Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en gosnowflake (CVE-2025-46327)
Severidad: BAJA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 09/05/2025
gosnowflake es el controlador de Snowflake para Golang. Las versiones desde la 1.7.0 hasta la 1.13.3 son vulnerables a una condición de ejecución TOCTOU (Time-of-Check to Time-of-Use). Al usar la función Easy Logging en Linux y macOS, el controlador lee la configuración de registro de un archivo proporcionado por el usuario. En Linux y macOS, el controlador verifica que solo su propietario pueda escribir en el archivo de configuración. Esta comprobación era vulnerable a una condición de ejecución TOCTOU y no verificaba que el propietario del archivo coincidiera con el usuario que ejecutaba el controlador. Esto podría permitir que un atacante local con acceso de escritura al archivo de configuración o al directorio que lo contiene sobrescribiera la configuración y obtuviera el control sobre el nivel de registro y la ubicación de salida. Este problema se ha corregido en la versión 1.13.3.
-
Vulnerabilidad en snowflake-connector-nodejs (CVE-2025-46328)
Severidad: BAJA
Fecha de publicación: 28/04/2025
Fecha de última actualización: 09/05/2025
snowflake-connector-nodejs es un controlador NodeJS para Snowflake. Las versiones desde la 1.10.0 hasta la 2.0.4 son vulnerables a una condición de ejecución TOCTOU (Time-of-Check to Time-of-Use). Al usar la función Easy Logging en Linux y macOS, el controlador lee la configuración de registro de un archivo proporcionado por el usuario. En Linux y macOS, el controlador verifica que solo su propietario pueda escribir en el archivo de configuración. Esta comprobación era vulnerable a una condición de ejecución TOCTOU y no verificaba que el propietario del archivo coincidiera con el usuario que ejecutaba el controlador. Esto podría permitir que un atacante local con acceso de escritura al archivo de configuración o al directorio que lo contiene sobrescribiera la configuración y obtuviera el control sobre el nivel de registro y la ubicación de salida. Este problema se ha corregido en la versión 2.0.4.
-
Vulnerabilidad en libsnowflakeclient (CVE-2025-46329)
Severidad: BAJA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
libsnowflakeclient es el conector de Snowflake para C/C++. Las versiones desde la 0.5.0 hasta la 2.2.0 anteriores son vulnerables al registro local de información confidencial. Cuando el nivel de registro se establecía en DEBUG, el conector registraba localmente la clave maestra de cifrado del lado del cliente de la etapa de destino durante la ejecución de comandos GET/PUT. Esta clave, por sí sola, no otorga acceso a datos confidenciales sin autorizaciones de acceso adicionales y Snowflake no la registra en el servidor. Este problema se ha corregido en la versión 2.2.0.
-
Vulnerabilidad en libsnowflakeclient (CVE-2025-46330)
Severidad: BAJA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
libsnowflakeclient es el conector de Snowflake para C/C++. Las versiones desde la 0.5.0 hasta anteriores a la 2.2.0 tratan incorrectamente las solicitudes malformadas que causaban el código de estado de respuesta HTTP 400 como si se pudieran reintentar. Esto podía bloquear la aplicación hasta que se enviaran las solicitudes SF_CON_MAX_RETRY. Este problema se ha corregido en la versión 2.2.0.
-
Vulnerabilidad en Audiobookshelf (CVE-2025-46338)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Audiobookshelf es un servidor autoalojado de audiolibros y podcasts. Antes de la versión 2.21.0, una vulnerabilidad de gestión de entrada incorrecta en el endpoint `/api/upload` permitía a un atacante realizar un ataque de cross-site scripting (XSS) reflejado mediante el envío de payloads maliciosos en el campo `libraryId`. La entrada no depurada se refleja en el mensaje de error del servidor, lo que permite la ejecución arbitraria de JavaScript en el navegador de la víctima. Este problema se ha corregido en la versión 2.21.0.
-
Vulnerabilidad en n8n (CVE-2025-46343)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
n8n es una plataforma de automatización de flujos de trabajo. Antes de la versión 1.90.0, n8n era vulnerable a ataques de Cross-Site Scripting (XSS) almacenado a través del endpoint de vista de adjuntos. Los flujos de trabajo de n8n pueden almacenar y servir archivos binarios, accesibles para usuarios autenticados. Sin embargo, no hay restricción en el tipo MIME de los archivos subidos, y este se puede controlar mediante un parámetro GET. Esto permite al servidor responder con cualquier tipo MIME, lo que podría permitir que el navegador interprete y ejecute contenido malicioso. Un atacante autenticado con permisos de miembro podría explotar esto subiendo un archivo HTML manipulado con JavaScript malicioso. Cuando otro usuario visita el endpoint de datos binarios con el tipo MIME establecido en text/html, el script se ejecuta en el contexto de la sesión del usuario. Este script podría enviar una solicitud para cambiar la dirección de correo electrónico del usuario en la configuración de su cuenta, lo que permite el robo de la cuenta. Este problema se ha corregido en la versión 1.90.0.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58099)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vmxnet3: Se corrige la corrupción de paquetes en vmxnet3_xdp_xmit_frame. Andrew y Nikolay informaron sobre problemas de conectividad con el balanceo de carga del servicio de Cilium en el caso de vmxnet3. Si un programa BPF para XDP nativo añade un encabezado de encapsulación como IPIP y transmite el paquete por la misma interfaz, en el caso de vmxnet3 se envía un paquete dañado que posteriormente se descarta en la ruta. vmxnet3_xdp_xmit_frame(), que se llama, por ejemplo, mediante vmxnet3_run_xdp() a través de vmxnet3_xdp_xmit_back(), calcula una dirección DMA incorrecta: page = virt_to_page(xdpf->data); tbi->dma_addr = page_pool_get_dma_addr(page) + VMXNET3_XDP_HEADROOM; dma_sync_single_for_device(&adapter->pdev->dev, tbi->dma_addr, buf_size, DMA_TO_DEVICE); Lo anterior asume un desplazamiento fijo (VMXNET3_XDP_HEADROOM), pero el programa XDP BPF podría haber movido xdp->data. Si bien el buf_size pasado es correcto (xdpf->len), dma_addr debe tener un desplazamiento dinámico que se puede calcular como xdpf->data - (void *)xdpf, es decir, xdp->data - xdp->data_hard_start.
-
Vulnerabilidad en PHPGurukul Notice Board System 1.0 (CVE-2025-4060)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Se ha encontrado una vulnerabilidad clasificada como crítica en PHPGurukul Notice Board System 1.0. Este problema afecta a un procesamiento desconocido del archivo /category.php. La manipulación del argumento catname provoca una inyección SQL. El ataque podría iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Clothing Store Management System (CVE-2025-4061)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Se encontró una vulnerabilidad clasificada como crítica en code-projects Clothing Store Management System hasta la versión 1.0. La función add_item está afectada. La manipulación del argumento st.productname provoca un desbordamiento del búfer en la pila. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Theater Seat Booking System 1.0 (CVE-2025-4062)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Se ha encontrado una vulnerabilidad en code-projects Theater Seat Booking System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a la función "cancel". La manipulación del argumento "cancelcustomername" provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en code-projects Student Information Management System 1.0 (CVE-2025-4063)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Se encontró una vulnerabilidad en code-projects Student Information Management System 1.0, clasificada como crítica. Este problema afecta a la función cancelar. La manipulación del argumento first_name/last_name provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en ScriptAndTools Online-Travling-System 1.0 (CVE-2025-4064)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Se encontró una vulnerabilidad en ScriptAndTools Online-Travling-System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/viewenquiry.php. La manipulación genera controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Firefox, Firefox ESR, Thunderbird y Thunderbird ESR (CVE-2025-4082)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
La modificación de atributos específicos de sombreadores WebGL podría desencadenar una lectura fuera de los límites, que, al combinarse con otras vulnerabilidades, podría utilizarse para escalar privilegios. *Este error solo afecta a Firefox para macOS. Otras versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox < 138, Firefox ESR < 128.10, Firefox ESR < 115.23, Thunderbird < 138 y Thunderbird ESR < 128.10.
-
Vulnerabilidad en Firefox, Firefox ESR, Thunderbird y Thunderbird ESR (CVE-2025-4083)
Severidad: CRÍTICA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Una vulnerabilidad de aislamiento de procesos en Firefox se originó debido a una gestión inadecuada de las URI de JavaScript, lo que podría permitir que el contenido se ejecutara en el proceso del documento de nivel superior en lugar del marco previsto, lo que podría habilitar un escape de la zona protegida. Esta vulnerabilidad afecta a Firefox < 138, Firefox ESR < 128.10, Firefox ESR < 115.23, Thunderbird < 138 y Thunderbird ESR < 128.10.
-
Vulnerabilidad en Firefox ESR y Thunderbird ESR (CVE-2025-4084)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Debido a la insuficiente capacidad de escape de los caracteres especiales en la función "copiar como cURL", un atacante podría engañar a un usuario para que use este comando, lo que podría provocar la ejecución de código local en su sistema. *Este error solo afecta a Firefox para Windows. Las demás versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox ESR < 128.10, Firefox ESR < 115.23 y Thunderbird ESR < 128.10.
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2025-4085)
Severidad: ALTA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Un atacante con control sobre un proceso de contenido podría aprovechar el actor privilegiado UITour para filtrar información confidencial o escalar privilegios. Esta vulnerabilidad afecta a Firefox (versión anterior a la 138) y Thunderbird (versión anterior a la 138).
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2025-4086)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Un nombre de archivo especialmente manipulado que contiene una gran cantidad de caracteres de nueva línea codificados podría ocultar la extensión del archivo al mostrarse en el cuadro de diálogo de descarga. *Este error solo afecta a Firefox para Android. Las demás versiones de Firefox no se ven afectadas.* Esta vulnerabilidad afecta a Firefox (versión anterior a la 138) y Thunderbird (versión anterior a la 138).
-
Vulnerabilidad en Firefox, Firefox ESR, Thunderbird y Thunderbird ESR (CVE-2025-4087)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Se identificó una vulnerabilidad en Firefox donde el análisis de XPath podía generar un comportamiento indefinido debido a la omisión de comprobaciones nulas durante el acceso a atributos. Esto podría provocar accesos de lectura fuera de los límites y, potencialmente, corrupción de memoria. Esta vulnerabilidad afecta a Firefox < 138, Firefox ESR < 128.10, Thunderbird < 138 y Thunderbird ESR < 128.10.
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2025-4088)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Una vulnerabilidad de seguridad en Firefox permitía a sitios maliciosos usar redirecciones para enviar solicitudes con credenciales a endpoints arbitrarios en cualquier sitio que hubiera invocado la API de acceso al almacenamiento. Esto permitía posibles ataques de Cross-Site Request Forgery (SRS) en distintos orígenes. Esta vulnerabilidad afecta a Firefox (versión anterior a la 138) y Thunderbird (versión anterior a la 138).
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2025-4089)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Debido a la insuficiente capacidad de escape de caracteres especiales en la función "copiar como cURL", un atacante podría engañar a un usuario para que use este comando, lo que podría provocar la ejecución de código local en su sistema. Esta vulnerabilidad afecta a Firefox (versión anterior a la 138) y Thunderbird (versión anterior a la 138).
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2025-4090)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Existía una vulnerabilidad en Firefox para Android que permitía registrar ubicaciones de librerías potencialmente sensibles mediante Logcat. Esta vulnerabilidad afecta a Firefox (versión anterior a la 138) y Thunderbird (versión anterior a la 138).
-
Vulnerabilidad en Firefox, Firefox ESR, Thunderbird y Thunderbird ESR (CVE-2025-4091)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Errores de seguridad de memoria presentes en Firefox 137, Thunderbird 137, Firefox ESR 128.9 y Thunderbird 128.9. Algunos de estos errores mostraron evidencia de corrupción de memoria y presumimos que, con suficiente esfuerzo, algunos de ellos podrían haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox < 138, Firefox ESR < 128.10, Thunderbird < 138 y Thunderbird ESR < 128.10.
-
Vulnerabilidad en Firefox y Thunderbird (CVE-2025-4092)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Errores de seguridad de memoria presentes en Firefox 137 y Thunderbird 137. Algunos de estos errores mostraron evidencia de corrupción de memoria y presumimos que, con el esfuerzo suficiente, algunos de ellos podrían haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox 138 y Thunderbird 138.
-
Vulnerabilidad en Firefox ESR y Thunderbird (CVE-2025-4093)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 09/05/2025
Error de seguridad de memoria presente en Firefox ESR 128.9 y Thunderbird 128.9. Este error mostró evidencia de corrupción de memoria y presumimos que, con suficiente esfuerzo, podría haberse explotado para ejecutar código arbitrario. Esta vulnerabilidad afecta a Firefox ESR < 128.10 y Thunderbird ESR < 128.10.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46584)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de implementación de lógica de autenticación incorrecta en el módulo del sistema de archivos Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46585)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de lectura/escritura de matriz fuera de los límites en el módulo del kernel Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46586)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de control de permisos en el módulo de contactos Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-58252)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de protección insuficiente de la información en el módulo de mediateca Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46587)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de control de permisos en el módulo de librería multimedia Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46588)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de acceso no autorizado en el módulo de bloqueo de aplicaciones Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46589)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de acceso no autorizado en el módulo de bloqueo de aplicaciones Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46590)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad en el módulo de autenticación de instrucciones de búsqueda de red Impacto: La explotación exitosa de esta vulnerabilidad puede eludir la autenticación y habilitar el acceso a algunas funciones de búsqueda de red.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46591)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de lectura de datos fuera de los límites en el módulo de autorización Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46592)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de desreferencia de puntero nulo en el módulo del controlador USB HDI Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2025-46593)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Vulnerabilidad de residencia de proceso en escenarios anormales en el módulo de impresión Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45554)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante la ejecución simultánea de SSR debido a la condición de ejecución en la lista de mapas globales.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45562)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el acceso simultáneo al objeto de información del servidor debido a un campo crítico desprotegido.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45563)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el manejo de la solicitud de programación en Camera Request Manager (CRM) debido a un recuento de enlaces no válidos en la sesión correspondiente.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45564)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el acceso simultáneo al objeto de información del servidor debido a una actualización incorrecta del recuento de referencias.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45565)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria cuando la estructura del blob es modificada por el espacio del usuario después de la verificación del kernel.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45566)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el acceso simultáneo al búfer debido a la modificación del recuento de referencias.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45567)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al codificar el formato JPEG.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45568)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria debido a una verificación de límites incorrecta durante el manejo de comandos en el controlador del núcleo de la cámara.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45570)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Es posible que se produzcan daños en la memoria durante el procesamiento de configuración de E/S cuando el recuento de puertos de E/S no es válido.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45574)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el acceso a la matriz en el kernel de la cámara debido a un índice no válido de datos de comando no válidos.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45575)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria en el kernel de la cámara cuando se conectan grandes cantidades de dispositivos a través del espacio de usuario.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45576)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria mientras se procesa el búfer búfer de comandos en el módulo OPE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45577)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al invocar llamadas IOCTL desde el espacio de usuario al controlador del kernel de la cámara para volcar la información de la solicitud.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45578)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante la adquisición y actualización de IOCTL durante la validación del ID del recurso de salida IFE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45579)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Se puede producir corrupción de memoria al invocar llamadas IOCTL desde el espacio de usuario al controlador del kernel de la cámara para volcar la información de la solicitud, debido a una verificación de requisito de memoria faltante.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45581)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el registro del modelo de sonido para la activación de voz con el controlador del kernel de audio.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45583)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al manejar múltiples llamadas IOCTL desde el espacio de usuario para operar operaciones DMA.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49829)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
La corrupción de memoria puede ocurrir durante volcados de contexto de usuario debido a controles inadecuados en la longitud del búfer.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49830)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al procesar una llamada IOCTL para configurar los controles del mezclador.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49835)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al leer un archivo seguro.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49841)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante la asignación de memoria a una máquina virtual periférica sin cabeza debido a un manejo incorrecto del código de error.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49842)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante la asignación de memoria al espacio de dirección de VM protegido debido a restricciones de API incorrectas.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49844)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al activar comandos en la aplicación PlayReady Trusted.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49845)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el proceso de generación de UDS de FRS.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49846)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante la decodificación de mensajes OTA de T3448 IE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49847)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
DOS transitorio durante el procesamiento de una aceptación de registro OTA debido a datos de clave de cifrado incorrectos IE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21453)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el procesamiento de una estructura de datos, cuando se accede a un iterador luego de haberlo eliminado, ocurren fallas potenciales.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21459)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
DOS transitorio durante el análisis por perfil STA en ML IE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21460)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el procesamiento de un mensaje, cuando el búfer está controlado por una máquina virtual invitada, el valor puede cambiar continuamente.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21462)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el procesamiento de una solicitud IOCTL, cuando el búfer excede significativamente el límite de argumentos del comando.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21467)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al leer la respuesta de FW desde la cola compartida.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21468)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria al leer la respuesta del FW, cuando el tamaño del búfer es modificado por el FW mientras el controlador usa este tamaño para escribir un carácter nulo al final del búfer.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21469)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el procesamiento de la codificación de imagen, cuando la longitud del búfer de entrada es 0 en la llamada IOCTL.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21470)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el procesamiento de la codificación de imagen, cuando la configuración es NULL en el parámetro IOCTL.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21475)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
Corrupción de memoria durante el procesamiento del código de escape, cuando DisplayId se pasa con un valor grande sin signo.
-
Vulnerabilidad en OpenHarmony (CVE-2025-22886)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
En OpenHarmony v5.0.3 y versiones anteriores se permite que un atacante local cometa un ataque DOS mediante la falta de liberación de memoria.
-
Vulnerabilidad en OpenHarmony (CVE-2025-25052)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
En OpenHarmony v5.0.3 y versiones anteriores permiten que un atacante local provoque un DOS a través de un desbordamiento del búfer.
-
Vulnerabilidad en OpenHarmony (CVE-2025-25218)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
En OpenHarmony v5.0.3 y versiones anteriores se permite que un atacante local cometa un ataque DOS mediante la desreferencia de un puntero NULL.
-
Vulnerabilidad en OpenHarmony (CVE-2025-27132)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
En OpenHarmony v5.0.3 y versiones anteriores, se permite a un atacante local la ejecución de código arbitrario en aplicaciones preinstaladas mediante escritura fuera de los límites. Esta vulnerabilidad solo se puede explotar en escenarios restringidos.
-
Vulnerabilidad en OpenHarmony (CVE-2025-27241)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
En OpenHarmony v5.0.3 y versiones anteriores se permite que un atacante local cometa un ataque DOS mediante la desreferencia de un puntero NULL.
-
Vulnerabilidad en OpenHarmony (CVE-2025-27248)
Severidad: BAJA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 09/05/2025
En OpenHarmony v5.0.3 y versiones anteriores se permite que un atacante local cometa un ataque DOS mediante la desreferencia de un puntero NULL.