Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2023-52522)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: soluciona el posible desgarro del almacén en neigh_periodic_work() Mientras miraba un informe de syzbot relacionado que involucraba a neigh_periodic_work(), descubrí que olvidé agregar una anotación al eliminar un elemento protegido por RCU de una lista. Los lectores usan rcu_deference(*np), necesitamos usar rcu_assign_pointer() o WRITE_ONCE() en el lado del escritor para evitar que la tienda se rompa. Utilizo rcu_assign_pointer() para tener soporte lockdep, esta fue la elección hecha en neigh_flush_dev().
-
Vulnerabilidad en Pandora FMS (CVE-2023-44090)
Severidad: MEDIA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 16/09/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comando SQL ('Inyección SQL') en Pandora FMS en todos permite CVE-2008-5817. Esta vulnerabilidad permitió realizar cambios de SQL en varios archivos del módulo Grafana. Este problema afecta a Pandora FMS: desde 700 hasta <776.
-
Vulnerabilidad en Pandora FMS (CVE-2023-44091)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 16/09/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comando SQL ('Inyección SQL') en Pandora FMS en todos permite la Inyección SQL. Esta vulnerabilidad permitía realizar inyecciones SQL incluso si fallaba la autenticación. Este problema afecta a Pandora FMS: de 700 a <776.
-
Vulnerabilidad en Pandora FMS (CVE-2023-44092)
Severidad: ALTA
Fecha de publicación: 19/03/2024
Fecha de última actualización: 16/09/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo ('inyección de comando del sistema operativo') en Pandora FMS en todos permite la inyección de comando del sistema operativo. Esta vulnerabilidad permitió crear un shell inverso y ejecutar comandos en el sistema operativo. Este problema afecta a Pandora FMS: desde 700 hasta <776.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52620)
Severidad: BAJA
Fecha de publicación: 21/03/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nf_tables: no permite el tiempo de espera para conjuntos anónimos Nunca se usa desde el espacio de usuario, no permita estos parámetros.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47147)
Severidad: MEDIA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptp: ocp: corrige una fuga de recursos en una ruta de manejo de errores. Si se produce un error después de una llamada exitosa a 'pci_ioremap_bar()', se debe deshacer mediante el correspondiente 'pci_iounmap()' 'llamar, como ya se hizo en la función de eliminación.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47153)
Severidad: ALTA
Fecha de publicación: 25/03/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: i801: no genera una interrupción al restablecer el bus Ahora que el controlador i2c-i801 admite interrupciones, configurar el bit KILL en un intento de recuperarse de una transacción con tiempo de espera agotado se activa una interrupción. Desafortunadamente, el controlador de interrupciones (i801_isr) no está preparado para esta situación e intentará procesar la interrupción como si estuviera indicando el final de una transacción exitosa. En el caso de una transacción en bloque, esto puede resultar en un acceso a la memoria fuera de rango. Esta condición fue reproducida varias veces por syzbot: https://syzkaller.appspot.com/bug?extid=ed71512d469895b5b34e https://syzkaller.appspot.com/bug?extid=8c8dedc0ba9e03f6c79e https://syzkaller.appspot.com/bug ?extid=c8ff0b6d6c73d81b610e https://syzkaller.appspot.com/bug?extid=33f6c360821c399d69eb https://syzkaller.appspot.com/bug?extid=be15dc0b1933f04b043a https://syzkaller.appspot.com/bug?extid=b 4d3fd1dfd53e90afd79 Entonces deshabilite las interrupciones al intentar restablecer el bus. Las interrupciones se habilitarán nuevamente para la siguiente transacción.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52623)
Severidad: MEDIA
Fecha de publicación: 26/03/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: SUNRPC: corrija una advertencia de uso sospechoso de RCU Recibí la siguiente advertencia mientras ejecutaba cthon en un servidor ontap que ejecutaba pNFS: [ 57.202521] ============ ================= [ 57.202522] ADVERTENCIA: uso sospechoso de RCU [ 57.202523] 6.7.0-rc3-g2cc14f52aeb7 #41492 No contaminado [ 57.202525] -------- --------------------- [ 57.202525] net/sunrpc/xprtmultipath.c:349 ¡¡Lista de RCU atravesada en la sección que no es de lectura!! [57.202527] otra información que podría ayudarnos a depurar esto: [57.202528] rcu_scheduler_active = 2, debug_locks = 1 [57.202529] no hay bloqueos retenidos por test5/3567. [ 57.202530] seguimiento de pila: [ 57.202532] CPU: 0 PID: 3567 Comm: test5 No contaminado 6.7.0-rc3-g2cc14f52aeb7 #41492 5b09971b4965c0aceba19f3eea324a4a806e227e [ 57.20253 4] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS desconocido 2 /2/2022 [ 57.202536] Seguimiento de llamadas: [ 57.202537] [ 57.202540] dump_stack_lvl+0x77/0xb0 [ 57.202551] lockdep_rcu_suspicious+0x154/0x1a0 [ 57.202556] rpc_xprt_sw itch_has_addr+0x17c/0x190 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202596] rpc_clnt_setup_test_and_add_xprt+0x50 /0x180 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202621] ? rpc_clnt_add_xprt+0x254/0x300 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202646] rpc_clnt_add_xprt+0x27a/0x300 [sunrpc ebe02571b9a8ceebf7d 98e71675af20c19bdb1f6] [57.202671]? __pfx_rpc_clnt_setup_test_and_add_xprt+0x10/0x10 [sunrpc ebe02571b9a8ceebf7d98e71675af20c19bdb1f6] [ 57.202696] nfs4_pnfs_ds_connect+0x345/0x760 [nfsv4 c71 6d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202728] ? __pfx_nfs4_test_session_trunk+0x10/0x10 [nfsv4 c716d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202754] nfs4_fl_prepare_ds+0x75/0xc0 [nfs_layout_nfsv41_files e 3a4187f18ae8a27b630f9feae6831b584a9360a] [ 57.202760] filelayout_write_pagelist+0x4a/0x200 [nfs_layout_nfsv41_files e3a4187f18ae8a27b630f9feae6831b584a9360a] [ 57.202765] pnfs_generic_pg_writepages+0xbe/0x230 [nfsv4 c716d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202788] __nfs_pageio_add_request+ 0x3fd/0x520 [nfs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202813] nfs_pageio_add_request+0x18b/0x390 [nfs 6c976fa593a7c2976f5a0aeb4965 514a828e6902] [ 57.202831] nfs_do_writepage+0x116/0x1e0 [nfs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202849] nfs_writepages_callback+0x13/0x30 [n fs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202866] write_cache_pages+0x265/ 0x450 [57.202870]? __pfx_nfs_writepages_callback+0x10/0x10 [nfs 6c976fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202891] nfs_writepages+0x141/0x230 [nfs 6c976fa593a7c2976f 5a0aeb4965514a828e6902] [ 57.202913] do_writepages+0xd2/0x230 [ 57.202917] ? filemap_fdatawrite_wbc+0x5c/0x80 [ 57.202921] filemap_fdatawrite_wbc+0x67/0x80 [ 57.202924] filemap_write_and_wait_range+0xd9/0x170 [ 57.202930] nfs_wb_all+0x49/0x180 [nfs 6c97 6fa593a7c2976f5a0aeb4965514a828e6902] [ 57.202947] nfs4_file_flush+0x72/0xb0 [nfsv4 c716d88496ded0ea6d289bbea684fa996f9b57a9] [ 57.202969] __se_s ys_cerrar+ 0x46/0xd0 [57.202972] do_syscall_64+0x68/0x100 [57.202975]? do_syscall_64+0x77/0x100 [57.202976]? do_syscall_64+0x77/0x100 [ 57.202979] Entry_SYSCALL_64_after_hwframe+0x6e/0x76 [ 57.202982] RIP: 0033:0x7fe2b12e4a94 [ 57.202985] Código: 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 80 3d d5 18 0e 00 00 74 13 b8 03 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 44 c3 0f 1f 00 48 83 ec 18 89 7c 24 0c e8 c3 [ 57.202987] RSP : 002b:00007ffe857ddb38 EFLAGS: 00000202 ORIG_RAX: 00000000000000003 [ 57.202989] RAX: ffffffffffffffda RBX: 00007ffe857dfd68 RCX: 00007fe2b12e4a94 [ 57.202991] RDX: 00000000 00002000 RSI: 00007ffe857ddc40 RDI: 0000000000000003 [ 57.202992] RBP: 00007ffe857dfc50 R08: 7ffffffffffffffff R09: 0000000065650f49 [ 57.202993] R10 : 00007f -- -truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26847)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/rtas: use el nombre de función correcto para restablecer las tablas TCE La especificación PAPR escribe el nombre de la función como "ibm,reset-pe-dma-windows" pero en la práctica el firmware usa el singular formulario: "ibm,reset-pe-dma-window" en el árbol de dispositivos. Dado que tenemos una ortografía incorrecta en la tabla de funciones RTAS, las búsquedas inversas (token -> nombre) fallan y advierten: búsqueda fallida inesperada del token 86 ADVERTENCIA: CPU: 1 PID: 545 en arch/powerpc/kernel/rtas.c:659 __do_enter_rtas_trace+0x2a4/0x2b4 cpu: 1 pid: 545 com: systemd-udevd no contaminado 6.8.0-rc4 #30 Nombre de hardware: IBM, 9105-22A Power10 (RAW) 0x800200 0xf000006 de: IBM, FW1060.00 (NL10606060) :phyp pSeries NIP [c0000000000417f0] __do_enter_rtas_trace+0x2a4/0x2b4 LR [c0000000000417ec] __do_enter_rtas_trace+0x2a0/0x2b4 Seguimiento de llamadas: __do_enter_rtas_trace+0x2a0/0x2b4 (no confiable) tas_call+0x1f8/0x3e0 enable_ddw.constprop.0+0x4d0/0xc84 dma_iommu_dma_supported+0xe8/ 0x24c dma_set_mask+0x5c/0xd8 mlx5_pci_init.constprop.0+0xf0/0x46c [mlx5_core] probe_one+0xfc/0x32c [mlx5_core] local_pci_probe+0x68/0x12c pci_call_probe+0x68/0x1ec pci_device_probe+0xbc /0x1a8 realmente_probe+0x104/0x570 __driver_probe_device+0xb8/ 0x224 driver_probe_device+0x54/0x130 __driver_attach+0x158/0x2b0 bus_for_each_dev+0xa8/0x120 driver_attach+0x34/0x48 bus_add_driver+0x174/0x304 driver_register+0x8c/0x1c4 __pci_register_driver+0x68 /0x7c mlx5_init+0xb8/0x118 [mlx5_core] do_one_initcall+0x60/0x388 do_init_module +0x7c/0x2a4 init_module_from_file+0xb4/0x108 idempotent_init_module+0x184/0x34c sys_finit_module+0x90/0x114 Y es posible que haya errores cuando lockdep está habilitado o los puntos de seguimiento RTAS están activos, ya que esas rutas eliminan la referencia al resultado de la búsqueda. Utilice la ortografía correcta para que coincida con el comportamiento del firmware, ajustando las constantes relacionadas para que coincidan.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26906)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/mm: no permitir la lectura de la página vsyscall para copy_from_kernel_nofault() Al intentar usar copy_from_kernel_nofault() para leer la página vsyscall a través de un programa bpf, se informó lo siguiente: ERROR: no se puede manejar el error de página para la dirección: ffffffffff600000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 3231067 P4D 3231067 PUD 3233067 PMD 3235067 PTE 0 Ups: 0000 [#1] PREEMPT SMP PTI CPU: 1 PID: 20390 Comm: test_progs ...... 6.7.0+ #58 Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996) ...... RIP: 0010:copy_from_kernel_nofault+0x6f/0x110... ... Seguimiento de llamadas: ? copy_from_kernel_nofault+0x6f/0x110 bpf_probe_read_kernel+0x1d/0x50 bpf_prog_2061065e56845f08_do_probe_read+0x51/0x8d trace_call_bpf+0xc5/0x1c0 perf_call_bpf_enter.isra.0+0x69/0xb 0 perf_syscall_enter+0x13e/0x200 syscall_trace_enter+0x188/0x1c0 do_syscall_64+0xb5/0xe0 Entry_SYSCALL_64_after_hwframe+0x6e/0x76 < /TASK> ...... ---[ end trace 0000000000000000 ]--- Ups se activa cuando: 1) Un programa bpf usa bpf_probe_read_kernel() para leer desde la página vsyscall e invoca copy_from_kernel_nofault() que a su vez llama __get_user_asm(). 2) Debido a que la dirección de la página vsyscall no se puede leer desde el espacio del kernel, se activa una excepción de error de página en consecuencia. 3) handle_page_fault() considera la dirección de la página vsyscall como una dirección de espacio de usuario en lugar de una dirección de espacio de kernel. Esto da como resultado que no se aplique la configuración de reparación mediante bpf y se invoque page_fault_oops() debido a SMAP. Teniendo en cuenta que handle_page_fault() ya ha considerado la dirección de la página vsyscall como una dirección de espacio de usuario, solucione el problema no permitiendo la lectura de la página vsyscall para copy_from_kernel_nofault().
-
Vulnerabilidad en kernel de Linux (CVE-2024-26914)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige el tamaño incorrecto de la matriz mpc_combine [por qué] MAX_SURFACES es por flujo, mientras que MAX_PLANES es por asic. mpc_combine es una matriz que registra todos los planos por asic. Por lo tanto, se debe utilizar MAX_PLANES como tamaño de matriz. El uso de MAX_SURFACES provoca el desbordamiento de la matriz cuando hay más de 3 planos. [cómo] Utilice MAX_PLANES para el tamaño de matriz mpc_combine.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26916)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Revertir "drm/amd: eliminar cualquier gfxoff retrasado al suspender la entrada" commit ab4750332dbe ("drm/amdgpu/sdma5.2: agregar devoluciones de llamada de anillo de inicio/fin de uso") provocó que el control de GFXOFF se utilizará más intensamente y la ruta de código que se eliminó del commit 0dee72639533 ("drm/amd: eliminar cualquier gfxoff retrasado al suspender la entrada") ahora se puede ejercer nuevamente en suspensión. Los usuarios informan que al usar GNOME para suspender el activador de la pantalla de bloqueo provocará tráfico SDMA y el sistema puede bloquearse. Esto revierte el commit 0dee726395333fea833eaaf838bc80962df886c8.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26918)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: PCI: corrige el requisito de estado activo en el sondeo de PME. La confirmación observada en las correcciones agregó un requisito falso de que los dispositivos administrados por PM en tiempo de ejecución deben estar en el estado RPM_ACTIVE para el sondeo de PME. De hecho, sólo se deben sondear los dispositivos en estados de bajo consumo de energía. Sin embargo, todavía existe el requisito de que se pueda acceder al espacio de configuración del dispositivo, lo que tiene implicaciones tanto para el estado actual del dispositivo sondeado como para el puente principal, cuando esté presente. No es suficiente asumir que el puente permanece en D0 y se han observado casos en los que el puente pasa la prueba D0, pero el estado PM indica RPM_SUSPENDING y el espacio de configuración del dispositivo sondeado se vuelve inaccesible durante pci_pme_wakeup(). Por lo tanto, dado que ya se requiere que el puente esté en el estado RPM_ACTIVE, formalice esto en el código y eleve el recuento de uso de PM para mantener el estado mientras se sondea el dispositivo subordinado. Esto resuelve una regresión reportada en el bugzilla a continuación donde una jerarquía Thunderbolt/USB4 no puede buscar un endpoint NVMe conectado aguas abajo de un puente en un estado de energía D3hot.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26919)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: ulpi: corrige la fuga del directorio debugfs La raíz debugfs por dispositivo ULPI lleva el nombre del dispositivo principal ulpi, pero ulpi_unregister_interface intenta eliminar un directorio debugfs que lleva el nombre del dispositivo ulpi en sí. Esto da como resultado que el directorio permanezca y evite que las pruebas posteriores (diferidas) se realicen correctamente. Cambie el nombre del directorio para que coincida con el dispositivo ulpi.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26920)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: rastreo/activador: Corrección para devolver error si no se pudo asignar la instantánea. Corrección de Register_snapshot_trigger() para devolver código de error si no se pudo asignar una instantánea en lugar de 0 (éxito). A menos que eso, registrará la activación de la instantánea sin error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26921)
Severidad: MEDIA
Fecha de publicación: 18/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: inet: inet_defrag: evita la liberación de sk mientras aún está en uso ip_local_out() y otras funciones pueden pasar skb->sk como argumento de función. Si el skb es un fragmento y el reensamblaje ocurre antes de que regrese dicha llamada a la función, el sk no debe liberarse. Esto afecta a los fragmentos de skb reensamblados mediante netfilter o módulos similares, por ejemplo, openvswitch o ct_act.c, cuando se ejecutan como parte de la canalización tx. Eric Dumazet hizo un análisis inicial de este error. Citando a Eric: Llamar a ip_defrag() en la ruta de salida también implica skb_orphan(), lo cual tiene errores porque la ruta de salida depende de que sk no desaparezca. Un parche antiguo relevante sobre el problema era: 8282f27449bf ("inet: frag: Siempre skbs huérfanos dentro de ip_defrag()") [..] net/ipv4/ip_output.c depende de que skb->sk esté configurado, y probablemente en un inet socket, no uno arbitrario. Si dejamos el paquete huérfano en ipvlan, las cosas posteriores como el programador de paquetes FQ no funcionarán correctamente. Necesitamos cambiar ip_defrag() para usar skb_orphan() solo cuando sea realmente necesario, es decir, siempre que se vaya a usar frag_list. Eric sugirió guardar sk en la cola de fragmentos e hizo un parche inicial. Sin embargo, hay un problema con esto: si skb se vuelve a fragmentar inmediatamente después, ip_do_fragment() copiará head->sk a los nuevos fragmentos y configurará el destructor en sock_wfree. OIA, no tenemos más remedio que arreglar la contabilidad de sk_wmem para reflejar el skb completamente reensamblado; de lo contrario, wmem se desbordará. Este cambio mueve al huérfano hacia el núcleo, hasta el último momento posible. Como ip_defrag_offset tiene un alias con el miembro sk_buff->sk, debemos mover el desplazamiento a FRAG_CB; de lo contrario, skb->sk será golpeado. Esto permite retrasar el huérfano el tiempo suficiente para saber si el skb debe estar en cola o si el skb está completando la cola de reasm. En el primer caso, las cosas funcionan como antes, skb queda huérfano. Esto es seguro porque skb se pone en cola/se roba y no continúa más allá del motor de reasm. En el último caso, robaremos la referencia skb->sk, la volveremos a adjuntar al skb principal y arreglaremos la contabilidad de wmem cuando inet_frag infle el tamaño verdadero.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48631)
Severidad: MEDIA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corrige error en el análisis de extensiones cuando eh_entries == 0 y eh_ Depth > 0 Al recorrer las extensiones de un inodo, la función ext4_ext_binsearch_idx() asume que el encabezado de la extensión ha sido validado previamente. Sin embargo, no hay comprobaciones que verifiquen que el número de entradas (eh->eh_entries) sea distinto de cero cuando la profundidad es > 0. Y esto generará problemas porque EXT_FIRST_INDEX() y EXT_LAST_INDEX() devolverán basura y darán como resultado esto: [135.245946] ------------[ cortar aquí ]------------ [ 135.247579] ¡ERROR del kernel en fs/ext4/extents.c:2258! [ 135.249045] código de operación no válido: 0000 [#1] SMP PREEMPT [ 135.250320] CPU: 2 PID: 238 Comm: tmp118 No contaminado 5.19.0-rc8+ #4 [ 135.252067] Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996) , BIOS rel-1.15.0-0-g2dd4b9b-rebuilt.opensuse.org 01/04/2014 [135.255065] RIP: 0010:ext4_ext_map_blocks+0xc20/0xcb0 [135.256475] Código: [135.261433] RSP: ffffc900005939f8 EFLAGS: 00010246 [ 135.262847] RAX: 0000000000000024 RBX: ffffc90000593b70 RCX: 0000000000000023 [ 135.264765] RDX: ffff8880038e5f10 RSI: 0000000000000000 3 RDI: ffff8880046e922c [ 135.266670] RBP: ffff8880046e9348 R08: 0000000000000001 R09: ffff888002ca580c [ 135.268576] R10: 00000000000002602 R 11: 0000000000000000 R12: 0000000000000024 [ 135.270477 ] R13: 0000000000000000 R14: 0000000000000024 R15: 0000000000000000 [ 135.272394] FS: 00007fdabdc56740(0000) GS:ffff88807dd00000(0000) ) knlGS:0000000000000000 [ 135.274510] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 135.276075] CR2: 00007ffc26bd4f00 CR3 : 0000000006261004 CR4: 0000000000170ea0 [ 135.277952] Seguimiento de llamadas: [ 135.278635] [ 135.279247] ? preempt_count_add+0x6d/0xa0 [135.280358]? ¿percpu_counter_add_batch+0x55/0xb0 [135.281612]? _raw_read_unlock+0x18/0x30 [ 135.282704] ext4_map_blocks+0x294/0x5a0 [ 135.283745] ? xa_load+0x6f/0xa0 [135.284562] ext4_mpage_readpages+0x3d6/0x770 [135.285646] read_pages+0x67/0x1d0 [135.286492] ? folio_add_lru+0x51/0x80 [ 135.287441] page_cache_ra_unbounded+0x124/0x170 [ 135.288510] filemap_get_pages+0x23d/0x5a0 [ 135.289457] ? path_openat+0xa72/0xdd0 [135.290332] filemap_read+0xbf/0x300 [135.291158]? _raw_spin_lock_irqsave+0x17/0x40 [ 135.292192] new_sync_read+0x103/0x170 [ 135.293014] vfs_read+0x15d/0x180 [ 135.293745] ksys_read+0xa1/0xe0 [ 135.294461] do_syscall_64+0x3c/0x80 [ 135.295284] Entry_SYSCALL_64_after_hwframe+0x46/0xb0 Este parche simplemente agrega un verificación adicional en __ext4_ext_check(), verificando que eh_entries no sea 0 cuando eh_ Depth sea > 0.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48633)
Severidad: MEDIA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 16/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/gma500: Se solucionó el error WARN_ON(lock->magic!= lock) psb_gem_unpin() llama a dma_resv_lock() pero el ww_mutex subyacente es destruido por drm_gem_object_release() mueve drm_gem_object_release() llame a psb_gem_free_object() después de desanclar para corregir la siguiente advertencia: [79.693962] ------------[ cortar aquí ]------------ [ 79.693992] DEBUG_LOCKS_WARN_ON (lock->magic!= lock) [79.694015] ADVERTENCIA: CPU: 0 PID: 240 en kernel/locking/mutex.c:582 __ww_mutex_lock.constprop.0+0x569/0xfb0 [79.694052] Módulos vinculados en: rfcomm snd_seq_dummy snd_hrtimer qrtr bnep ath9k ath9k_common ath9k_hw snd_hda_codec_realtek snd_hda_codec_generic ledtrig_audio snd_hda_codec_hdmi snd_hda_intel ath3k snd_intel_dspcfg mac80211 snd_intel_sdw_acpi btusb snd_hda_codec btrtl btbcm btintel btmtk bluetooth at24 snd_hda_core snd_hwdep uvcvideo snd_seq libarc4 videobuf2_vmalloc ath videobuf2_memops videobuf2_v4l2 videobuf2_common snd_seq_device videodev acer_wmi intel_powerclamp coretemp mc snd_pcm joydev sparse_keymap pcspkr genérico wmi_bmof cfg80211 i2c_i801 i2c_smbus snd_timer snd r8169 rfkill lpc_ich soundcore acpi_cpufreq zram rtsx_pci_sdmmc mmc_core serio_raw rtsx_pci gma500_gfx(E) video wmi ip6_tables ip_tables i2c_dev fuse [79.694436] CPU: 0 PID: 240 Comm: plymouthd Tainted: GWE 6.0.0-rc3+ 0 [79.694457] Nombre del hardware: Packard Bell puntos s /SJE01_CT, BIOS V1.10 23/07/2013 [ 79.694469] RIP: 0010:__ww_mutex_lock.constprop.0+0x569/0xfb0 [ 79.694496] Código: ff 85 c0 0f 84 15 fb ff ff 8b 05 ca 3c 11 01 85 c0 0f 85 07 fb ff ff 48 c7 c6 30 cb 84 aa 48 c7 c7 a3 e1 82 aa e8 ac 29 f8 ff <0f> 0b e9 ed fa ff ff e8 5b 83 8a ff 85 c0 74 10 44 8b 0d 98 3c 11 [ 79.694513] RSP: 0018:ffffad1dc048bbe0 EFLAGS: 00010282 [ 79.694623] RAX: 0000000000000028 RBX: 00000000000000000 RCX: 000000000000000000000 [ 79 .694636] RDX: 0000000000000001 RSI: ffffffffaa8b0ffc RDI: 00000000ffffffff [ 79.694650] RBP: ffffad1dc048bc80 R08: 0000000000000000 R09: 0 [79.694662] R10 : 0000000000000003 R11: fffffffaad62fe8 R12: ffff9ff302103138 [ 79.694675] R13: ffff9ff306ec8000 R14: ffff9ff307779078 R15: ffff9ff3014c0270 [ 79.694 690] FS: 00007ff1cccf1740(0000) GS:ffff9ff3bc200000(0000) knlGS:0000000000000000 [ 79.694705] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 79.694719] CR2: 0000559ecbcb4420 CR3: 0000000013210000 CR4: 00000000000006f0 [ 79.694734] Seguimiento de llamadas: [ 79.694749] [ 79.694761] ? __programar+0x47f/0x1670 [ 79.694796] ? psb_gem_unpin+0x27/0x1a0 [gma500_gfx] [79.694830]? lock_is_held_type+0xe3/0x140 [79.694864]? ww_mutex_lock+0x38/0xa0 [79.694885]? __cond_resched+0x1c/0x30 [ 79.694902] ww_mutex_lock+0x38/0xa0 [ 79.694925] psb_gem_unpin+0x27/0x1a0 [gma500_gfx] [ 79.694964] psb_gem_unpin+0x199/0x1a0 ma500_gfx] [79.694996] drm_gem_object_release_handle+0x50/0x60 [79.695020]? drm_gem_object_handle_put_unlocked+0xf0/0xf0 [ 79.695042] idr_for_each+0x4b/0xb0 [ 79.695066] ? _raw_spin_unlock_irqrestore+0x30/0x60 [ 79.695095] drm_gem_release+0x1c/0x30 [ 79.695118] drm_file_free.part.0+0x1ea/0x260 [ 79.695150] drm_release+0x6a/0x120 [ 79.695175 ] __fput+0x9f/0x260 [ 79.695203] task_work_run+0x59/0xa0 [ 79.695227] do_exit+0x387/0xbe0 [ 79.695250] ? seqcount_lockdep_reader_access.constprop.0+0x82/0x90 [79.695275]? lockdep_hardirqs_on+0x7d/0x100 [ 79.695304] do_group_exit+0x33/0xb0 [ 79.695331] __x64_sys_exit_group+0x14/0x20 [ 79.695353] do_syscall_64+0x58/0x80 [ 79.69 5376] ? up_read+0x17/0x20 [ 79.695401] ? lock_is_held_type+0xe3/0x140 [79.695429]? asm_exc_page_fault+0x22/0x30 [79.695450]? lockdep_hardirqs_on+0x7d/0x100 [ 79.695473] Entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 79.695493] RIP: 0033:0x7ff1ccefe3f1 [ 79.695516] Código: No se puede acceder a los bytes del código de operación en RIP 0x7ff1ccefe3 c7. [79.695607] RSP: 002b:00007ffed4413378 EFLAGS: ---truncado---
-
Vulnerabilidad en Pandora FMS (CVE-2024-35304)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 16/09/2025
Inyección de comandos del sistema a través de la función Netflow debido a una validación de entrada incorrecta, lo que permite a los atacantes ejecutar comandos arbitrarios del sistema. Este problema afecta a Pandora FMS: desde 700 hasta <777.
-
Vulnerabilidad en Pandora FMS (CVE-2024-35305)
Severidad: ALTA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 16/09/2025
La inyección SQL basada en tiempo Unauth en API permite explotar el encabezado de autorización de solicitud HTTP. Este problema afecta a Pandora FMS: desde 700 hasta <777.
-
Vulnerabilidad en Pandora FMS (CVE-2024-35306)
Severidad: ALTA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 16/09/2025
La inyección de comandos del sistema operativo en archivos PHP Ajax a través de una solicitud HTTP, permite ejecutar comandos del sistema explotando variables. Este problema afecta a Pandora FMS: desde 700 hasta <777.
-
Vulnerabilidad en Pandora FMS (CVE-2024-35307)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 16/09/2025
Inyección de argumentos que conduce a la ejecución remota de código en Realtime Graph Extension, lo que permite a atacantes no autenticados ejecutar código arbitrario en el servidor. Este problema afecta a Pandora FMS: desde 700 hasta <777.
-
Vulnerabilidad en unmark 1.9.2 (CVE-2024-41349)
Severidad: MEDIA
Fecha de publicación: 29/08/2024
Fecha de última actualización: 16/09/2025
unmark 1.9.2 es vulnerable a Cross Site Scripting (XSS) a través de application/views/marks/add_by_url.php.
-
Vulnerabilidad en Computer Vision Annotation Tool (CVE-2025-23045)
Severidad: ALTA
Fecha de publicación: 28/01/2025
Fecha de última actualización: 16/09/2025
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de imágenes y videos para visión artificial. Un atacante con una cuenta en una instancia de CVAT afectada puede ejecutar código arbitrario en el contexto del contenedor de funciones Nuclio. Esta vulnerabilidad afecta a las implementaciones de CVAT que ejecutan cualquiera de las funciones sin servidor de tipo tracker desde el repositorio Git de CVAT, a saber, TransT y SiamMask. Las implementaciones con funciones personalizadas de tipo tracker también pueden verse afectadas, según cómo gestionan la serialización de estados. Si una función usa una librería de serialización insegura como pickle o jsonpickle, es probable que sea vulnerable. Actualice a CVAT 2.26.0 o posterior. Si no puede actualizar, apague todas las instancias de las funciones TransT o SiamMask que esté ejecutando.
-
Vulnerabilidad en GFI Kerio Control (CVE-2024-52875)
Severidad: ALTA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 16/09/2025
Se descubrió un problema en GFI Kerio Control 9.2.5 a 9.4.5. El parámetro GET de destino que se pasa a las páginas /nonauth/addCertException.cs, /nonauth/guestConfirm.cs y /nonauth/expiration.cs no se desinfecta correctamente antes de usarse para generar un encabezado HTTP de ubicación en una respuesta HTTP 302. Esto se puede aprovechar para realizar ataques de redirección abierta o división de respuesta HTTP, que a su vez conducen a Cross-Site Scripting (XSS) Reflejado. La ejecución remota de comandos se puede lograr aprovechando la función de actualización en la interfaz de administración.
-
Vulnerabilidad en Wazuh (CVE-2024-35177)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 16/09/2025
Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta ante amenazas. Es capaz de proteger cargas de trabajo en entornos locales, virtualizados, en contenedores y basados ??en la nube. El agente wazuh para Windows es vulnerable a una vulnerabilidad de escalada de privilegios locales debido a una ACL incorrecta del directorio de instalación no predeterminado. Un usuario malintencionado local podría explotar esta vulnerabilidad colocando una de las muchas DLL que están cargadas y no están presentes en sistema en la carpeta de instalación del agente O reemplazando el binario ejecutable del servicio por uno malintencionado. La causa principal es una ACL incorrecta aplicada en la carpeta de instalación cuando se especifica una ruta de instalación no predeterminada (p. ej., C:\wazuh). Muchas DLL se cargan desde la carpeta de instalación y, al crear una DLL maliciosa que exporta las funciones de una legítima (y que no se encuentra en el directorio sistema donde está instalado el agente, como rsync.dll), es posible escalar privilegios de un usuario con pocos privilegios y obtener la ejecución de código en el contexto de NT AUsistemaY\SYSTEM. Este problema se ha solucionado en la versión 4.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Wazuh (CVE-2024-47770)
Severidad: MEDIA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 16/09/2025
Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta ante amenazas. Es capaz de proteger cargas de trabajo en entornos locales, virtualizados, en contenedores basados en la nube. Esta vulnerabilidad se produce cuando sistema tiene un acceso con privilegios débiles, lo que permite a un atacante realizar una escalada de privilegios. En este caso, el atacante puede ver la lista de agentes en el panel de Wazuh sin acceso con privilegios. Este problema se ha solucionado en la versión 4.9.1 y se recomienda a todos los usuarios que la actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-39943)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 16/09/2025
En las versiones de Ashlar-Vellum Cobalt anteriores a v12 SP2 Build (1204.200), la aplicación afectada carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos XE. Esto podría provocar una escritura fuera de los límites. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Ashlar-Vellum Cobalt (CVE-2023-40222)
Severidad: ALTA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 16/09/2025
En las versiones de Ashlar-Vellum Cobalt anteriores a v12 SP2 Build (1204.200), la aplicación afectada carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos CO. Esto podría provocar un desbordamiento del búfer basado en el montón. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
-
Vulnerabilidad en Pandora FMS (CVE-2024-12971)
Severidad: ALTA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 16/09/2025
La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando permite la inyección de comandos del sistema operativo. Este problema afecta a Pandora FMS de 700 a 777.6
-
Vulnerabilidad en Pandora FMS (CVE-2024-12992)
Severidad: ALTA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 16/09/2025
La neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando permite la inyección de comandos del sistema operativo mediante RCE. Este problema afecta a Pandora FMS desde la versión 700 hasta la 777.6.
-
Vulnerabilidad en NSClient++ (CVE-2025-34079)
Severidad: ALTA
Fecha de publicación: 02/07/2025
Fecha de última actualización: 16/09/2025
Existe una vulnerabilidad de ejecución remota de código autenticada en NSClient++ versión 0.5.2.35 cuando la interfaz web y el módulo ExternalScripts están habilitados. Un atacante remoto con la contraseña de administrador puede autenticarse en la interfaz web (puerto predeterminado 8443), inyectar comandos arbitrarios como scripts externos mediante la API /settings/query.json, guardar la configuración y ejecutar el script mediante el endpoint /query/{name}. Los comandos inyectados se ejecutan con privilegios de sistema, lo que permite una vulneración remota completa. Esta función es una función prevista, pero la falta de protecciones o separación de privilegios la hace peligrosa al exponerse a actores no confiables.
-
Vulnerabilidad en Bolt CMS (CVE-2025-34086)
Severidad: ALTA
Fecha de publicación: 03/07/2025
Fecha de última actualización: 16/09/2025
Las versiones 3.7.0 y anteriores de Bolt CMS contienen una serie de vulnerabilidades que, en conjunto, permiten a un usuario autenticado ejecutar código remoto. Un usuario con credenciales válidas puede inyectar código PHP arbitrario en el campo de nombre para mostrar del perfil de usuario, que queda sin depurar en las plantillas de backend. El atacante puede entonces listar y renombrar los archivos de sesión en caché mediante los endpoints /async/browse/cache/.sessions y /async/folder/rename. Al renombrar un archivo .session a una ruta dentro del directorio público /files/ con la extensión .php, el atacante puede convertir el código inyectado en un shell web ejecutable. Finalmente, el atacante activa el payload mediante una solicitud HTTP GET manipulada al archivo no autorizado. NOTA: El proveedor anunció que Bolt 3 llegó al final de su vida útil después del 31 de diciembre de 2021.
-
Vulnerabilidad en Pandora FMS (CVE-2025-34088)
Severidad: ALTA
Fecha de publicación: 03/07/2025
Fecha de última actualización: 16/09/2025
Existe una vulnerabilidad de ejecución remota de código autenticado en Pandora FMS versión 7.0NG y anteriores. La función net_tools.php permite a los usuarios autenticados ejecutar comandos arbitrarios del sistema operativo mediante el parámetro select_ips al realizar operaciones con herramientas de red, como hacer ping. Esto se debe a que la entrada del usuario no se depura correctamente antes de pasarla a los comandos del sistema, lo que permite la inyección de comandos.
-
Vulnerabilidad en D-Link DIR-513 1.0 (CVE-2025-8159)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 16/09/2025
Se encontró una vulnerabilidad en D-Link DIR-513 1.0. Se ha clasificado como crítica. Este problema afecta a la función formLanguageChange del archivo /goform/formLanguageChange del componente HTTP POST Request Handler. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. El exploit se ha divulgado públicamente y puede utilizarse. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
-
Vulnerabilidad en D-Link DI-8400 16.07.26A1 (CVE-2025-8175)
Severidad: ALTA
Fecha de publicación: 26/07/2025
Fecha de última actualización: 16/09/2025
Se encontró una vulnerabilidad en D-Link DI-8400 16.07.26A1. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo usb_paswd.asp del componente jhttpd. La manipulación del argumento share_enable provoca la desreferenciación de puntero nulo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Dell PowerProtect Data Manager (CVE-2025-30480)
Severidad: MEDIA
Fecha de publicación: 30/07/2025
Fecha de última actualización: 16/09/2025
Dell PowerProtect Data Manager, versiones anteriores a la 19.19, presenta una vulnerabilidad de validación de entrada incorrecta en PowerProtect Data Manager. Un atacante con pocos privilegios y acceso remoto podría aprovechar esta vulnerabilidad para leer archivos arbitrarios.
-
CVE-2025-8707
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 16/09/2025
Se encontró una vulnerabilidad en la aplicación Huuge Box 1.0.3 para Android. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo AndroidManifest.xml del componente com.huuge.game.zjbox. La manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MigoXLab LMeterX 1.2.0 (CVE-2025-8729)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 16/09/2025
Se ha detectado una vulnerabilidad en MigoXLab LMeterX 1.2.0, clasificada como crítica. Esta vulnerabilidad afecta a la función process_cert_files del archivo backend/service/upload_service.py. La manipulación del argumento task_id provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El identificador del parche es f1b00597e293d09452aabd4fa57f3185207350e8. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Weee RICEPO 6.17.77 (CVE-2025-8745)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 16/09/2025
Se ha detectado una vulnerabilidad clasificada como problemática en la aplicación Weee RICEPO 6.17.77 para Android. Este problema afecta a un procesamiento desconocido del archivo AndroidManifest.xml del componente com.ricepo.app. Esta manipulación provoca la exportación incorrecta de componentes de la aplicación Android. Es necesario abordar un ataque localmente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en ??i Morning (CVE-2025-8815)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 16/09/2025
Se encontró una vulnerabilidad en ??i Morning hasta bc782730c74ff080494f145cc363a0b4f43f7d3e. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /index del componente Shiro Configuration. La manipulación provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
-
Vulnerabilidad en JasPer (CVE-2025-8835)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 16/09/2025
Se encontró una vulnerabilidad en JasPer hasta la versión 4.2.5. Esta vulnerabilidad afecta a la función jas_image_chclrspc del archivo src/libjasper/base/jas_image.c del componente Image Color Space Conversion Handler. Esta manipulación provoca la desreferenciación de punteros nulos. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. El identificador del parche es bb7d62bd0a2a8e0e1fdb4d603f3305f955158c52. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Symantec PGP Encryption (CVE-2025-8660)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 16/09/2025
La escalada de privilegios ocurre cuando un usuario obtiene acceso a más recursos o funcionalidades de las que normalmente tiene permitidos.
-
Vulnerabilidad en Symantec PGP Encryption (CVE-2025-8661)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 16/09/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) almacenado ocurre cuando el servidor no valida o codifica correctamente los datos ingresados por el usuario.
-
CVE-2025-8836
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 16/09/2025
Se detectó una vulnerabilidad en JasPer hasta la versión 4.2.5. Este problema afecta a la función jpc_floorlog2 del archivo src/libjasper/jpc/jpc_enc.c del componente JPEG2000 Encoder. La manipulación genera una aserción accesible. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 79185d32d7a444abae441935b20ae4676b3513d4. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en JasPer (CVE-2025-8837)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 16/09/2025
Se identificó una vulnerabilidad en JasPer hasta la versión 4.2.5. Esta afecta a la función jpc_dec_dump del archivo src/libjasper/jpc/jpc_dec.c del componente JPEG2000 File Handler. La manipulación provoca el use after free. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se denomina 8308060d3fbc1da10353ac8a95c8ea60eba9c25a. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en zlt2000 microservices-platform (CVE-2025-8841)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 16/09/2025
Se identificó una vulnerabilidad en zlt2000 microservices-platform hasta la versión 6.0.0. Esta vulnerabilidad afecta la función de carga del archivo zlt-business/file-center/src/main/java/com/central/file/controller/FileController.java. La manipulación permite una carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en WuKongOpenSource WukongCRM 11.0 (CVE-2025-8852)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 16/09/2025
Se identificó una vulnerabilidad en WuKongOpenSource WukongCRM 11.0. Esta afecta a una parte desconocida del archivo /adminFile/upload del componente API Response Handler. La manipulación provoca la exposición de información mediante un mensaje de error. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Kapsch TrafficCom (CVE-2025-25734)
Severidad: CRÍTICA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 16/09/2025
Se descubrió que Kapsch TrafficCom RIS-9160 & RIS-9260 Roadside Units (RSUs) v3.2.0.829.23, v3.8.0.1119.42, y v4.6.0.1211.28 contienen un shell EFI no autenticado que permite a los atacantes ejecutar código arbitrario o escalar privilegios durante el proceso de arranque.
-
Vulnerabilidad en Kapsch TrafficCom (CVE-2025-25735)
Severidad: ALTA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 16/09/2025
Se descubrió que Kapsch TrafficCom RIS-9160 & RIS-9260 Roadside Units (RSUs) v3.2.0.829.23, v3.8.0.1119.42, y v4.6.0.1211.28 carecían de registros de rango protegido (PRR) de SPI, lo que permitía a los atacantes con software ejecutándose en el sistema modificar el flash SPI en tiempo real.
-
Vulnerabilidad en Kapsch TrafficCom (CVE-2025-25736)
Severidad: CRÍTICA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 16/09/2025
Se descubrió que Kapsch TrafficCom RIS-9260 RSU LEO v3.2.0.829.23, v3.8.0.1119.42 y v4.6.0.1211.28 contienen Android Debug Bridge (ADB) preinstalado (/mnt/c3platpersistent/opt/platform-tools/adb) y habilitado de manera predeterminada, lo que permite el acceso de shell root no autenticado al módem celular a través del usuario "kapsch" predeterminado.
-
Vulnerabilidad en Kapsch TrafficCom (CVE-2025-25737)
Severidad: CRÍTICA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 16/09/2025
Se descubrió que Kapsch TrafficCom RIS-9160 & RIS-9260 Roadside Units (RSUs) v3.2.0.829.23, v3.8.0.1119.42, y v4.6.0.1211.28 carecían de requisitos de contraseña segura para sus cuentas de supervisor y usuario del BIOS, lo que permitía a los atacantes eludir la autenticación mediante un ataque de fuerza bruta.
-
Vulnerabilidad en NotesCMS (CVE-2025-52037)
Severidad: MEDIA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 16/09/2025
Se ha detectado una vulnerabilidad en NotesCMS, clasificada como de gravedad media. Esta vulnerabilidad afecta a la página /index.php?route=sites. La manipulación del título de las descripciones de servicio genera una vulnerabilidad XSS almacenada. Se confirmó la presencia del problema en el código fuente a partir de la commit 7d821a0f028b0778b245b99ab3d3bff1ac10e2d3 (con fecha del 08/05/2024) y se corrigió en la commit 95322c5121dbd7070f3bd54f2848079654a0a8ea (con fecha del 31/03/2025). El ataque puede ejecutarse en remoto. Definición de la vulnerabilidad según CWE: CWE-79.