.962923] __kmalloc+0x5b/0x140 [ 276.963308] iscsi_alloc_session+0x28/0x840 [scsi_transport_iscsi] [ 276.963712] iscsi_session_setup+0xda/0xba0 [libiscsi] [ 276.964078] iscsi_sw_tcp_session_create+0x1fd/0x330 [iscsi_tcp] [ 276.964431] iscsi_if_create_session.isra.0+0x50/0x260 [scsi_transport_iscsi] [ 276.964793] iscsi_if_recv_msg+0xc5a/0x2660 [scsi_transport_iscsi] [ 276.965153] iscsi_if_rx+0x198/0x4b0 [scsi_transport_iscsi] [ 276.965546] netlink_unicast+0x4d5/0x7b0 [ 276.965905] netlink_sendmsg+0x78d/0xc30 [ 276.966236] sock_sendmsg+0xe5/0x120 [ 276.966576] ____sys_sendmsg+0x5fe/0x860 [ 276.966923] ___sys_sendmsg+0xe0/0x170 [ 276.967300] __sys_sendmsg+0xc8/0x170 [ 276.967666] do_syscall_64+0x38/0x90 [ 276.968028] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 276.968773] Freed by task 2209: [ 276.969111] kasan_save_stack+0x1e/0x40 [ 276.969449] kasan_set_track+0x21/0x30 [ 276.969789] kasan_save_free_info+0x2a/0x50 [ 276.970146] __kasan_slab_free+0x106/0x190 [ 276.970470] __kmem_cache_free+0x133/0x270 [ 276.970816] device_release+0x98/0x210 [ 276.971145] kobject_cleanup+0x101/0x360 [ 276.971462] iscsi_session_teardown+0x3fb/0x530 [libiscsi] [ 276.971775] iscsi_sw_tcp_session_destroy+0xd8/0x130 [iscsi_tcp] [ 276.972143] iscsi_if_recv_msg+0x1bf1/0x2660 [scsi_transport_iscsi] [ 276.972485] iscsi_if_rx+0x198/0x4b0 [scsi_transport_iscsi] [ 276.972808] netlink_unicast+0x4d5/0x7b0 [ 276.973201] netlink_sendmsg+0x78d/0xc30 [ 276.973544] sock_sendmsg+0xe5/0x120 [ 276.973864] ____sys_sendmsg+0x5fe/0x860 [ 276.974248] ___sys_---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52983)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block, bfq: corrección de uaf para bfqq en bic_set_bfqq(). Después del commit 64dc8c732f5c ("block, bfq: corrección de posible uaf para 'bfqq->bic'"), se accederá a bic->bfqq en bic_set_bfqq(). Sin embargo, en algunos contextos, se liberará bic->bfqq y se llamará a bic_set_bfqq() con el bic->bfqq liberado. Para solucionar el problema, libere siempre bfqq después de bic_set_bfqq().
  • Vulnerabilidad en kernel de Linux (CVE-2023-52999)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: corrige UaF en la ruta de error de registro de operaciones de netns Si net_assign_generic() falla, la ruta de error actual en ops_init() intenta borrar la ranura del puntero gen. De todas formas, en dicha ruta de error, el puntero gen en sí no se ha modificado aún, y el existente y al que se ha accedido es más pequeño que el índice accedido, lo que provoca un error fuera de los límites: BUG: KASAN: slab-out-of-bounds en ops_init+0x2de/0x320 Escritura de tamaño 8 en la dirección ffff888109124978 por la tarea modprobe/1018 CPU: 2 PID: 1018 Comm: modprobe No contaminado 6.2.0-rc2.mptcp_ae5ac65fbed5+ #1641 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.1-2.fc37 04/01/2014 Rastreo de llamadas: dump_stack_lvl+0x6a/0x9f print_address_description.constprop.0+0x86/0x2b5 print_report+0x11b/0x1fb kasan_report+0x87/0xc0 ops_init+0x2de/0x320 register_pernet_operations+0x2e4/0x750 register_pernet_subsys+0x24/0x40 tcf_register_action+0x9f/0x560 do_one_initcall+0xf9/0x570 do_init_module+0x190/0x650 load_module+0x1fa5/0x23c0 __do_sys_finit_module+0x10d/0x1b0 do_syscall_64+0x58/0x80 entry_SYSCALL_64_after_hwframe+0x72/0xdc RIP: 0033:0x7f42518f778d Code: 00 c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d cb 56 2c 00 f7 d8 64 89 01 48 RSP: 002b:00007fff96869688 EFLAGS: 00000246 ORIG_RAX: 0000000000000139 RAX: ffffffffffffffda RBX: 00005568ef7f7c90 RCX: 00007f42518f778d RDX: 0000000000000000 RSI: 00005568ef41d796 RDI: 0000000000000003 RBP: 00005568ef41d796 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000003 R11: 0000000000000246 R12: 0000000000000000 R13: 00005568ef7f7d30 R14: 0000000000040000 R15: 0000000000000000 Este cambio soluciona el problema omitiendo la desreferencia del puntero gen en la ruta de error mencionada. Se detectó mediante inspección de código y se verificó con inyección de error explícita en un kernel con kasan habilitado.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53021)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: sch_taprio: corrección de posible error de use-after-free syzbot reportó un fallo grave [1] en net_tx_action() que no tenía sentido hasta que se reprodujo. Esta reproducción instala una qdisc de Taprio, pero proporciona un atributo TCA_RATE no válido. qdisc_create() debe destruir la qdisc de Taprio recién inicializada, y se llama a taprio_destroy(). Sin embargo, el temporizador hr usado por Taprio ya se había ejecutado, por lo que advance_sched() llamó a __netif_schedule(). Entonces, net_tx_action intentaba usar una qdisc destruida. No podemos deshacer __netif_schedule(), por lo que debemos esperar a que una CPU haya dado servicio a la qdisc antes de continuar. Muchas gracias a Alexander Potapenko por su ayuda. [1] ERROR: KMSAN: valor no inicializado en queued_spin_trylock include/asm-generic/qspinlock.h:94 [en línea] ERROR: KMSAN: valor no inicializado en do_raw_spin_trylock include/linux/spinlock.h:191 [en línea] ERROR: KMSAN: valor no inicializado en __raw_spin_trylock include/linux/spinlock_api_smp.h:89 [en línea] ERROR: KMSAN: valor no inicializado en _raw_spin_trylock+0x92/0xa0 kernel/locking/spinlock.c:138 queued_spin_trylock include/asm-generic/qspinlock.h:94 [en línea] do_raw_spin_trylock include/linux/spinlock.h:191 [en línea] __raw_spin_trylock incluir/linux/spinlock_api_smp.h:89 [en línea] _raw_spin_trylock+0x92/0xa0 kernel/locking/spinlock.c:138 spin_trylock incluir/linux/spinlock.h:359 [en línea] qdisc_run_begin incluir/net/sch_generic.h:187 [en línea] qdisc_run+0xee/0x540 incluir/net/pkt_sched.h:125 net_tx_action+0x77c/0x9a0 net/core/dev.c:5086 __do_softirq+0x1cc/0x7fb kernel/softirq.c:571 run_ksoftirqd+0x2c/0x50 kernel/softirq.c:934 smpboot_thread_fn+0x554/0x9f0 kernel/smpboot.c:164 kthread+0x31b/0x430 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 Uninit se creó en: slab_post_alloc_hook mm/slab.h:732 [en línea] slab_alloc_node mm/slub.c:3258 [en línea] __kmalloc_node_track_caller+0x814/0x1250 mm/slub.c:4970 kmalloc_reserve net/core/skbuff.c:358 [en línea] __alloc_skb+0x346/0xcf0 net/core/skbuff.c:430 alloc_skb include/linux/skbuff.h:1257 [en línea] nlmsg_new include/net/netlink.h:953 [en línea] netlink_ack+0x5f3/0x12b0 net/netlink/af_netlink.c:2436 netlink_rcv_skb+0x55d/0x6c0 net/netlink/af_netlink.c:2507 rtnetlink_rcv+0x30/0x40 net/core/rtnetlink.c:6108 netlink_unicast_kernel net/netlink/af_netlink.c:1319 [en línea] netlink_unicast+0xf3b/0x1270 net/netlink/af_netlink.c:1345 netlink_sendmsg+0x1288/0x1440 net/netlink/af_netlink.c:1921 sock_sendmsg_nosec net/socket.c:714 [en línea] sock_sendmsg net/socket.c:734 [en línea] ____sys_sendmsg+0xabc/0xe90 net/socket.c:2482 ___sys_sendmsg+0x2a1/0x3f0 net/socket.c:2536 __sys_sendmsg net/socket.c:2565 [en línea] __do_sys_sendmsg net/socket.c:2574 [en línea] __se_sys_sendmsg net/socket.c:2572 [en línea] __x64_sys_sendmsg+0x367/0x540 net/socket.c:2572 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x3d/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd CPU: 0 PID: 13 Comm: ksoftirqd/0 No contaminado 6.0.0-rc2-syzkaller-47461-gac3859c02d7f #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 22/07/2022
  • Vulnerabilidad en kernel de Linux (CVE-2023-53023)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: nfc: Se corrige use-after-free en local_cleanup() Corrige un use-after-free que ocurre en kfree_skb() llamado desde local_cleanup(). Esto podría suceder al matar el demonio nfc (p. ej., neard) después de desconectar un dispositivo nfc. Al desconectar un dispositivo nfc, local_cleanup() llamado desde nfc_llcp_unregister_device() libera local->rx_pending y disminuye local->ref por kref_put() en nfc_llcp_local_put(). En el proceso de terminación, el demonio nfc libera todos los sockets y esto lleva a la disminución de local->ref. Después de la última liberación de local->ref, local_cleanup() llamado desde local_release() libera local->rx_pending de nuevo, lo que conduce al error. Establecer local->rx_pending como NULL en local_cleanup() podría impedir el use-after-free al llamar a local_cleanup() dos veces. Encontrado por una versión modificada de syzkaller. ERROR: KASAN: use-after-free en el seguimiento de llamadas kfree_skb(): dump_stack_lvl (lib/dump_stack.c:106) print_address_description.constprop.0.cold (mm/kasan/report.c:306) kasan_check_range (mm/kasan/generic.c:189) kfree_skb (net/core/skbuff.c:955) local_cleanup (net/nfc/llcp_core.c:159) nfc_llcp_local_put.part.0 (net/nfc/llcp_core.c:172) nfc_llcp_local_put (net/nfc/llcp_core.c:181) llcp_sock_destruct (net/nfc/llcp_sock.c:959) __sk_destruct (net/core/sock.c:2133) sk_destruct (net/core/sock.c:2181) __sk_free (net/core/sock.c:2192) sk_free (net/core/sock.c:2203) llcp_sock_release (net/nfc/llcp_sock.c:646) __sock_release (net/socket.c:650) sock_close (net/socket.c:1365) __fput (fs/file_table.c:306) task_work_run (kernel/task_work.c:179) ptrace_notify (kernel/signal.c:2354) syscall_exit_to_user_mode_prepare (kernel/entry/common.c:278) syscall_exit_to_user_mode (kernel/entry/common.c:296) do_syscall_64 (arch/x86/entry/common.c:86) entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:106) Asignado por la tarea 4719: kasan_save_stack (mm/kasan/common.c:45) __kasan_slab_alloc (mm/kasan/common.c:325) slab_post_alloc_hook (mm/slab.h:766) kmem_cache_alloc_node (mm/slub.c:3497) __alloc_skb (net/core/skbuff.c:552) pn533_recv_response (drivers/nfc/pn533/usb.c:65) __usb_hcd_giveback_urb (controladores/usb/core/hcd.c:1671) usb_giveback_urb_bh (controladores/usb/core/hcd.c:1704) tasklet_action_common.isra.0 (kernel/softirq.c:797) __do_softirq (kernel/softirq.c:571) Liberado por la tarea 1901: kasan_save_stack (mm/kasan/common.c:45) kasan_set_track (mm/kasan/common.c:52) kasan_save_free_info (mm/kasan/genericdd.c:518) __kasan_slab_free (mm/kasan/common.c:236) kmem_cache_free (mm/slub.c:3809) kfree_skbmem (net/core/skbuff.c:874) kfree_skb (net/core/skbuff.c:931) limpieza local (net/nfc/llcp_core.c:159) nfc_llcp_unregister_device (net/nfc/llcp_core.c:1617) nfc_unregister_device (net/nfc/core.c:1179) pn53x_unregister_nfc (drivers/nfc/pn533/pn533.c:2846) pn533_usb_disconnect (drivers/nfc/pn533/usb.c:579) usb_unbind_interface (drivers/usb/core/driver.c:458) device_release_driver_internal (drivers/base/dd.c:1279) bus_remove_device (drivers/base/bus.c:529) device_del (drivers/base/core.c:3665) usb_disable_device (drivers/usb/core/message.c:1420) usb_disconnect (drivers/usb/core.c:2261) hub_event (drivers/usb/core/hub.c:5833) process_one_work (arch/x86/include/asm/jump_label.h:27 include/linux/jump_label.h:212 include/trace/events/workqueue.h:108 kernel/workqueue.c:2281) worker_thread (include/linux/list.h:282 kernel/workqueue.c:2423) kthread (kernel/kthread.c:319) ret_from_fork (arch/x86/entry/entry_64.S:301)
  • Vulnerabilidad en kernel de Linux (CVE-2023-53025)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: se corrige el problema de use-after-free en nfsd4_ssc_setup_dul(). Si signal_pending() devuelve verdadero, schedule_timeout() no se ejecutará, lo que provocará que la tarea en espera permanezca en la cola de espera. Se solucionó añadiendo una llamada a finish_wait(), lo que garantiza que la tarea en espera siempre se elimine de la cola de espera.
  • Vulnerabilidad en Apache Kylin (CVE-2024-48944)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Vulnerabilidad de Server-Side Request Forgery (SSRF) en Apache Kylin. A través de un servidor Apache Kylin, un atacante podría falsificar una solicitud para invocar la API "/kylin/api/xxx/diag" en otro host interno y posiblemente obtener información filtrada. Existen dos condiciones previas: 1) El atacante tiene acceso de administrador a un servidor Kylin; 2) Otro host interno tiene el endpoint de la API "/kylin/api/xxx/diag" abierto para servicio. Este problema afecta a Apache Kylin desde la versión 5.0.0 hasta la 5.0.1. Se recomienda a los usuarios actualizar a la versión 5.0.2, que soluciona el problema.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21887)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ovl: Se corrige el UAF en ovl_dentry_update_reval moviendo dput() en ovl_link_up. El problema se debía a que dput(upper) se llamaba antes de ovl_dentry_update_reval(), mientras que se seguía accediendo a upper->d_flags en ovl_dentry_remote(). Se mueve dput(upper) después de su último uso para evitar el use-after-free. ERROR: KASAN: slab-use-after-free en ovl_dentry_remote fs/overlayfs/util.c:162 [en línea] ERROR: KASAN: slab-use-after-free en ovl_dentry_update_reval+0xd2/0xf0 fs/overlayfs/util.c:167 Rastreo de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:114 print_address_description mm/kasan/report.c:377 [en línea] print_report+0xc3/0x620 mm/kasan/report.c:488 kasan_report+0xd9/0x110 mm/kasan/report.c:601 ovl_dentry_remote fs/overlayfs/util.c:162 [en línea] ovl_dentry_update_reval+0xd2/0xf0 fs/overlayfs/util.c:167 ovl_link_up fs/overlayfs/copy_up.c:610 [en línea] ovl_copy_up_one+0x2105/0x3490 fs/overlayfs/copy_up.c:1170 ovl_copy_up_flags+0x18d/0x200 fs/overlayfs/copy_up.c:1223 ovl_rename+0x39e/0x18c0 fs/overlayfs/dir.c:1136 vfs_rename+0xf84/0x20a0 fs/namei.c:4893 ...
  • Vulnerabilidad en libming v0.4.8 (CVE-2025-29483)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 01/04/2025
    Se descubrió que libming v0.4.8 contiene una pérdida de memoria a través de la función parseSWF_ENABLEDEBUGGER2.