CVE-2024-45064

CVE-2024-45064

Título es
CVE-2024-45064

Mié, 02/04/2025 – 14:15

Tipo
CWE-119

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-45064

Descripción en
A buffer overflow vulnerability exists in the FileX Internal RAM interface functionality of STMicroelectronics X-CUBE-AZRTOS-WL 2.0.0. A specially crafted set of network packets can lead to code execution. An attacker can send a sequence of requests to trigger this vulnerability.

02/04/2025
02/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-50597

CVE-2024-50597

Título es
CVE-2024-50597

Mié, 02/04/2025 – 14:15

Tipo
CWE-191

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50597

Descripción en
An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL 2.0.0. A specially crafted network packet can lead to denial of service. An attacker can send a malicious packet to trigger this vulnerability.This vulnerability affects the NetX Duo Component HTTP Server implementation which can be found in x-cube-azrtos-f7\Middlewares\ST\netxduo\addons\http\nxd_http_server.c

02/04/2025
02/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-50596

CVE-2024-50596

Título es
CVE-2024-50596

Mié, 02/04/2025 – 14:15

Tipo
CWE-191

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50596

Descripción en
An integer underflow vulnerability exists in the HTTP server PUT request functionality of STMicroelectronics X-CUBE-AZRTOS-WL 2.0.0. A specially crafted network packet can lead to denial of service. An attacker can send a malicious packet to trigger this vulnerability.This vulnerability affects the NetX Duo Web Component HTTP Server implementation which can be found in x-cube-azrtos-f7\Middlewares\ST\netxduo\addons\web\nx_web_http_server.c

02/04/2025
02/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-21994

CVE-2025-21994

Título es
CVE-2025-21994

Mié, 02/04/2025 – 14:16

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21994

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

ksmbd: fix incorrect validation for num_aces field of smb_acl

parse_dcal() validate num_aces to allocate posix_ace_state_array.

if (num_aces > ULONG_MAX / sizeof(struct smb_ace *))

It is an incorrect validation that we can create an array of size ULONG_MAX.
smb_acl has ->size field to calculate actual number of aces in request buffer
size. Use this to check invalid num_aces.

02/04/2025
02/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

La seguridad de EE UU comprometida de nuevo en plataformas no autorizadas, revela The Washington Post

Parece que el SignalGate, el escándalo sobre los planes militares estadounidenses en Yemen compartidos por error con el editor en jefe del diario The Atlantic, Jeffrey Goldberg, a través de la aplicación cifrada Signal, aún no llega a su fin. Ahora, el asesor de seguridad nacional Michael Waltz vuelve a ser noticia por un nuevo error de comunicación.

Según un informe publicado por The Washington Post, Waltz discutió «posiciones militares sensibles y potentes sistemas de armamento relacionados con un conflicto en curso» utilizando su cuenta personal de Gmail, mucho menos segura que Signal. Concretamente, las fuentes cercanas al funcionario describen la gestión de Waltz como «cuestionable», debido al tratamiento desinteresado de conversaciones técnicas entre colegas de otras agencias gubernamentales.


Logo de Signal con la Casa Blanca dentro.
El fiasco del SignalGate impulsa un récord histórico de descargas de Signal en EE UU

El escándalo en torno al chat de grupo Signal de la administración Trump ha provocado una semana histórica para la app de mensajería cifrada: es el mayor momento de crecimiento en EE UU por un margen masivo.


Salir de un problema para entrar en otro

El principio de confidencialidad es indispensable para un funcionario de EE UU, quien debe ser estrictamente cuidadoso con los medios en los que comparte o difunde información. Precisamente, este es el punto que preocupa a la ciudadanía. De acuerdo con lo citado por el Washington Post, Waltz era el único que utilizaba su cuenta personal, mientras que los demás usaban cuentas gubernamentales.

Eva Galperin, experta en ciberseguridad consultada por el medio, explica que, a menos que el asesor de Trump utilizara un GPG, un software libre que permite cifrar y firmar archivos y comunicaciones, el correo no está cifrado de extremo a extremo: «El mensaje pudo haber sido interceptado y leído en muchos puntos, incluidos los servidores de correo de Google».

Además, The Washington Post informa que el asesor recibía en su bandeja de entrada personal «información menos sensible pero potencialmente explotable, como su agenda y otros documentos de trabajo». Un manejo de la información decididamente problemático, que podría resultar peligroso para la administración Trump. El portavoz del consejo, Brian Hughes, se apresuró a defender el comportamiento de Waltz, señalando que no ha enviado ni enviaría información clasificada en una cuenta privada, y que él y sus asociados solo usan «plataformas seguras para datos vulnerables». No obstante, la reciente indiscreción en Signal, donde estuvieron implicados otros allegados al presidente republicano, entre ellos el vicepresidente J.D. Vance, el secretario de Estado Marco Rubio y la directora de Inteligencia Nacional Tulsi Gabbard, deja en entredicho la afirmación de Hughes.

En aquella oportunidad, el portavoz justificó que Signal era una «app autorizada» y que, en algunos casos, «se añadía automáticamente a los dispositivos gubernamentales». En lo que concierne a Waltz, es difícil defenderlo ante la tensión cibernética y política que lo acecha. El error no le gustó nada al presidente Trump ni al resto de los miembros de la junta.

Artículo publicado originalmente en WIRED Italia. Adaptado por Alondra Flores.

CVE-2025-1805

CVE-2025-1805

Título es
CVE-2025-1805

Mié, 02/04/2025 – 13:15

Tipo
CWE-338

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1805

Descripción en
Crypt::Salt for Perl version 0.01 uses insecure rand() function when generating salts for cryptographic purposes.

02/04/2025
02/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21993

CVE-2025-21993

Título es
CVE-2025-21993

Mié, 02/04/2025 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21993

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

iscsi_ibft: Fix UBSAN shift-out-of-bounds warning in ibft_attr_show_nic()

When performing an iSCSI boot using IPv6, iscsistart still reads the
/sys/firmware/ibft/ethernetX/subnet-mask entry. Since the IPv6 prefix
length is 64, this causes the shift exponent to become negative,
triggering a UBSAN warning. As the concept of a subnet mask does not
apply to IPv6, the value is set to ~0 to suppress the warning message.

02/04/2025
02/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21992

CVE-2025-21992

Título es
CVE-2025-21992

Mié, 02/04/2025 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21992

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

HID: ignore non-functional sensor in HP 5MP Camera

The HP 5MP Camera (USB ID 0408:5473) reports a HID sensor interface that
is not actually implemented. Attempting to access this non-functional
sensor via iio_info causes system hangs as runtime PM tries to wake up
an unresponsive sensor.

[453] hid-sensor-hub 0003:0408:5473.0003: Report latency attributes: ffffffff:ffffffff
[453] hid-sensor-hub 0003:0408:5473.0003: common attributes: 5:1, 2:1, 3:1 ffffffff:ffffffff

Add this device to the HID ignore list since the sensor interface is
non-functional by design and should not be exposed to userspace.

02/04/2025
02/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21991

CVE-2025-21991

Título es
CVE-2025-21991

Mié, 02/04/2025 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21991

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes

Currently, load_microcode_amd() iterates over all NUMA nodes, retrieves their
CPU masks and unconditionally accesses per-CPU data for the first CPU of each
mask.

According to Documentation/admin-guide/mm/numaperf.rst:

"Some memory may share the same node as a CPU, and others are provided as
memory only nodes."

Therefore, some node CPU masks may be empty and wouldn't have a "first CPU".

On a machine with far memory (and therefore CPU-less NUMA nodes):
– cpumask_of_node(nid) is 0
– cpumask_first(0) is CONFIG_NR_CPUS
– cpu_data(CONFIG_NR_CPUS) accesses the cpu_info per-CPU array at an
index that is 1 out of bounds

This does not have any security implications since flashing microcode is
a privileged operation but I believe this has reliability implications by
potentially corrupting memory while flashing a microcode update.

When booting with CONFIG_UBSAN_BOUNDS=y on an AMD machine that flashes
a microcode update. I get the following splat:

UBSAN: array-index-out-of-bounds in arch/x86/kernel/cpu/microcode/amd.c:X:Y
index 512 is out of range for type 'unsigned long[512]'
[…]
Call Trace:
dump_stack
__ubsan_handle_out_of_bounds
load_microcode_amd
request_microcode_amd
reload_store
kernfs_fop_write_iter
vfs_write
ksys_write
do_syscall_64
entry_SYSCALL_64_after_hwframe

Change the loop to go over only NUMA nodes which have CPUs before determining
whether the first CPU on the respective node needs microcode update.

[ bp: Massage commit message, fix typo. ]

02/04/2025
02/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-21990

CVE-2025-21990

Título es
CVE-2025-21990

Mié, 02/04/2025 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21990

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

drm/amdgpu: NULL-check BO's backing store when determining GFX12 PTE flags

PRT BOs may not have any backing store, so bo->tbo.resource will be
NULL. Check for that before dereferencing.

(cherry picked from commit 3e3fcd29b505cebed659311337ea03b7698767fc)

02/04/2025
02/04/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off