Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en IBM Watson CloudPak for Data Data Stores 4.6.0 (CVE-2023-27545)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 01/04/2025
La divulgación de información de IBM Watson CloudPak for Data Data Stores 4.6.0 permite que las páginas web se almacenen localmente y que otro usuario del sistema pueda leerlas. ID de IBM X-Force: 248947.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-2605)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 01/04/2025
Un atacante podría haber aprovechado el Informe de errores de Windows para ejecutar código arbitrario en el sistema escapando del entorno limitado. *Nota:* Este problema solo afectaba a los sistemas operativos Windows. Otros sistemas operativos no se ven afectados. Esta vulnerabilidad afecta a Firefox < 124, Firefox ESR < 115.9 y Thunderbird < 115.9.
-
Vulnerabilidad en Firefox (CVE-2024-2606)
Severidad: BAJA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 01/04/2025
Pasar datos no válidos podría haber dado lugar a la creación de valores wasm no válidos, como números enteros arbitrarios que se convierten en valores de puntero. Esta vulnerabilidad afecta a Firefox < 124.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-2607)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 01/04/2025
Se sobrescribieron los registros de retorno, lo que podría haber permitido a un atacante ejecutar código arbitrario. *Nota:* Este problema solo afectó a los sistemas Armv7-A. Otros sistemas operativos no se ven afectados. Esta vulnerabilidad afecta a Firefox < 124, Firefox ESR < 115.9 y Thunderbird < 115.9.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-2608)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 01/04/2025
`AppendEncodedAttributeValue(), ExtraSpaceNeededForAttrEncoding()` y `AppendEncodedCharacters()` podrían haber experimentado desbordamientos de enteros, lo que provocó una asignación insuficiente de un búfer de salida, lo que provocó una escritura fuera de los límites. Esta vulnerabilidad afecta a Firefox < 124, Firefox ESR < 115.9 y Thunderbird < 115.9.
-
Vulnerabilidad en Firefox (CVE-2024-2609)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 01/04/2025
El retraso en la entrada del mensaje de permiso podría haber expirado mientras la ventana no estaba enfocada, lo que hizo que el mensaje fuera vulnerable al clickjacking por parte de sitios web maliciosos. Esta vulnerabilidad afecta a Firefox < 124.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-2610)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 01/04/2025
Al utilizar una inyección de marcado, un atacante podría haber robado valores nonce. Esto podría haberse utilizado para eludir las estrictas políticas de seguridad de contenido. Esta vulnerabilidad afecta a Firefox < 124, Firefox ESR < 115.9 y Thunderbird < 115.9.
-
Vulnerabilidad en OneBlog v2.3.4 (CVE-2024-29473)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 01/04/2025
Se descubrió que OneBlog v2.3.4 contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del módulo de administración de roles.
-
Vulnerabilidad en Firefox (CVE-2024-29943)
Severidad: CRÍTICA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 01/04/2025
Un atacante pudo realizar una lectura o escritura fuera de los límites en un objeto JavaScript engañando la eliminación de verificación de los límites basada en rangos. Esta vulnerabilidad afecta a Firefox < 124.0.1.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-2821)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 01/04/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Una función desconocida del archivo /src/dede/friendlink_edit.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a cross-site request forgery. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257708. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en DedeCMS 5.7 (CVE-2024-2822)
Severidad: MEDIA
Fecha de publicación: 22/03/2024
Fecha de última actualización: 01/04/2025
Una vulnerabilidad fue encontrada en DedeCMS 5.7 y clasificada como problemática. Esto afecta a una parte desconocida del archivo /src/dede/vote_edit.php. La manipulación de la ayuda argumental conduce a cross-site request forgery. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257709. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en CM Download Manager de WordPress (CVE-2024-1231)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 01/04/2025
El complemento CM Download Manager de WordPress anterior a 2.9.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los administradores registrados anulen la publicación de las descargas mediante un ataque CSRF.
-
Vulnerabilidad en CM Download Manager de WordPress (CVE-2024-1232)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 01/04/2025
El complemento CM Download Manager de WordPress anterior a 2.9.0 no tiene comprobaciones CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los administradores registrados eliminen las descargas mediante un ataque CSRF.
-
Vulnerabilidad en CM Download Manager de WordPress (CVE-2024-1962)
Severidad: ALTA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 01/04/2025
El complemento CM Download Manager de WordPress anterior a 2.9.1 no tiene controles CSRF en algunos lugares, lo que podría permitir a los atacantes hacer que los administradores registrados editen las descargas a través de un ataque CSRF.
-
Vulnerabilidad en LG LED Assistant (CVE-2024-2862)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 01/04/2025
Esta vulnerabilidad permite a atacantes remotos restablecer la contraseña de usuarios anónimos sin autorización en el LG LED Assistant afectado.
-
Vulnerabilidad en VK All in One Expansion Unit para WordPress (CVE-2024-2170)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 01/04/2025
El complemento VK All in One Expansion Unit para WordPress es vulnerable a las Cross-Site Scripting Almacenado a través del widget de índice de página secundaria en todas las versiones hasta la 9.96.0.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en atributos proporcionados por el usuario, como 'nombre de la clase.' Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en SourceCodester PHP Task Management System 1.0 (CVE-2024-29301)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 01/04/2025
SourceCodester PHP Task Management System 1.0 es vulnerable a la inyección SQL a través de update-admin.php?admin_id=
-
Vulnerabilidad en SourceCodester PHP Task Management System 1.0 (CVE-2024-29302)
Severidad: ALTA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 01/04/2025
SourceCodester PHP Task Management System 1.0 es vulnerable a la inyección SQL a través de update-employee.php.
-
Vulnerabilidad en SourceCodester PHP Task Management System 1.0 (CVE-2024-29303)
Severidad: CRÍTICA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 01/04/2025
La función de eliminación de usuarios administradores de SourceCodester PHP Task Management System 1.0 es vulnerable a la inyección SQL
-
Vulnerabilidad en Pz-LinkCard de WordPress (CVE-2024-0672)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 01/04/2025
El complemento Pz-LinkCard de WordPress hasta la versión 2.5.1 no sanitiza ni escapa un parámetro antes de devolverlo a la página, lo que genera una cross-site scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Pz-LinkCard para WordPress (CVE-2024-0673)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 01/04/2025
El complemento Pz-LinkCard para WordPress hasta la versión 2.5.1 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross-site scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en Pz-LinkCard de WordPress (CVE-2024-0677)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 01/04/2025
El complemento Pz-LinkCard de WordPress hasta la versión 2.5.1 no impide que los usuarios hagan ping a hosts arbitrarios a través de algunos de sus códigos cortos, lo que podría permitir a usuarios con altos privilegios, como los contribuyentes, realizar ataques SSRF.
-
Vulnerabilidad en Squirrly SEO Plugin by Squirrly SEO (CVE-2024-29790)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 01/04/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Squirrly SEO Plugin by Squirrly SEO permite XSS reflejado. Este problema afecta al complemento SEO de Squirrly SEO: desde n/a hasta 12.3.16.
-
Vulnerabilidad en Contest Gallery (CVE-2024-30238)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 01/04/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Contest Gallery. Este problema afecta a Contest Gallery: desde n/a hasta 21.3.2.
-
Vulnerabilidad en DedeCMS v5.7 (CVE-2024-30946)
Severidad: MEDIA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 01/04/2025
Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /src/dede/co_do.php.
-
Vulnerabilidad en DedeCMS v5.7 (CVE-2024-30965)
Severidad: ALTA
Fecha de publicación: 02/04/2024
Fecha de última actualización: 01/04/2025
Se descubrió que DedeCMS v5.7 contiene una vulnerabilidad de Cross-Site Request Forgery (CSRF) a través de /src/dede/member_scores.php.
-
Vulnerabilidad en DedeCMS v5.7 (CVE-2024-29684)
Severidad: CRÍTICA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 01/04/2025
Se descubrió que DedeCMS v5.7 contenía Cross-Site Request Forgery (CSRF) a través del componente /src/dede/makehtml_homepage.php, lo que permitía a un atacante remoto ejecutar código arbitrario.
-
Vulnerabilidad en AppCheck Ltd. (CVE-2024-29808)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 01/04/2025
El parámetro image_id de la llamada AJAX a la acción editimage_bwg de admin-ajax.php es vulnerable al Cross Site Scripting reflejado. El valor del parámetro image_id está incrustado dentro de un JavaScript existente dentro de la respuesta, lo que permite insertar y ejecutar JavaScript arbitrario. El atacante debe apuntar a un usuario autenticado con permisos para acceder a este componente para aprovechar este problema.
-
Vulnerabilidad en AppCheck Ltd. (CVE-2024-29809)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 01/04/2025
El parámetro image_url de la llamada AJAX a la acción editimage_bwg de admin-ajax.php es vulnerable al Cross Site Scripting reflejado. El valor del parámetro image_url está incrustado dentro de un JavaScript existente dentro de la respuesta, lo que permite insertar y ejecutar JavaScript arbitrario. El atacante debe apuntar a un usuario autenticado con permisos para acceder a este componente para aprovechar este problema.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-3864)
Severidad: ALTA
Fecha de publicación: 16/04/2024
Fecha de última actualización: 01/04/2025
Error de seguridad de la memoria presente en Firefox 124, Firefox ESR 115.9 y Thunderbird 115.9. Este error mostró evidencia de corrupción de memoria y suponemos que con suficiente esfuerzo esto podría haberse aprovechado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 125 y Firefox ESR < 115.10.
-
Vulnerabilidad en DedeCMS v5.7 (CVE-2024-29661)
Severidad: CRÍTICA
Fecha de publicación: 22/04/2024
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de carga de archivos en DedeCMS v5.7 permite a un atacante local ejecutar código arbitrario a través de un payload manipulado.
-
Vulnerabilidad en DedeCMS v.5.7 (CVE-2024-29660)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de Cross-Site Scripting en DedeCMS v.5.7 permite a un atacante local ejecutar código arbitrario a través de un payload manipulado en el componente stepelect_main.php.
-
Vulnerabilidad en DedeCMS V5.7.114 (CVE-2024-33749)
Severidad: CRÍTICA
Fecha de publicación: 06/05/2024
Fecha de última actualización: 01/04/2025
DedeCMS V5.7.114 es vulnerable a la eliminación de cualquier archivo a través de mail_file_manage.php.
-
Vulnerabilidad en DedeCMS v5.7.114 (CVE-2024-34245)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de lectura de archivos arbitrarios en DedeCMS v5.7.114 permite a atacantes autenticados leer archivos arbitrarios especificando cualquier ruta en makehtml_js_action.php.
-
Vulnerabilidad en Firefox (CVE-2024-4764)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Múltiples subprocesos WebRTC podrían haber reclamado una entrada de audio recién conectada que condujera a un use-after-free. Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-4767)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Si la preferencia `browser.privatebrowsing.autostart` está habilitada, los archivos IndexedDB no se eliminaron correctamente cuando se cerró la ventana. Esta preferencia está deshabilitada de forma predeterminada en Firefox. Esta vulnerabilidad afecta a Firefox < 126, Firefox ESR < 115.11 y Thunderbird < 115.11.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-4768)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Un error en la interacción de las notificaciones emergentes con WebAuthn facilitó que un atacante engañara a un usuario para que concediera permisos. Esta vulnerabilidad afecta a Firefox < 126, Firefox ESR < 115.11 y Thunderbird < 115.11.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-4769)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Al importar recursos utilizando Web Workers, los mensajes de error distinguirían la diferencia entre respuestas `aplicación/javascript` y respuestas sin script. Se podría haber abusado de esto para aprender información de origen cruzado. Esta vulnerabilidad afecta a Firefox < 126, Firefox ESR < 115.11 y Thunderbird < 115.11.
-
Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2024-4770)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Al guardar una página en PDF, ciertos estilos de fuente podrían haber provocado un posible bloqueo del use-after-free. Esta vulnerabilidad afecta a Firefox < 126, Firefox ESR < 115.11 y Thunderbird < 115.11.
-
Vulnerabilidad en Firefox (CVE-2024-4771)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Faltaba una verificación de asignación de memoria, lo que daría lugar a un use-after-free si la asignación fallaba. Esto podría haber provocado una falla o potencialmente aprovecharse para lograr la ejecución del código. Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Firefox (CVE-2024-4772)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Se generó un valor nonce de autenticación de resumen HTTP utilizando `rand()` que podría conducir a valores predecibles. Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Firefox (CVE-2024-4775)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Faltaba una condición de detención del iterador al manejar el código WASM en el generador de perfiles integrado, lo que podría provocar un acceso no válido a la memoria y un comportamiento indefinido. *Nota:* Este problema solo afecta a la aplicación cuando el generador de perfiles se está ejecutando. Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en Firefox (CVE-2024-4776)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 01/04/2025
Un cuadro de diálogo de archivo mostrado en modo de pantalla completa podría haber provocado que la ventana permaneciera deshabilitada. Esta vulnerabilidad afecta a Firefox < 126.
-
Vulnerabilidad en DedeCMS V5.7.113 (CVE-2024-34959)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 01/04/2025
DedeCMS V5.7.113 es vulnerable a Cross Site Scripting (XSS) a través de sys_data_replace.php.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47484)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: octeontx2-af: Se corrige posible desreferencia del puntero nulo. Este parche corrige la posible desreferencia del puntero nulo en los archivos "rvu_debugfs.c" y "rvu_nix.c"
-
Vulnerabilidad en kernel de Linux (CVE-2021-47486)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: riscv, bpf: corrige una posible desreferencia NULL La función bpf_jit_binary_free() requiere un argumento que no sea NULL. Cuando el JIT BPF de RISC-V no logra converger en los pasos NR_JIT_ITERATION, jit_data->header será NULL, lo que desencadena una desreferencia NULL. Evite esto verificando el argumento antes de llamar a la función.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47498)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm rq: no poner en cola la solicitud a blk-mq durante la suspensión de DM. DM utiliza la función de reposo/inquiesce de blk-mq para detener/iniciar la cola del asignador de dispositivos. Pero la inquietud de blk-mq puede provenir de eventos externos, como el cambio de ascensor, la actualización de nr_requests u otros, y la solicitud puede ocurrir durante la suspensión, así que simplemente solicite que blk-mq la vuelva a poner en cola. Soluciona un problema de pánico del kernel al ejecutar la actualización de nr_requests y la prueba de esfuerzo de suspensión/reanudación de dm-mpath.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36013)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: corrige slab-use-after-free en l2cap_connect() Amplia una sección crítica para evitar que chan se libere anticipadamente. También anule el tipo de retorno l2cap_connect(). Nada utiliza el valor devuelto, pero es feo devolver un puntero potencialmente liberado. Anularlo ayudará con los backports porque los kernels anteriores usaban el valor de retorno. Ahora la compilación se interrumpirá en los núcleos en los que este parche no sea una solución completa. Resumen de la pila de llamadas: [usar] l2cap_bredr_sig_cmd l2cap_connect ? mutex_lock(&conn->chan_lock); ? chan = pchan->ops->new_connection(pchan); <-alloc chan? __l2cap_chan_add(conexión, chan); ? l2cap_chan_hold(chan); ? list_add(&chan->lista, &conn->chan_l); ... (1) ? mutex_unlock(&conn->chan_lock); chan->conf_state... (4) <- usar después de gratis [gratis] l2cap_conn_del? mutex_lock(&conn->chan_lock); ? foreach chan en conn->chan_l: ... (2)? l2cap_chan_put(chan); ? l2cap_chan_destroy? kfree(chan) ... (3) <- chan liberado? mutex_unlock(&conn->chan_lock); ==================================================== ================ ERROR: KASAN: slab-use-after-free en instrument_atomic_read include/linux/instrumented.h:68 [en línea] ERROR: KASAN: slab-use-after -free en _test_bit include/asm-generic/bitops/instrumented-non-atomic.h:141 [en línea] ERROR: KASAN: slab-use-after-free en l2cap_connect+0xa67/0x11a0 net/bluetooth/l2cap_core.c:4260 Lectura del tamaño 8 en addr ffff88810bf040a0 por tarea kworker/u3:1/311
-
Vulnerabilidad en DedeCMS (CVE-2024-35375)
Severidad: CRÍTICA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 01/04/2025
Existe una vulnerabilidad de carga de archivos arbitraria en la página .php de adición de medios en el backend del sitio web en la versión 5.7.114 de DedeCMS.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47503)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm80xx: No llamar a scsi_remove_host() en pm8001_alloc() Llamar a scsi_remove_host() antes de scsi_add_host() produce un bloqueo: ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000108 RIP : 0010:device_del+0x63/0x440 Seguimiento de llamadas: device_unregister+0x17/0x60 scsi_remove_host+0xee/0x2a0 pm8001_pci_probe+0x6ef/0x1b90 [pm80xx] local_pci_probe+0x3f/0x90 No podemos llamar a scsi_remove_host() en pm8001_ alloc() porque scsi_add_host() no lo ha hecho sido llamado todavía en ese momento. Árbol de llamadas a funciones: pm8001_pci_probe() | `- pm8001_pci_alloc() | | | `- pm8001_alloc() | | | `- scsi_remove_host() | `- scsi_add_host()
-
Vulnerabilidad en kernel de Linux (CVE-2021-47534)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/vc4: kms: agregar drm_crtc_commit_put faltante el commit 9ec03d7f1ed3 ("drm/vc4: kms: esperar a los usuarios FIFO anteriores antes de una confirmación") introdujo un estado global para HVS, con cada FIFO almacena El commit CRTC actual para que podamos sincronizar correctamente las confirmaciones. Sin embargo, el recuento no se realizó y, por lo tanto, terminamos filtrando la estructura drm_crtc_commit en cada confirmación. Agregue un drm_crtc_commit_put para evitar la fuga.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47535)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/msm/a6xx: asigne suficiente espacio para los registros GMU. En el commit 142639a52a01 ("drm/msm/a6xx: corrija la captura del estado de falla para A650") cambiamos a6xx_get_gmu_registers() para que diga 3 conjuntos de registros. Desafortunadamente, no cambiamos la asignación de memoria para la matriz. Eso conduce a una advertencia de KASAN (esto estaba en el kernel chromeos-5.4, que tiene el commit problemática respaldada): ERROR: KASAN: slab-out-of-bounds in _a6xx_get_gmu_registers+0x144/0x430 Escritura de tamaño 8 en addr ffffff80c89432b0 por tarea A618-worker/209 CPU: 5 PID: 209 Comm: A618-worker Contaminado: GW 5.4.156-lockdep #22 Nombre del hardware: Google Lazor Limozeen sin pantalla táctil (rev5 - rev8) (DT) Rastreo de llamadas: dump_backtrace+0x0 /0x248 show_stack+0x20/0x2c dump_stack+0x128/0x1ec print_address_description+0x88/0x4a0 __kasan_report+0xfc/0x120 kasan_report+0x10/0x18 __asan_report_store8_noabort+0x1c/0x24 _a6xx_get_gmu_registers +0x144/0x430 a6xx_gpu_state_get+0x330/0x25d4 msm_gpu_crashstate_capture+0xa0/0x84c recovery_worker+0x328 /0x838 kthread_worker_fn+0x32c/0x574 kthread+0x2dc/0x39c ret_from_fork+0x10/0x18 Asignado por la tarea 209: __kasan_kmalloc+0xfc/0x1c4 kasan_kmalloc+0xc/0x14 kmem_cache_alloc_trace+0x1f0/0x 2a0 a6xx_gpu_state_get+0x164/0x25d4 msm_gpu_crashstate_capture+0xa0/0x84c recovery_worker+0x328 /0x838 kthread_worker_fn+0x32c/0x574 kthread+0x2dc/0x39c ret_from_fork+0x10/0x18
-
Vulnerabilidad en kernel de Linux (CVE-2021-47547)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tulip: de4x5: soluciona el problema de que la matriz 'lp->phy[8]' puede estar fuera de límites En la línea 5001, si todos los ID de la matriz 'lp ->phy[8]' no es 0, cuando termina 'for', 'k' es 8. En este momento, la matriz 'lp->phy[8]' puede estar fuera de límite.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47548)
Severidad: CRÍTICA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: ethernet: hisilicon: hns: hns_dsaf_misc: corrige un posible desbordamiento de matriz en hns_dsaf_ge_srst_by_port() La sentencia if: if (port >= DSAF_GE_NUM) return; limita el valor del puerto a menos de DSAF_GE_NUM (es decir, 8). Sin embargo, si el valor del puerto es 6 o 7, podría producirse un desbordamiento de la matriz: port_rst_off = dsaf_dev->mac_cb[port]->port_rst_off; porque la longitud de dsaf_dev->mac_cb es DSAF_MAX_PORT_NUM (es decir, 6). Para solucionar este posible desbordamiento de la matriz, primero verificamos el puerto y si es mayor o igual a DSAF_MAX_PORT_NUM, la función regresa.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47551)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/amdkfd: corrige el pánico del kernel cuando el reinicio falla y se activa nuevamente. En la configuración SRIOV, el reinicio puede no lograr que asic vuelva a la normalidad, pero ya se ha llamado a detener cpsch, el No se llamará a start_cpsch ya que en este caso no hay ningún currículum. Cuando el reinicio se activa nuevamente, el controlador debe evitar realizar la desinicialización nuevamente.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47563)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ice: evitar el subdesbordamiento de refcount de bpf_prog El controlador Ice tiene rutinas para administrar los recursos XDP que se comparten entre la operación ndo_bpf y el flujo de reconstrucción VSI. Esto último ocurre, por ejemplo, cuando el usuario cambia el recuento de cola en una interfaz a través de set_channels() de ethtool. Hay un problema relacionado con el recuento de bpf_prog cuando se reconstruye VSI: dado que se llama a ice_prepare_xdp_rings() con vsi->xdp_prog como argumento que ice_vsi_assign_bpf_prog() usa más adelante, los mismos punteros de bpf_prog se intercambian entre sí. Luego también se interpreta como un 'old_prog' que a su vez hace que llamemos a bpf_prog_put, lo que disminuirá su recuento. El siguiente símbolo se puede interpretar de una manera que, debido al recuento cero de un bpf_prog, se elimina del sistema mientras el kernel todavía intenta hacer referencia a él: [481.069429] ERROR: no se puede manejar el error de página para la dirección: ffffc9000640f038 [481.077390] # PF: acceso de lectura de supervisor en modo kernel [ 481.083335] #PF: error_code(0x0000) - página no presente [ 481.089276] PGD 100000067 P4D 100000067 PUD 1001cb067 PMD 106d2b067 PTE 0 [ 481.097141] : 0000 [#1] ANTICIPACIÓN SMP PTI [ 481.101980] CPU: 12 PID: 3339 Comm: sudo Tainted: G OE 5.15.0-rc5+ #1 [ 481.110840] Nombre de hardware: Intel Corp. GRANTLEY/GRANTLEY, BIOS GRRFCRB1.86B.0276.D07.1605190235 19/05/2016 [ 481.122021] RIP: 0010:dev_xdp_prog_id+0x25/0x40 [ 481.127265] Código: 80 00 00 00 00 0f 1f 44 00 00 89 f6 48 c1 e6 04 48 01 fe 48 8b 86 98 08 00 00 48 85 c0 74 13 48 8b 50 18 31 c0 48 85 d2 74 07 <48> 8b 42 38 8b 40 20 c3 48 8b 96 90 08 00 00 eb e8 66 2e 0f 1f 84 [ 481.148991] RSP: ffffc90007b638 68 EFLAGS: 00010286 [481.155034] RAX: 0000000000000000 RBX: ffff889080824000 RCX: 0000000000000000 [ 481.163278] RDX: ffffc9000640f000 RSI: ffff889080824010 RDI: ffff889080824000 [ 481.171527] ffff888107af7d00 R08: 0000000000000000 R09: ffff88810db5f6e0 [ 481.179776] R10: 00000000000000000 R11: ffff8890885b9988 R12: ffff88810db5f4bc [ 481.188026] R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 [ 481.196276] FS: 00007f5466d5bec0(0000) GS:ffff88903fb00000(0000) knlGS:0000000000000000 [ 48 1.205633] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 481.212279] CR2: ffffc9000640f038 CR3: 000000014429c006 CR4: 00000000003706e0 [ 481.220530] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 481.228771] DR3: 00000000000000000 DR6: 00000000ffe0ff0 7: 0000000000000400 [481.237029] Seguimiento de llamadas: [481.239856] rtnl_fill_ifinfo+0x768/0x12e0 [481.244602] rtnl_dump_ifinfo+0x525/0x650 [481.249246] ? __alloc_skb+0xa5/0x280 [ 481.253484] netlink_dump+0x168/0x3c0 [ 481.257725] netlink_recvmsg+0x21e/0x3e0 [ 481.262263] ____sys_recvmsg+0x87/0x170 [ 481.2 66707] ? __might_fault+0x20/0x30 [ 481.271046] ? _copia_de_usuario+0x66/0xa0 [481.275591] ? iovec_from_user+0xf6/0x1c0 [ 481.280226] ___sys_recvmsg+0x82/0x100 [ 481.284566] ? sock_sendmsg+0x5e/0x60 [481.288791]? __sys_sendto+0xee/0x150 [ 481.293129] __sys_recvmsg+0x56/0xa0 [ 481.297267] do_syscall_64+0x3b/0xc0 [ 481.301395] Entry_SYSCALL_64_after_hwframe+0x44/0xae [ 481.307238] RIP: 0033:0x7f5466f39617 [ 481.311373] Código: 0c 00 f7 d8 64 89 02 48 c7 c0 ff ff ff ff eb bd 0f 1f 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 b8 2f 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 51 c3 48 83 ec 2 8 89 54 24 1c 48 89 74 24 10 [ 481.342944] RSP: 002b:00007ffedc7f4308 EFLAGS: 00000246 ORIG_RAX: 0000000000000002f [ 481.361783] RAX: ffffffffffffffda RBX: 00007ffedc7f5460 RCX: 00007f5466f39617 [ 481.380278] RDX: 0000000000000000 RSI: 00007ffedc7f5360 RDI: 000000000000003 [ 481.398500] R PA : 00007ffedc7f53f0 R08: 0000000000000000 R09: 000055d556f04d50 [ 481.416463] R10: 0000000000000077 R11: 0000000000000246 R12: ffedc7f5360 [ 481.434131] R13: 00007ffedc7f5350 R14: 00007ffedc7f5344 R15: 0000000000000e98 [ 481.451520] Módulos vinculados en: ice ---truncado---
-
Vulnerabilidad en DedeCMS v5.7.114 (CVE-2024-35510)
Severidad: CRÍTICA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 01/04/2025
Una vulnerabilidad de carga de archivos arbitrarios en /dede/file_manage_control.php de DedeCMS v5.7.114 permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36016)
Severidad: ALTA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: tty: n_gsm: corrige posibles fuera de los límites en gsm0_receive() Suponiendo lo siguiente: - el lado A configura el n_gsm en modo de opción básica - el lado B envía el encabezado de un mensaje básico trama del modo de opción con longitud de datos 1 - el lado A cambia al modo de opción avanzada - el lado B envía 2 bytes de datos que exceden gsm->len Motivo: gsm->len no se usa en el modo de opción avanzada. - el lado A cambia al modo de opción básica - el lado B continúa enviando hasta que gsm0_receive() escribe más allá de gsm->buf Motivo: Ni gsm->state ni gsm->len se han restablecido después de la reconfiguración. Solucione este problema cambiando gsm->count a gsm->len comparación de igual a menor que. También agregue comprobaciones de límite superior contra la constante MAX_MRU en gsm0_receive() y gsm1_receive() para proteger contra la corrupción de memoria de gsm->len y gsm->mru. Todas las demás comprobaciones permanecen, ya que todavía necesitamos limitar los datos según la configuración del usuario y el tamaño real del payload.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36881)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/userfaultfd: restablece ptes al cerrar() para los protegidos por wr. Userfaultfd unregister incluye un paso para eliminar los bits de wr-protect de todas las entradas relevantes de pgtable, pero eso solo cubre una UFFDIO_UNREGISTER ioctl explícito, no un close() en el propio userfaultfd. Cubre eso también. Esto corrige un rastro WARN. El único efecto secundario visible para el usuario es que puede observar los bits wr-protect sobrantes incluso si el usuario cerró () en un userfaultfd al liberar la última referencia del mismo. Sin embargo, es de esperar que eso sea inofensivo y, aun así, no debería pasar nada malo. Este cambio ahora es más importante después del reciente parche de verificación de tabla de páginas que fusionamos en mm-unstable (446dd9ad37d0 ("mm/page_table_check: admite entradas de protección wr de error de usuario")), ya que haremos una verificación de cordura en uffd-wp. bits sin contexto vma. Por lo tanto, es mejor si podemos garantizar al 100% que no queden restos de bits de uffd-wp, para asegurarnos de que cada informe sea válido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36888)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: workqueue: Se corrigió la selección de wake_cpu en kick_pool() Con cpu_possible_mask=0-63 y cpu_online_mask=0-7 se observaron los siguientes errores del kernel: smp: Apareciendo CPU secundarias... smp: abrió 1 nodo, 8 CPU No se puede manejar la desreferencia del puntero del kernel en el espacio de direcciones virtual del kernel Dirección fallida: 0000000000000000 TEID: 0000000000000803 [..] Seguimiento de llamadas: arch_vcpu_is_preempted+0x12/0x80 select_idle_sibling+0x42/0x560 _rq_fair+0x29a/0x3b0 intenta_despertar_up +0x38e/0x6e0 kick_pool+0xa4/0x198 __queue_work.part.0+0x2bc/0x3a8 call_timer_fn+0x36/0x160 __run_timers+0x1e2/0x328 __run_timer_base+0x5a/0x88 run_timer_softirq+0x40/0x78 irq+0x118/0x388 irq_exit_rcu+0xc0/0xd8 hacer_ext_irq+ 0xae/0x168 ext_int_handler+0xbe/0xf0 psw_idle_exit+0x0/0xc default_idle_call+0x3c/0x110 do_idle+0xd4/0x158 cpu_startup_entry+0x40/0x48 rest_init+0xc6/0xc8 startup_continue+0x3c/0x50 El bloqueo se produce al llamar a arch_vcpu_is_preempted () para una CPU fuera de línea. Para evitar esto, seleccione la CPU con cpumask_any_and_distribute() para enmascarar __pod_cpumask con cpu_online_mask. En caso de que no quede ninguna CPU en el grupo, omita la tarea. tj: Esto no soluciona completamente el error ya que las CPU aún pueden fallar entre la selección de la CPU de destino y la llamada de activación. Para solucionarlo, es probable que sea necesario agregar la prueba cpu_online() al código arch sched o s390. Sin embargo, independientemente de cómo se solucione, workqueue no debería elegir una CPU que no esté en línea, ya que eso resultaría en un comportamiento peor e impredecible.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36894)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: f_fs: corrige la ejecución entre aio_cancel() y la solicitud AIO. Las aplicaciones basadas en FFS completas pueden utilizar la devolución de llamada aio_cancel() para quitar de la cola las solicitudes USB pendientes enviadas al UDC. Existe un escenario en el que la aplicación FFS emite una llamada de cancelación de AIO, mientras el UDC maneja una desconexión suave. Para una implementación basada en DWC3, la pila de llamadas se parece a la siguiente: Aplicación DWC3 Gadget FFS dwc3_gadget_soft_disconnect() ... --> dwc3_stop_active_transfers() --> dwc3_gadget_giveback(-ESHUTDOWN) --> ffs_epfile_async_io_complete() ffs_aio_cancel() --> usb_ep_free_request () --> usb_ep_dequeue() Actualmente no hay ningún bloqueo implementado entre el controlador de finalización de AIO y la cancelación de AIO, por lo que el problema ocurre si la rutina de finalización se ejecuta en paralelo a una llamada de cancelación de AIO proveniente de la aplicación FFS. A medida que la llamada de finalización libera la solicitud USB (io_data->req), la aplicación FFS también hace referencia a ella para la llamada usb_ep_dequeue(). Esto puede llevar a acceder a un puntero obsoleto/colgado. commit b566d38857fc ("usb: gadget: f_fs: use io_data->status consistentemente") reubicó usb_ep_free_request() en ffs_epfile_async_io_complete(). Sin embargo, para implementar correctamente el bloqueo para mitigar este problema, el spinlock no se puede agregar a ffs_epfile_async_io_complete(), ya que usb_ep_dequeue() (si se elimina con éxito una solicitud USB) llamará al controlador de finalización del controlador de función en el mismo contexto. De ahí que se llegue a un punto muerto. Solucione este problema moviendo usb_ep_free_request() de nuevo a ffs_user_copy_worker() y asegurándose de que establezca explícitamente io_data->req en NULL después de liberarlo dentro de ffs->eps_lock. Esto resuelve la condición de ejecución anterior, ya que la rutina ffs_aio_cancel() no continuará intentando sacar de la cola una solicitud que ya ha sido liberada, o ffs_user_copy_work() no liberará la solicitud USB hasta que la cancelación de AIO termine de hacer referencia a ella. Esta solución depende de el commit b566d38857fc ("usb: gadget: f_fs: use io_data->status consistentemente")
-
Vulnerabilidad en kernel de Linux (CVE-2024-36896)
Severidad: CRÍTICA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: USB: core: corrige la infracción de acceso durante la eliminación del dispositivo del puerto. Las pruebas con KASAN y syzkaller revelaron un error en port.c:disable_store(): usb_hub_to_struct_hub() puede devolver NULL si el hub que el puerto al que pertenece se elimina simultáneamente, pero la función no comprueba esta posibilidad antes de desreferenciar el valor devuelto. Resulta que la primera desreferencia es innecesaria, ya que hub->intfdev es el padre del dispositivo portuario, por lo que se puede cambiar fácilmente. Agregar una verificación para hub == NULL evita más problemas. El mismo error existe en la rutina enable_show() y se puede solucionar de la misma manera.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36910)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: uio_hv_generic: no liberar memoria descifrada. En las máquinas virtuales CoCo, es posible que el host que no es de confianza provoque que set_memory_encrypted() o set_memory_decrypted() falle, de modo que se devuelva un error y el resultado La memoria es compartida. Las personas que llaman deben tener cuidado al manejar estos errores para evitar devolver memoria descifrada (compartida) al asignador de páginas, lo que podría provocar problemas funcionales o de seguridad. El controlador UIO del dispositivo VMBus podría liberar páginas descifradas/compartidas si falla set_memory_decrypted(). Verifique el campo descifrado en gpadl para decidir si desea liberar la memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36912)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: Seguimiento del estado descifrado en vmbus_gpadl En máquinas virtuales CoCo, es posible que el host que no es de confianza provoque que set_memory_encrypted() o set_memory_decrypted() falle de manera que se devuelva un error y la memoria resultante se comparte. Las personas que llaman deben tener cuidado al manejar estos errores para evitar devolver memoria descifrada (compartida) al asignador de páginas, lo que podría provocar problemas funcionales o de seguridad. Para asegurarse de que las personas que llaman a vmbus_establish_gpadl() y vmbus_teardown_gpadl() no devuelvan páginas descifradas/compartidas a los asignadores, agregue un campo en la estructura vmbus_gpadl para realizar un seguimiento del estado de descifrado de los búferes. Esto permitirá a quienes llaman saber si deben liberar o filtrar las páginas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36913)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: páginas de fuga si falla set_memory_encrypted() En máquinas virtuales CoCo, es posible que el host que no es de confianza provoque que set_memory_encrypted() o set_memory_decrypted() falle de manera que se produzca un error se devuelve y la memoria resultante se comparte. Las personas que llaman deben tener cuidado al manejar estos errores para evitar devolver memoria descifrada (compartida) al asignador de páginas, lo que podría provocar problemas funcionales o de seguridad. El código VMBus podría liberar páginas descifradas si falla set_memory_encrypted()/decrypted(). Filtre las páginas si esto sucede.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36928)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/qeth: soluciona el pánico del kernel después de configurar hsuid Síntoma: cuando el atributo hsuid se establece por primera vez en un dispositivo IQD Layer3 mientras la interfaz de red correspondiente ya está activa, el kernel Intentará ejecutar un puntero de función napi que sea NULL. Ejemplo: ------------------------------------------------ --------------------- [ 2057.572696] operación ilegal: 0001 ilc:1 [#1] SMP [ 2057.572702] Módulos vinculados en: af_iucv qeth_l3 zfcp scsi_transport_fc sunrpc nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct nf_tables_set nft_chain_nat nf_nat pista nf_defrag_ipv6 nf_defrag_ipv4 ip_set nf_tables libcrc32c nfnetlink ghash_s390 prng xts aes_s390 des_s390 de s_generic sha3_512_s390 sha3_256_s390 sha512_s390 vfio_ccw vfio_mdev mdev _iommu_type1 eadm_sch vfio ext4 mbcache jbd2 qeth_l2 puente stp llc dasd_eckd_mod qeth dasd_mod qdio ccwgroup pkey zcrypt [2057.572739] CPU: 6 PID: 60182 Comm: stress_client Kdump: cargado No contaminado 4.18.0-541.el8.s390x #1 [2057.572742] Nombre de hardware: IBM 3931 A01 704 (LPAR) [2057.572744] PSW : 0704f00180000000 0000000000000002 (0x2) [ 2057.572748] R:0 T:1 IO:1 EX:1 Clave:0 M:1 W:0 P:0 AS:3 CC:3 PM:0 RI:0 EA:3 [ 2057.572751] Krnl GPRS: 0000000000000004 0000000000000000 00000000a3b008d8 0000000000000000 [2057.572754] 00000000a3b008d8 cb923a29c779abc5 000000000000000 00000000814cfd80 [ 2057.572756] 000000000000012c 0000000000000000 00000000a3b008d8 00000000a3b008d8 [ 2057.5727 58] 00000000bab6d500 00000000814cfd80 0000000091317e46 00000000814cfc68 [2057.572762] Código Krnl:#0000000000000000: 0000 ilegal >00000000000 00002: 0000 ilegal 0000000000000004: 0000 ilegal 0000000000000006: 0000 ilegal 0000000000000008: 0000 ilegal 000000000000000a: 0000 ilegal 000000000000000c: 0000 ilegal 000000000000000e: 0000 ilegal [ 2057.572800] Rastreo de llamadas: [ 57.572801] ([<00000000ec639700>] 0xec639700) [ 2057.572803] [<00000000913183e2>] net_rx_action+0x2ba/0x398 [ 2057.572809 ] [<0000000091515f76>] __do_softirq+0x11e/0x3a0 [ 2057.572813] [<0000000090ce160c>] do_softirq_own_stack+0x3c/0x58 [ 2057.572817 ([<0000000090d] 2cbd6>] do_softirq.part.1+0x56/0x60) [ 2057.572822] [<0000000090d2cc60> ] __local_bh_enable_ip+0x80/0x98 [ 2057.572825] [<0000000091314706>] __dev_queue_xmit+0x2be/0xd70 [ 2057.572827] [<000003ff803dd6d6>] 24e/0x300 [af_iucv] [ 2057.572830] [<000003ff803dd88a>] iucv_send_ctrl+0x102/0x138 [af_iucv ] [ 2057.572833] [<000003ff803de72a>] iucv_sock_connect+0x37a/0x468 [af_iucv] [ 2057.572835] [<00000000912e7e90>] __sys_connect+0xa0/0xd8 [ 2057.57283 9] [<00000000912e9580>] sys_socketcall+0x228/0x348 [ 2057.572841] [<0000000091514e1a> ] system_call+0x2a6/0x2c8 [ 2057.572843] Última dirección del evento de última hora: [ 2057.572844] [<0000000091317e44>] __napi_poll+0x4c/0x1d8 [ 2057.572846] [ 2057.572847] pánico - no se sincroniza: excepción fatal en la interrupción ----- -------------------------------------------------- ------------------------------------ Análisis: Hay una estructura napi por out_q: tarjeta->qdio .out_qs[i].napi Las funciones napi.poll se configuran durante qeth_open(). Desde la confirmación 1cfef80d4c2b ("s390/qeth: No llamar a dev_close/dev_open (DOWN/UP)") qeth_set_offline()/qeth_set_online() ya no llama a dev_close()/dev_open(). Entonces, si qeth_free_qdio_queues() borró card->qdio.out_qs[i].napi.poll mientras la interfaz de red estaba activa y la tarjeta estaba fuera de línea, no se vuelven a configurar. Reproducción: chzdev -e $devno Layer2=0 ip link set dev $network_interface up echo 0 > /sys/bus/ccw ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-36944)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Vuelva a aplicar "drm/qxl: simplificar qxl_fence_wait" Esto revierte el commit 07ed11afb68d94eadd4ffc082b97c2331307c5ea. Stephen Rostedt informa: "Fui a ejecutar mis pruebas en mis máquinas virtuales y las pruebas se colgaron al arrancar. Desafortunadamente, lo máximo que obtuve fue: [ 93.607888] Probando evento de initcall del sistema: OK [ 93.667730] Ejecutando pruebas en todos los eventos de seguimiento : [93.669757] Probando todos los eventos: OK [95.631064] ------------[ cortar aquí ]------------ Se agotó el tiempo de espera después de 60 segundos" y más puntos de depuración a una posible dependencia de bloqueo circular entre el bloqueo del propietario de la consola y el bloqueo del grupo de trabajadores. Revertir el commit permite que la máquina virtual de Steve se inicie nuevamente. [Obviamente, esto puede provocar que aparezcan nuevamente los mensajes "[TTM] Error en el desalojo del búfer", que fue el motivo de la reversión original. Pero en este punto esto parece preferible a un sistema sin arranque...]
-
Vulnerabilidad en kernel de Linux (CVE-2024-36955)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: hda: intel-sdw-acpi: corrige el uso de device_get_named_child_node() La documentación para device_get_named_child_node() menciona este punto importante: "La persona que llama es responsable de llamar a fwnode_handle_put() en el puntero fwnode devuelto. "Agregue fwnode_handle_put() para evitar una referencia filtrada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36030)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-af: arreglar el doble libre en rvu_npc_freemem() ¿Advertencia del verificador estático de Clang (scan-build)? drivers/net/ethernet/marvell/octeontx2/af/rvu_npc.c:línea 2184, columna 2 Intento de liberar memoria liberada. npc_mcam_rsrcs_deinit() ha lanzado 'mcam->counters.bmap'. Se eliminó este kfree() redundante para solucionar este problema de doble liberación.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36031)
Severidad: CRÍTICA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: claves: se corrige la sobrescritura de la caducidad de la clave al crear instancias. El tiempo de caducidad de una clave se sobrescribe incondicionalmente durante la creación de instancias, y de forma predeterminada se vuelve permanente. Esto causa un problema para la resolución de DNS ya que la caducidad establecida por el espacio de usuario se sobrescribe en TIME64_MAX, lo que deshabilita más actualizaciones de DNS. Solucione este problema restaurando la condición de que key_set_expiry solo se llama cuando el analizador previo establece una caducidad específica.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36960)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: corrige lecturas no válidas en eventos señalizados de valla establezca correctamente la longitud de drm_event al tamaño de la estructura que realmente se utiliza. La longitud de drm_event se configuró en la estructura principal en lugar de en drm_vmw_event_fence que se supone debe leerse. drm_read usa el parámetro de longitud para copiar el evento al espacio del usuario, lo que resulta en lecturas oob.
-
Vulnerabilidad en TRENDnet TEW-827DRU (CVE-2024-36728)
Severidad: ALTA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 01/04/2025
Los dispositivos TRENDnet TEW-827DRU hasta 2.06B04 contienen un desbordamiento de búfer basado en pila en el binario ssi. El desbordamiento permite a un usuario autenticado ejecutar código arbitrario PUBLICANDO en apply.cgi mediante la acción vlan_setting con una clave dns1 o dns 2 suficientemente larga.
-
Vulnerabilidad en TRENDnet TEW-827DRU (CVE-2024-36729)
Severidad: MEDIA
Fecha de publicación: 03/06/2024
Fecha de última actualización: 01/04/2025
Los dispositivos TRENDnet TEW-827DRU hasta 2.06B04 contienen un desbordamiento de búfer basado en pila en el binario ssi. El desbordamiento permite a un usuario autenticado ejecutar código arbitrario PUBLICANDO en apply.cgi a través de la acción Wizard_ipv6 con una clave reboot_type suficientemente larga.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36972)
Severidad: ALTA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_unix: actualice unix_sk(sk)->oob_skb bajo el bloqueo sk_receive_queue. Billy Jheng Bing-Jhong informó de una ejecución entre __unix_gc() y queue_oob(). __unix_gc() intenta recolectar basura de sockets en vuelo close()d, y luego, si el socket tiene MSG_OOB en unix_sk(sk)->oob_skb, GC eliminará la referencia y establecerá NULL sin bloqueo. Sin embargo, el socket del par aún puede enviar el mensaje MSG_OOB y queue_oob() puede actualizar unix_sk(sk)->oob_skb simultáneamente, lo que lleva a la desreferencia del puntero NULL. [0] Para solucionar el problema, actualicemos unix_sk(sk)->oob_skb bajo el bloqueo de sk_receive_queue y lo llevemos a todos los lugares donde toquemos oob_skb. Tenga en cuenta que posponemos kfree_skb() en Manage_oob() para silenciar el falso positivo de Lockdep (consulte [1]). [0]: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000008 PF: acceso de escritura del supervisor en modo kernel PF: error_code(0x0002) - página no presente PGD 8000000009f5e067 P4D 8000000009f5e067 PUD 9f5d067 PMD 0 Ups: 02 [#1] SMP ADELANTADO PTI CPU: 3 PID: 50 Comm: kworker/3:1 No contaminado 6.9.0-rc5-00191-gd091e579b864 #110 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0- gd239552ce722-prebuilt.qemu.org 01/04/2014 Cola de trabajo: eventos retrasados_fput RIP: 0010:skb_dequeue (./include/linux/skbuff.h:2386 ./include/linux/skbuff.h:2402 net/core/skbuff. c:3847) Código: 39 e3 74 3e 8b 43 10 48 89 ef 83 e8 01 89 43 10 49 8b 44 24 08 49 c7 44 24 08 00 00 00 00 49 8b 14 24 49 c7 04 24 00 0 00 00 <48 > 89 42 08 48 89 10 e8 e7 c5 42 00 4c 89 e0 5b 5d 41 5c c3 cc cc RSP: 0018:ffffc900001bfd48 EFLAGS: 00000002 RAX: 0000000000000000 RBX: 80088f5ae8 RCX: 00000000361289f9 RDX: 0000000000000000 RSI: 0000000000000206 RDI: ffff8880088f5b00 RBP: ffff8880088f5b00 R08: 0000000000080000 R09: 0000000000000001 R10: 0000000000000003 R11: 00000000000000001 R12: ffff8880056b6a00 R13: ffff8880088f5280 R14: 0000000000000001 R15: ffff8880088f5a80 FS: 0000000000000000(0000) GS:ffff88807dd80000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0 : 0000000080050033 CR2: 0000000000000008 CR3: 0000000006314000 CR4: 00000000007506f0 PKRU: 55555554 Seguimiento de llamadas: unix_release_sock (net/unix/af_unix.c:654) ix_release (net/unix/af_unix.c:1050) __sock_release (net/socket. c:660) sock_close (net/socket.c:1423) __fput (fs/file_table.c:423) retrasado_fput (fs/file_table.c:444 (discriminador 3)) Process_one_work (kernel/workqueue.c:3259) trabajador_thread ( kernel/workqueue.c:3329 kernel/workqueue.c:3416) kthread (kernel/kthread.c:388) ret_from_fork (arch/x86/kernel/process.c:153) ret_from_fork_asm (arch/x86/entry/entry_64.S :257) Módulos vinculados en: CR2: 0000000000000008
-
Vulnerabilidad en kernel de Linux (CVE-2024-38540)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bnxt_re: evita el comportamiento de cambio indefinido en bnxt_qplib_alloc_init_hwq El comportamiento indefinido se activa cuando se llama a bnxt_qplib_alloc_init_hwq con hwq_attr->aux_ Depth != 0 y hwq_attr->aux_stride == 0. En ese caso, " Se llama a roundup_pow_of_two(hwq_attr->aux_stride)". roundup_pow_of_two está documentado como indefinido para 0. Corríjalo en la única persona que llamó que tenía esta combinación. UBSAN detectó el comportamiento indefinido: UBSAN: desplazamiento fuera de los límites en ./include/linux/log2.h:57:13 el exponente de desplazamiento 64 es demasiado grande para CPU 'long unsigned int' de tipo de 64 bits: 24 PID: 1075 Comm: (udev-worker) Not tainted 6.9.0-rc6+ #4 Nombre del hardware: Abacus electric, sro - servis@abacus.cz Super Server/H12SSW-iN, BIOS 2.7 25/10/2023 Seguimiento de llamadas: < TAREA> dump_stack_lvl+0x5d/0x80 ubsan_epilogue+0x5/0x30 __ubsan_handle_shift_out_of_bounds.cold+0x61/0xec __roundup_pow_of_two+0x25/0x35 [bnxt_re] bnxt_qplib_alloc_init_hwq+0xa1/0x470 bnxt_re] bnxt_qplib_create_qp+0x19e/0x840 [bnxt_re] bnxt_re_create_qp+0x9b1/0xcd0 [bnxt_re ] ? srso_alias_return_thunk+0x5/0xfbef5? srso_alias_return_thunk+0x5/0xfbef5? __kmalloc+0x1b6/0x4f0 ? create_qp.part.0+0x128/0x1c0 [ib_core]? __pfx_bnxt_re_create_qp+0x10/0x10 [bnxt_re] create_qp.part.0+0x128/0x1c0 [ib_core] ib_create_qp_kernel+0x50/0xd0 [ib_core] create_mad_qp+0x8e/0xe0 [ib_core] ? __pfx_qp_event_handler+0x10/0x10 [ib_core] ib_mad_init_device+0x2be/0x680 [ib_core] add_client_context+0x10d/0x1a0 [ib_core] enable_device_and_get+0xe0/0x1d0 [ib_register_device+0x53c/0x63 0 [ib_core] ? srso_alias_return_thunk+0x5/0xfbef5 bnxt_re_probe+0xbd8/0xe50 [bnxt_re] ? __pfx_bnxt_re_probe+0x10/0x10 [bnxt_re] sonda_bus_auxiliar+0x49/0x80 ? driver_sysfs_add+0x57/0xc0 realmente_probe+0xde/0x340? pm_runtime_barrier+0x54/0x90? __pfx___driver_attach+0x10/0x10 __driver_probe_device+0x78/0x110 driver_probe_device+0x1f/0xa0 __driver_attach+0xba/0x1c0 bus_for_each_dev+0x8f/0xe0 bus_add_driver+0x146/0x220 driver_register+0x72/ 0xd0 __auxiliary_driver_register+0x6e/0xd0 ? __pfx_bnxt_re_mod_init+0x10/0x10 [bnxt_re] bnxt_re_mod_init+0x3e/0xff0 [bnxt_re] ? __pfx_bnxt_re_mod_init+0x10/0x10 [bnxt_re] do_one_initcall+0x5b/0x310 do_init_module+0x90/0x250 init_module_from_file+0x86/0xc0 idempotent_init_module+0x121/0x2b0 __x64_sys_finit _module+0x5e/0xb0 do_syscall_64+0x82/0x160 ? srso_alias_return_thunk+0x5/0xfbef5? syscall_exit_to_user_mode_prepare+0x149/0x170? srso_alias_return_thunk+0x5/0xfbef5? syscall_exit_to_user_mode+0x75/0x230? srso_alias_return_thunk+0x5/0xfbef5? do_syscall_64+0x8e/0x160? srso_alias_return_thunk+0x5/0xfbef5? __count_memcg_events+0x69/0x100? srso_alias_return_thunk+0x5/0xfbef5? count_memcg_events.constprop.0+0x1a/0x30? srso_alias_return_thunk+0x5/0xfbef5? handle_mm_fault+0x1f0/0x300? srso_alias_return_thunk+0x5/0xfbef5? do_user_addr_fault+0x34e/0x640? srso_alias_return_thunk+0x5/0xfbef5? srso_alias_return_thunk+0x5/0xfbef5 Entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7f4e5132821d Código: ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 48 9 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d e3 db 0c 00 f7 d8 64 89 01 48 RSP: 002b:00007ffca9c906a8 EFLAGS: 00000246 IG_RAX: 0000000000000139 RAX: ffffffffffffffda RBX: 0000563ec8a8f130 RCX: 00007f4e5132821d RDX: 0000000000000000 RSI: 00007f4e518fa07d RDI: 000000000000003b RBP: 00007ffca9c90760 R08: 00007f4e513f6b20 00007ffca9c906f0 R10: 0000563ec8a8faa0 R11: 0000000000000246 R12: 00007f4e518fa07d R13: 0000000000020000 R14: 0000563ec8409e90 R15: 0563ec8a8fa60 ---[ finalizar rastreo ] ---
-
Vulnerabilidad en kernel de Linux (CVE-2024-38541)
Severidad: CRÍTICA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: of: módulo: agregar control de desbordamiento del búfer of_modalias() En of_modalias(), si el búfer es demasiado pequeño incluso para la primera llamada a snprintf(), el parámetro len se vuelve negativo y el parámetro str (si no es NULL inicialmente) apuntará más allá del final del búfer. Agregue la verificación de desbordamiento del búfer después de la primera llamada a snprintf() y corrija dicha verificación después de la llamada strlen() (teniendo en cuenta el carácter NUL de terminación).
-
Vulnerabilidad en kernel de Linux (CVE-2024-38542)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/mana_ib: verificación de los límites antes de instalar devoluciones de llamadas de cq Agregue una verificación de los límites dentro de mana_ib_install_cq_cb para evitar el desbordamiento del índice.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38548)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: bridge: cdns-mhdp8546: corrige posible desreferencia del puntero nulo En cdns_mhdp_atomic_enable(), el valor de retorno de drm_mode_duplicate() se asigna a mhdp_state->current_mode, y hay una desreferencia de él en drm_mode_set_name(), lo que conducirá a una desreferencia del puntero NULL en caso de falla de drm_mode_duplicate(). Solucione este error y agregue una verificación de mhdp_state->current_mode.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38550)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ASoC: kirkwood: corrige una posible desreferencia NULL En kirkwood_dma_hw_params() mv_mbus_dram_info() devuelve NULL si la macro CONFIG_PLAT_ORION no está definida. Corrija este error agregando una verificación NULL. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38559)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: qedf: asegúrese de que el buf copiado tenga terminación NUL. Actualmente, asignamos un búfer del kernel del tamaño de un conteo y copiamos el conteo desde el espacio de usuario a ese búfer. Más adelante, usamos kstrtouint en este búfer pero no nos aseguramos de que la cadena termine dentro del búfer, esto puede provocar una lectura OOB cuando usamos kstrtouint. Solucione este problema utilizando memdup_user_nul en lugar de memdup_user.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38573)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cppc_cpufreq: se corrige la posible desreferencia del puntero nulo. cppc_cpufreq_get_rate() y hisi_cppc_cpufreq_get_rate() se pueden llamar desde diferentes lugares con varios parámetros. Entonces cpufreq_cpu_get() puede devolver nulo como 'política' en algunas circunstancias. Corrija este error agregando una verificación de devolución nula. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38576)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: rcu: corrige el desbordamiento del búfer en print_cpu_stall_info() La salida rcuc-starvation de print_cpu_stall_info() podría desbordar el búfer si hay una gran diferencia en santiamén. La situación puede parecer improbable, pero las computadoras a veces se confunden mucho con el tiempo, lo que puede resultar en números enteros de tamaño completo y, en este caso, en un desbordamiento del búfer. Además, la diferencia de santiamén sin signo se imprime usando %ld, que normalmente es para enteros con signo. Esto es intencional con fines de depuración, pero no es obvio en el código. Por lo tanto, esta confirmación cambia sprintf() a snprintf() y agrega un comentario aclaratorio sobre la intención del formato %ld. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38582)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nilfs2: soluciona un posible bloqueo en nilfs_detach_log_writer() Syzbot ha informado de un posible bloqueo en nilfs_detach_log_writer() llamado durante el desmontaje de nilfs2. El análisis reveló que esto se debe a que nilfs_segctor_sync(), que se sincroniza con el hilo del escritor de registros, puede ser llamado después de que nilfs_segctor_destroy() finalice ese hilo, como se muestra en el seguimiento de llamadas a continuación: nilfs_detach_log_writer nilfs_segctor_destroy nilfs_segctor_kill_thread --> Apagar el hilo del escritor de registros Flush_work nilfs_iput_work_func nilfs_dispose_list iput nilfs_evict_inode nilfs_transaction_commit nilfs_construct_segment (si el inodo necesita sincronización) nilfs_segctor_sync --> Intente sincronizar con el hilo del escritor de registros *** DEADLOCK *** Solucione este problema cambiando nilfs_segctor_sync() para que el hilo del escritor de registros regrese normalmente sin sincronizarse después de que termine y forzando las tareas que ya están esperando a completarse una vez que finaliza el hilo. La eliminación de metadatos del inodo omitido se procesará en conjunto en el trabajo de limpieza posterior en nilfs_segctor_destroy().
-
Vulnerabilidad en kernel de Linux (CVE-2024-38605)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: núcleo: corrige la asignación del puntero del módulo NULL en el inicio de la tarjeta el commit 81033c6b584b ("ALSA: núcleo: Advertencia sobre módulo vacío") introdujo un WARN_ON() para un puntero de módulo NULL pasado en la creación del objeto snd_card, y también envuelve el código a su alrededor con '#ifdef MODULE'. Esto funciona en la mayoría de los casos, pero los problemas siempre están en los detalles. "MÓDULO" se define cuando el código objetivo (es decir, el núcleo de sonido) se construye como un módulo; pero esto no significa que la persona que llama también esté integrada o no. Es decir, cuando solo el núcleo de sonido está integrado (CONFIG_SND=y) mientras el controlador es un módulo (CONFIG_SND_USB_AUDIO=m), el puntero del módulo pasado se ignora incluso si no es NULL, y tarjeta->módulo permanece como NULL. Esto daría como resultado que la referencia del módulo faltante suba o baje en la apertura o cierre del dispositivo, lo que provocaría una ejecución con la ejecución del código después de la eliminación del módulo. Para solucionar el error, mueva la asignación de tarjeta->módulo nuevamente fuera de ifdef. WARN_ON() todavía está incluido en ifdef porque el módulo puede ser realmente NULL cuando todos los controladores de sonido están integrados. Tenga en cuenta que mantenemos 'ifdef MODULE' para WARN_ON(); de lo contrario, se produciría una verificación de módulo NULL falsamente positiva. Es cierto que no se detectará perfectamente, es decir, no se realiza ninguna verificación cuando CONFIG_SND=y. Pero no es un problema real ya que es solo para depurar y la condición es bastante rara.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38612)
Severidad: CRÍTICA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipv6: sr: corrige la ruta de error de cancelación de registro no válida La ruta de error de seg6_init() es incorrecta en caso de que CONFIG_IPV6_SEG6_LWTUNNEL no esté definido. En ese caso, si seg6_hmac_init() falla, no se llama a genl_unregister_family(). Este problema existe desde que el commit 46738b1317e1 ("ipv6: sr: agregar opción para controlar la compatibilidad con lwtunnel") y el commit 5559cea2d5aa ("ipv6: sr: corregir posible use-after-free y null-ptr-deref") reemplazó unregister_pernet_subsys() con genl_unregister_family() en esta ruta de error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38616)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: carl9170: volver a corregir la advertencia de memset fortificado La función carl9170_tx_release() a veces activa una advertencia de memset fortificado en mis compilaciones de randconfig: en el archivo incluido en include/linux/string. h:254, de drivers/net/wireless/ath/carl9170/tx.c:40: en la función 'fortify_memset_chk', insertado desde 'carl9170_tx_release' en drivers/net/wireless/ath/carl9170/tx.c:283:2 , incluido desde 'kref_put' en include/linux/kref.h:65:3, incluido desde 'carl9170_tx_put_skb' en drivers/net/wireless/ath/carl9170/tx.c:342:9: include/linux/fortify-string .h:493:25: error: llamada a '__write_overflow_field' declarada con advertencia de atributo: escritura detectada más allá del tamaño del campo (primer parámetro); ¿Quizás usar struct_group()? [-Werror=advertencia-atributo] 493 | __write_overflow_field(p_size_field, tamaño); Kees anteriormente intentó evitar esto usando memset_after(), pero parece que esto no soluciona completamente el problema. Me di cuenta de que memset_after() aquí se realiza en una parte diferente de la unión (estado) de la que provenía la conversión original (rate_driver_data), lo que puede confundir al compilador. Desafortunadamente, el truco memset_after() no funciona en driver_rates[] porque es parte de una estructura anónima y tampoco pude lograr que struct_group() hiciera esto. Sin embargo, el uso de dos llamadas memset() separadas en los dos miembros soluciona la advertencia.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47580)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: scsi_debug: corrige el tipo min_t para evitar la pila OOB. Cambie min_t() para usar el tipo "u32" en lugar de "int" para evitar la pila fuera de los límites. Con min_t() escriba "int", los valores se extienden y el valor mayor se usa provocando que la pila esté fuera de los límites. ERROR: KASAN: pila fuera de los límites en memcpy include/linux/fortify-string.h:191 [en línea] ERROR: KASAN: pila fuera de los límites en sg_copy_buffer+0x1de/0x240 lib/scatterlist.c: 976 Lectura del tamaño 127 en la dirección ffff888072607128 mediante la tarea syz-executor.7/18707 CPU: 1 PID: 18707 Comm: syz-executor.7 No contaminado 5.15.0-syzk #1 Nombre del hardware: Red Hat KVM, BIOS 1.13.0 -2 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x89/0xb5 lib/dump_stack.c:106 print_address_description.constprop.9+0x28/0x160 mm/kasan/report.c:256 __kasan_report mm/kasan /report.c:442 [en línea] kasan_report.cold.14+0x7d/0x117 mm/kasan/report.c:459 check_region_inline mm/kasan/generic.c:183 [en línea] kasan_check_range+0x1a3/0x210 mm/kasan/generic .c:189 memcpy+0x23/0x60 mm/kasan/shadow.c:65 memcpy include/linux/fortify-string.h:191 [en línea] sg_copy_buffer+0x1de/0x240 lib/scatterlist.c:976 sg_copy_from_buffer+0x33/0x40 lib/scatterlist.c:1000 fill_from_dev_buffer.part.34+0x82/0x130 controladores/scsi/scsi_debug.c:1162 fill_from_dev_buffer controladores/scsi/scsi_debug.c:1888 [en línea] resp_readcap16+0x365/0x3b0 controladores/scsi/scsi_debug.c :1887 Schedule_resp+0x4d8/0x1a70 controladores/scsi/scsi_debug.c:5478 scsi_debug_queuecommand+0x8c9/0x1ec0 controladores/scsi/scsi_debug.c:7533 controladores scsi_dispatch_cmd/scsi/scsi_lib.c:1520 [en línea] Controladores 0x16b0/0x2d40/ scsi/scsi_lib.c:1699 blk_mq_dispatch_rq_list+0xb9b/0x2700 block/blk-mq.c:1639 __blk_mq_sched_dispatch_requests+0x28f/0x590 block/blk-mq-sched.c:325 blk_mq_sched_dispatch_requests+0x10 5/0x190 cuadra/blk-mq-programado. c:358 __blk_mq_run_hw_queue+0xe5/0x150 block/blk-mq.c:1761 __blk_mq_delay_run_hw_queue+0x4f8/0x5c0 block/blk-mq.c:1838 blk_mq_run_hw_queue+0x18d/0x350 :1891 blk_mq_sched_insert_request+0x3db/0x4e0 block/blk-mq-sched.c:474 blk_execute_rq_nowait+0x16b/0x1c0 block/blk-exec.c:62 sg_common_write.isra.18+0xeb3/0x2000 drivers/scsi/sg.c:836 sg_new_write.isra.19+0x570 /0x8c0 controladores/scsi/sg.c:774 sg_ioctl_common+0x14d6/0x2710 controladores/scsi/sg.c:939 sg_ioctl+0xa2/0x180 controladores/scsi/sg.c:1165 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:874 [en línea] __se_sys_ioctl fs/ioctl.c:860 [en línea] __x64_sys_ioctl+0x19d/0x220 fs/ioctl.c:860 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] llamada al sistema_64 +0x3a/0x80 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x44/0xae
-
Vulnerabilidad en kernel de Linux (CVE-2021-47586)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: dwmac-rk: fix oob read in rk_gmac_setup KASAN informa una lectura fuera de los límites en rk_gmac_setup en la línea: while (ops->regs[i]) { Esto sucede en la mayoría de las plataformas, ya que el miembro de la matriz flexible regs está vacío, por lo que aquí se lee la memoria después de la estructura de operaciones. Parece que la mayor parte de esto contiene cero de todos modos, así que tenemos suerte y todo sigue funcionando. Para evitar agregar datos redundantes a casi todas las estructuras de operaciones, agregue un nuevo indicador para indicar si el campo regs es válido y evite este bucle cuando no lo sea.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48716)
Severidad: CRÍTICA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ASoC: códecs: wcd938x: corrige el uso incorrecto del puerto Los controles del mezclador tienen la identificación del canal en mezclador->reg, que no es la misma que la identificación del puerto. La identificación del puerto debe derivarse de la matriz chan_info. Entonces arregla esto. Sin esto, es posible que podamos dañar la estructura wcd938x_sdw_priv accediendo a la matriz port_map fuera del rango con la identificación del canal en lugar de la identificación del puerto.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48731)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/kmemleak: evita escanear posibles agujeros enormes. Al usar devm_request_free_mem_region() y devm_memremap_pages() para agregar memoria ZONE_DEVICE, si se solicitaba, el pfn final de la región de memoria libre era enorme (por ejemplo, 0x400000000), el node_end_pfn() también será enorme (ver move_pfn_range_to_zone()). Por lo tanto, crea un enorme agujero entre node_start_pfn() y node_end_pfn(). Descubrimos que en algunas APU AMD, AMDKFD solicitó una región de memoria libre y creó un agujero enorme. En tal caso, el siguiente fragmento de código simplemente estaba haciendo un bucle test_bit() ocupado en el enorme agujero. for (pfn = start_pfn; pfn < end_pfn; pfn++) { estructura página *página = pfn_to_online_page(pfn); si (!página) continúa; ... } Entonces obtuvimos un bloqueo suave: perro guardián: ERROR: bloqueo suave - ¡CPU#6 bloqueada durante 26 segundos! [bash:1221] CPU: 6 PID: 1221 Comm: bash No contaminado 5.15.0-custom #1 RIP: 0010:pfn_to_online_page+0x5/0xd0 Seguimiento de llamadas:? kmemleak_scan+0x16a/0x440 kmemleak_write+0x306/0x3a0 ? common_file_perm+0x72/0x170 full_proxy_write+0x5c/0x90 vfs_write+0xb9/0x260 ksys_write+0x67/0xe0 __x64_sys_write+0x1a/0x20 do_syscall_64+0x3b/0xc0 Entry_SYSCALL_64_after_hwframe+0x4 4/0xae Hice algunas pruebas con el parche. (1) módulo amdgpu descargado antes del parche: usuario real 0m0.976s 0m0.000s sys 0m0.968s después del parche: usuario real 0m0.981s 0m0.000s sys 0m0.973s (2) módulo amdgpu cargado antes del parche: real 0m35 .365s usuario 0m0.000s sys 0m35.354s después del parche: real 0m1.049s usuario 0m0.000s sys 0m1.042s
-
Vulnerabilidad en kernel de Linux (CVE-2024-38388)
Severidad: BAJA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: hda/cs_dsp_ctl: use private_free para la limpieza del control. Use la devolución de llamada de control private_free para liberar el bloque de datos asociado. Esto garantiza que la memoria no se pierda, sea cual sea la forma en que se destruya el control. La implementación original en realidad no eliminó los controles ALSA en hda_cs_dsp_control_remove(). Sólo liberó la estructura de seguimiento interna. Esto significaba que era posible quitar/descargar el controlador del amplificador dejando sus controles ALSA todavía presentes en la tarjeta de sonido. Obviamente, intentar acceder a ellos podría provocar errores de segmentación o al menos eliminar la referencia a punteros obsoletos.
-
Vulnerabilidad en TRENDnet TEW-752DRU FW1.03B01 (CVE-2024-42813)
Severidad: CRÍTICA
Fecha de publicación: 19/08/2024
Fecha de última actualización: 01/04/2025
En TRENDnet TEW-752DRU FW1.03B01, existe una vulnerabilidad de desbordamiento del búfer debido a la falta de verificación de longitud para el campo de servicio en gena.cgi. Los atacantes que explotan con éxito esta vulnerabilidad pueden provocar que el dispositivo de destino remoto falle o ejecute comandos arbitrarios.
-
Vulnerabilidad en Trendnet TEW-820AP 1.01.B01 (CVE-2024-50667)
Severidad: CRÍTICA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 01/04/2025
El boa httpd de Trendnet TEW-820AP 1.01.B01 tiene una vulnerabilidad de desbordamiento de pila en /boafrm/formIPv6Addr, /boafrm/formIpv6Setup, /boafrm/formDnsv6. La razón es que la comprobación de la dirección IPv6 no es suficiente, lo que permite a los atacantes construir payloads para los ataques.
-
Vulnerabilidad en TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 (CVE-2024-51187)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 01/04/2025
Los dispositivos TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 contienen una vulnerabilidad de Cross-site scripting (XSS) almacenado a través del parámetro firewallRule_Name_1.1.1.0.0 en la página /firewall_setting.htm.
-
Vulnerabilidad en TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 (CVE-2024-51188)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 01/04/2025
Los dispositivos TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 contienen una vulnerabilidad de Cross-site scripting (XSS) almacenado a través del parámetro vsRule_VirtualServerName_1.1.10.0.0 en la página /virtual_server.htm.
-
Vulnerabilidad en TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 (CVE-2024-51189)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 01/04/2025
Los dispositivos TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 contienen una vulnerabilidad de Cross-site scripting (XSS) almacenado a través del parámetro macList_Name_1.1.1.0.0 en la página /filters.htm.
-
Vulnerabilidad en TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b1 (CVE-2024-51190)
Severidad: MEDIA
Fecha de publicación: 11/11/2024
Fecha de última actualización: 01/04/2025
Los dispositivos TRENDnet TEW-651BR 2.04B1, TEW-652BRP 3.04b01 y TEW-652BRU 1.00b12 contienen una vulnerabilidad de Cross-site scripting (XSS) almacenado a través del parámetro ptRule_ApplicationName_1.1.6.0.0 en la página /special_ap.htm.
-
Vulnerabilidad en Dedecms 5.71sp1 (CVE-2024-57241)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 01/04/2025
Dedecms 5.71sp1 y versiones anteriores son vulnerables a la redirección de URL. En la aplicación web, un error lógico no juzga la solicitud GET de entrada, lo que da como resultado la redirección de URL.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21715)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: davicom: fix UAF in dm9000_drv_remove dm son datos privados de netdev y no se pueden usar después de la llamada a free_netdev(). El uso de dm después de free_netdev() puede provocar un error de UAF. Solucione el problema moviendo free_netdev() al final de la función. Esto es similar al problema solucionado en el commit ad297cd2db89 ("net: qcom/emac: fix UAF in emac_remove"). Nuestra herramienta de análisis estático detecta este error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58083)
Severidad: ALTA
Fecha de publicación: 06/03/2025
Fecha de última actualización: 01/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: verificar explícitamente que la vCPU de destino esté en línea en kvm_get_vcpu() Verifique explícitamente que la vCPU de destino esté completamente en línea _antes_ de fijar el índice en kvm_get_vcpu(). Si el índice es "malo", la fijación nospec generará '0', es decir, KVM devolverá vCPU0 en lugar de NULL. En la práctica, es poco probable que el error cause problemas, ya que solo entrará en juego si el espacio de usuario o el invitado tienen errores o se comportan mal, por ejemplo, KVM puede enviar interrupciones a vCPU0 en lugar de dejarlas en el suelo. Sin embargo, devolver vCPU0 cuando no debería existir según online_vcpus es problemático ahora que KVM usa una matriz x para la matriz vCPUs, ya que KVM necesita insertar en la matriz x antes de publicar la vCPU en el espacio de usuario (consulte el commit c5b077549136 ("KVM: Convertir la matriz kvm->vcpus en una matriz x")), es decir, antes de que se garantice que la creación de la vCPU sea exitosa. Como resultado, proporcionar acceso incorrectamente a vCPU0 activará un uso después de liberación si se desreferencia a vCPU0 y kvm_vm_ioctl_create_vcpu() abandona la creación de la vCPU debido a un error y libera vCPU0. El commit afb2acb2e3a3 ("KVM: Reparar las ejecuciones vcpu_array[0]") disimuló ese problema, pero al hacerlo introdujo un enigma de desmontaje irresoluble. Evitar accesos a vCPU0 antes de que esté completamente en línea permitirá revertir el commit afb2acb2e3a3, sin volver a introducir la ejecución UAF vcpu_array[0].
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-24439)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 4.5.2 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-24440)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 4.5.2 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-24441)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 4.5.2 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-24442)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 4.5.2 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-24443)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 4.5.2 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de desbordamiento de búfer en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-24444)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 4.5.2 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Substance3D - Sampler (CVE-2025-24445)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 01/04/2025
Las versiones 4.5.2 y anteriores de Substance3D - Sampler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema, la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en onos v2.7.0 (CVE-2025-29312)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 01/04/2025
Un problema en onos v2.7.0 permite a los atacantes provocar un comportamiento inesperado dentro de un dispositivo conectado a un conmutador heredado al cambiar el tipo de enlace de indirecto a directo.
-
Vulnerabilidad en Slider de 10Web para WordPress (CVE-2024-10566)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
El complemento Slider de 10Web para WordPress anterior a la versión 1.2.62 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en AFI de WordPress (CVE-2024-13122)
Severidad: BAJA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
El complemento AFI de WordPress anterior a la versión 1.100.0 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en AFI de WordPress (CVE-2024-13123)
Severidad: BAJA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
El complemento AFI de WordPress anterior a la versión 1.100.0 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
-
Vulnerabilidad en PHPGurukul Old Age Home Management System 1.0 (CVE-2025-2740)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
Se ha detectado una vulnerabilidad crítica en PHPGurukul Old Age Home Management System 1.0. Se ve afectada una función desconocida del archivo /admin/eligibility.php. La manipulación del argumento pagetitle provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en NASA cFS Aquila (CVE-2025-25374)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
En NASA cFS (Core Flight System) Aquila, es posible poner el software de a bordo en un estado que impida el lanzamiento de cualquier aplicación externa, provocando una denegación de servicio de la plataforma.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2025-27830)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. Se produce un desbordamiento de búfer durante la serialización de DollarBlend en una fuente, para base/write_t1.c y psi/zfapi.c.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2025-27831)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. El dispositivo DOCXWRITE TXTWRITE presenta un desbordamiento del búfer de texto mediante caracteres largos hacia devices/vector/doc_common.c.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2025-27832)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. El dispositivo NPDL presenta un desbordamiento del búfer de compresión para contrib/japanese/gdevnpdl.c.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2025-27833)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. Se produce un desbordamiento de búfer para nombres de fuente TTF largos en pdf/pdf_fmap.c.
-
Vulnerabilidad en Artifex Ghostscript (CVE-2025-27834)
Severidad: ALTA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 01/04/2025
Se detectó un problema en Artifex Ghostscript anterior a la versión 10.05.0. Se produce un desbordamiento de búfer debido a una función de tipo 4 sobredimensionada en un documento PDF en pdf/pdf_func.c.
-
Vulnerabilidad en libming v0.4.8 (CVE-2025-29487)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/04/2025
Un error de falta de memoria en la función parseABC_STRING_INFO de libming v0.4.8 permite a los atacantes provocar una denegación de servicio (DoS) debido al agotamiento del asignador.