Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Airflow-Diagrams v2.1.0 (CVE-2024-28423)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2024
    Fecha de última actualización: 18/09/2025
    Se descubrió que Airflow-Diagrams v2.1.0 contenía una vulnerabilidad de carga de archivos arbitraria en la función unsafe_load en cli.py. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario cargando un archivo YML manipulado.
  • Vulnerabilidad en greykite v1.0.0 (CVE-2024-28425)
    Severidad: ALTA
    Fecha de publicación: 14/03/2024
    Fecha de última actualización: 18/09/2025
    Se descubrió que greykite v1.0.0 contenía una vulnerabilidad de carga de archivos arbitraria en la función load_obj en /templates/pickle_utils.py. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario cargando un archivo manipulado.
  • Vulnerabilidad en danielmiessler fabric (CVE-2024-29154)
    Severidad: ALTA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 18/09/2025
    danielmiessler fabric hasta 1.3.0 permite installer/client/gui/static/js/index.js XSS debido al mal manejo de internalHTML, como en htmlToPlainText.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-0072)
    Severidad: BAJA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en cuobjdump y nvdisasm donde un atacante puede provocar un bloqueo engañando a un usuario para que lea un archivo ELF con formato incorrecto. Una explotación exitosa de esta vulnerabilidad puede provocar una denegación parcial de servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-0076)
    Severidad: BAJA
    Fecha de publicación: 05/04/2024
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en cuobjdump y nvdisasm donde un atacante puede provocar un bloqueo engañando a un usuario para que lea un archivo ELF con formato incorrecto. Una explotación exitosa de esta vulnerabilidad puede provocar una denegación parcial de servicio.
  • Vulnerabilidad en NVIDIA ChatRTX para Windows (CVE-2024-0082)
    Severidad: ALTA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/09/2025
    NVIDIA ChatRTX para Windows contiene una vulnerabilidad en la interfaz de usuario, donde un atacante puede provocar una gestión inadecuada de privilegios al enviar solicitudes de apertura de archivos a la aplicación. Una explotación exitosa de esta vulnerabilidad podría conducir a una escalada local de privilegios, divulgación de información y manipulación de datos.
  • Vulnerabilidad en NVIDIA ChatRTX para Windows (CVE-2024-0083)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2024
    Fecha de última actualización: 18/09/2025
    NVIDIA ChatRTX para Windows contiene una vulnerabilidad en la interfaz de usuario, donde un atacante puede provocar un error de cross site scripting en la red al ejecutar scripts maliciosos en los navegadores de los usuarios. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código, denegación de servicio y divulgación de información.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27066)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: virtio: empaquetado: corrige la fuga de desasignación para la tabla desc indirecta Cuando use_dma_api y premapped son verdaderos, entonces do_unmap es falso. Debido a que do_unmap es falso, detach_buf_packed no llama a vring_unmap_extra_packed. if (improbable(vq->do_unmap)) { curr = id; for (i = 0; i < estado->num; i++) { vring_unmap_extra_packed(vq, &vq->packed.desc_extra[curr]); curr = vq->packed.desc_extra[curr].next; } } Por lo tanto, la tabla de descripción indirecta no está desasignada. Esto provoca la fuga de desasignación. Así que aquí marcamos vq->use_dma_api en su lugar. Sincrónicamente, la información de dma se actualiza según el criterio use_dma_api. Este error no ocurre porque ningún controlador utiliza el preasignado con indirecto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27067)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xen/evtchn: evite WARN() al desvincular un canal de eventos Al desvincular un canal de eventos de usuario, es posible que se llame al controlador relacionado por última vez en caso de que el kernel se haya compilado con CONFIG_DEBUG_SHIRQ. Esto podría provocar un WARN() en el controlador. Evite esto agregando un indicador de "desvinculación" a la estructura user_event que provocará un cortocircuito en el controlador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27069)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ovl: relax WARN_ON en ovl_verify_area() syzbot alcanzó una afirmación en el bucle de copia de datos que parece ser el resultado de un archivo inferior cuyo tamaño se está cambiando debajo de overlayfs. Está documentado que este tipo de caso de uso causa un comportamiento indefinido, por lo que devolver un error EIO para la copia tiene sentido, pero no debería causar una afirmación WARN_ON.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48699)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/debug: corrige la fuga de dentry en update_sched_domain_debugfs Kuyo informa que el patrón de uso de debugfs_remove(debugfs_lookup()) pierde un dentry y con una prueba de estrés de conexión en caliente, la máquina eventualmente se queda sin memoria. Solucione este problema utilizando la llamada debugfs_lookup_and_remove() recién creada, que maneja adecuadamente la lógica de conteo de referencias de dentry.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48690)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Reparar fuga de asignaciones DMA. Reparar fuga cuando el usuario cambia los parámetros del anillo. Durante la reasignación de búferes RX, se crean nuevas asignaciones DMA para esos búferes. Los nuevos búferes con diferente número de anillos RX deberían sustituir a los más antiguos, pero esos búferes se liberaron en ice_vsi_cfg_rxq y se reasignaron nuevamente con ice_alloc_rx_buf. kfree en rx_buf provocó una fuga de DMA ya mapeado. Reasigne ZC con la estructura xdp_buf, cuando se cargue el programa BPF. Reasigne nuevamente a rx_buf, cuando se descargue el programa BPF. Si se carga/descarga el programa BPF y se crean grupos XSK, reasigne las colas RX en consecuencia en el controlador XDP_SETUP_XSK_POOL. Pasos para la reproducción: while: do for ((i=0; i<=8160; i=i+32)) do ethtool -G enp130s0f0 rx $i tx $i sleep 0.5 ethtool -g enp130s0f0 done done
  • Vulnerabilidad en kernel de Linux (CVE-2022-48704)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: agregue un vaciado forzado para retrasar el trabajo cuando radeon. Aunque la tarjeta radeon protege y espera a que la gpu termine de procesar los anillos de lotes actuales, todavía existe un caso de esquina en el que el bloqueo de radeon funciona. Es posible que la cola no se haya vaciado por completo y, mientras tanto, la función radeon_suspend_kms() ha llamado a pci_set_power_state() para poner el dispositivo en estado D3hot. Según la especificación PCI rev 4.0 en 5.3.1.4.1 D3hot State. > Las solicitudes de configuración y mensajes son los únicos TLP aceptados por una función en > el estado D3hot. Todas las demás Solicitudes recibidas deben manejarse como Solicitudes no admitidas y todas las Finalizaciones recibidas pueden, opcionalmente, manejarse como Finalizaciones inesperadas. Este problema ocurrirá en los siguientes registros: No se puede manejar la solicitud de paginación del kernel en la dirección virtual 00008800e0008010 CPU 0 kworker/0:3(131): Ups 0 pc = [] ra = [] ps = 0000 Contaminado: GW pc está en si_gpu_check_soft_reset+0x3c/0x240 ra está en si_dma_is_lockup+0x34/0xd0 v0 = 0000000000000000 t0 = fff08800e0008010 t1 = 000000000010000 t2 = 000000000000 8010 t3 = fff00007e3c00000 t4 = fff00007e3c00258 t5 = 000000000000ffff t6 = 0000000000000001 t7 = fff00007ef078000 s0 = fff00007e3c016e8 s1 = fff0000 7e3c00000 s2 = fff00007e3c00018 s3 = fff00007e3c00000 s4 = fff00007fff59d80 s5 = 0000000000000000 s6 = fff00007ef07bd98 a0 = fff00007e3c00000 a1 = fff00007 e3c016e8 a2 = 0000000000000008 a3 = 0000000000000001 a4 = 8f5c28f5c28f5c29 a5 = ffffffff810f4338 t8 = 0000000000000275 t9 = ffffffff809b66f8 ff6769c5d964b800 t11= 000000000000b886 pv = ffffffff811bea20 en = 0000000000000000 gp = ffffffff81d89690 sp = 00000000aa814126 Deshabilitando la depuración de bloqueo debido a corrupción del kernel Seguimiento: [] si_dma_is_lockup+0x34/0xd0 [] _check_lockup+0xd0/0x290 [] proceso_one_work+0x280/0x550 [ ] hilo_trabajador+0x70/0x7c0 [] hilo_trabajador+0x130/0x7c0 [] kthread+0x200/0x210 [] hilo_trabajador+0x0/0x7c0 [] kthread+0x14c/0x210 [ ] ret_from_kernel_thread+0x18/0x20 [] kthread+0x0/0x210 Código: ad3e0008 43f0074a ad7e0018 ad9e0020 8c3001e8 40230101 <88210000> 4821ed21 Entonces forzar el bloqueo vaciar la cola de trabajo para solucionar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48705)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921e: reparación del fallo en el reinicio del chip. En caso de que el propio drv falle en el reinicio, es posible que necesitemos ejecutar mac_reset varias veces. La secuencia provocaría un fallo del sistema como se muestra en el siguiente registro. Debido a que no volvemos a habilitar/programar "tx_napi" antes de deshabilitarlo nuevamente, el proceso seguirá esperando el cambio de estado en napi_diable(). Para evitar el problema y mantener el estado sincronizado para cada ejecución, vaya al manejo de recursos finales si el propio drv falla. [ 5857.353423] mt7921e 0000:3b:00.0: el controlador propio falló [ 5858.433427] mt7921e 0000:3b:00.0: Tiempo de espera para el controlador propio [ 5859.633430] mt7921e 0000:3b:00.0: el controlador propio falló [ 5859. 633444] ------- -----[ cortar aquí ]------------ [ 5859.633446] ADVERTENCIA: CPU: 6 en kernel/kthread.c:659 kthread_park+0x11d [ 5859.633717] Cola de trabajo: mt76 mt7921_mac_reset_work [mt7921_common] [ 5859.633728] RIP: 0010:kthread_park+0x11d/0x150 [ 5859.633736] RSP: 0018:ffff8881b676fc68 EFLAGS: 00010202 ...... [ 5859.633766] Seguimiento de llamadas: [ 5859.633768 ] [ 5859.633771] mt7921e_mac_reset+0x176/0x6f0 [ mt7921e] [5859.633778] mt7921_mac_reset_work+0x184/0x3a0 [mt7921_common] [5859.633785]? mt7921_mac_set_timing+0x520/0x520 [mt7921_common] [5859.633794]? __kasan_check_read+0x11/0x20 [ 5859.633802] proceso_one_work+0x7ee/0x1320 [ 5859.633810] trabajador_thread+0x53c/0x1240 [ 5859.633818] kthread+0x2b8/0x370 [ 5859.633824] ? proceso_one_work+0x1320/0x1320 [5859.633828]? kthread_complete_and_exit+0x30/0x30 [ 5859.633834] ret_from_fork+0x1f/0x30 [ 5859.633842]
  • Vulnerabilidad en kernel de Linux (CVE-2023-52654)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: io_uring/af_unix: deshabilita el envío de io_uring a través de sockets Los ciclos de referencia de archivos han causado muchos problemas para io_uring en el pasado, y todavía no funciona exactamente correctamente y corre con unix_stream_read_generic(). La solución más segura sería no permitir por completo el envío de archivos io_uring a través de sockets a través de SCM_RIGHT, de modo que no haya ciclos posibles que involucren archivos registrados y, por lo tanto, hagan innecesaria la contabilidad SCM en el lado io_uring.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52655)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: aqc111: verifique el paquete para corregir el límite verdadero Si un dispositivo envía un paquete que está entre 0 y sizeof(u64), el valor pasado a skb_trim() como longitud se ajustará terminando como un valor muy grande. Luego, el controlador procederá a analizar el encabezado ubicado en esa posición, lo que procesará algún valor aleatorio. La solución es compararlo con sizeof(u64) en lugar de 0, como hace actualmente el controlador. El problema existe desde la introducción del controlador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27397)
    Severidad: ALTA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nf_tables: use la marca de tiempo para verificar el tiempo de espera del elemento establecido. Agregue un campo de marca de tiempo al comienzo de la transacción y guárdelo en el área nftables per-netns. Actualice el conjunto de backend .insert, .deactivate y sincronice la ruta gc para usar la marca de tiempo, esto evita que un elemento caduque mientras la transacción del plano de control aún no ha finalizado. .lookup y .update, que se usan desde la ruta del paquete, aún usan la hora actual para verificar si el elemento ha caducado. Y obtener ruta y volcar también, ya que se ejecuta sin bloqueo bajo el bloqueo de tamaño de lectura de rcu. Luego, está el gc async que también necesita verificar la hora actual, ya que se ejecuta de forma asincrónica desde una cola de trabajo.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52657)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Revertir "drm/amd/pm: resolve reboot exception for si oland" Esto revierte la confirmación e490d60a2f76bff636c68ce4fe34c1b6c34bbd86. Esto provoca bloqueos en SI cuando DC está habilitado y errores en los ciclos de reinicio y apagado del controlador.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52658)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Revertir "net/mlx5: Block entering switchdev mode with ns inconsistency" Esto revierte la confirmación 662404b24a4c4d839839ed25e3097571f5938b9b. La reversión es necesaria debido a la sospecha de que no sirve para nada y provoca un bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27402)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phonet/pep: corrige el uso picante de skb_queue_empty() Las colas de recepción están protegidas por sus respectivos spin-lock, no por el socket lock. Esto podría provocar que skb_peek() devuelva inesperadamente NULL o un puntero a un búfer de socket ya retirado de la cola.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27403)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nft_flow_offload: restablece dst en el objeto de ruta después de configurar el flujo dst se transfiere al objeto de flujo, el objeto de ruta ya no es propietario. Restablezca el dst en el objeto de ruta; de lo contrario, si flow_offload_add() fallo, la ruta de error libera el dst dos veces, lo que provoca un desbordamiento insuficiente del recuento.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27404)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: corrige carreras de datos en remote_id Similar al parche anterior, aborda la carrera de datos en remote_id, agregando las anotaciones ONCE adecuadas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27406)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: lib/Kconfig.debug: TEST_IOV_ITER depende de MMU Intentar ejecutar la prueba unitaria iov_iter en un sistema nommu como la emulación qemu kc705-nommu produce un bloqueo. KTAP versión 1 # Subprueba: iov_iter # módulo: kunit_iov_iter 1..9 BUG: fallo en mm/nommu.c:318/vmap()! Pánico del kernel: no se sincroniza: ¡BUG! La prueba llama a vmap() directamente, pero vmap() no es compatible con los sistemas nommu, lo que provoca el bloqueo. Por lo tanto, TEST_IOV_ITER debe depender de MMU.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27408)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: dw-edma: eDMA: Añadida lectura sincronizada antes de iniciar la transferencia DMA en la configuración remota. El elemento de la lista vinculada y el puntero no se almacenan en la misma memoria que el registro del controlador eDMA. Si el registro del timbre se activa antes de la escritura completa de la lista vinculada, se producirá un error de condición de ejecución. En la configuración remota, solo podemos usar una lectura en la memoria para asegurarnos de que se haya producido la escritura completa.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27409)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 18/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: dw-edma: HDMA: Añadida lectura sincronizada antes de iniciar la transferencia DMA en la configuración remota. El elemento de la lista vinculada y el puntero no se almacenan en la misma memoria que el registro del controlador HDMA. Si el registro del timbre se activa antes de la escritura completa de la lista vinculada, se producirá un error de condición de ejecución. En la configuración remota, solo podemos usar una lectura en la memoria para asegurarnos de que se haya producido la escritura completa.
  • Vulnerabilidad en NVIDIA CUDA para Windows y Linux (CVE-2024-0123)
    Severidad: BAJA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para Windows y Linux contiene una vulnerabilidad en la herramienta de línea de comandos nvdisasm, que permite a un atacante provocar una validación incorrecta en la entrada de datos engañando al usuario para que ejecute nvdisasm en un archivo ELF malicioso. Una explotación exitosa de esta vulnerabilidad puede provocar una denegación de servicio.
  • Vulnerabilidad en NVIDIA CUDA Toolkit para Windows y Linux (CVE-2024-0124)
    Severidad: BAJA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 18/09/2025
    NVIDIA CUDA Toolkit para Windows y Linux contiene una vulnerabilidad en la herramienta de línea de comandos nvdisam, donde un usuario puede hacer que nvdisasm lea la memoria liberada al ejecutarla en un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio limitada.
  • Vulnerabilidad en NVIDIA CUDA Toolkit para Windows y Linux (CVE-2024-0125)
    Severidad: BAJA
    Fecha de publicación: 03/10/2024
    Fecha de última actualización: 18/09/2025
    NVIDIA CUDA Toolkit para Windows y Linux contiene una vulnerabilidad en la herramienta de línea de comandos nvdisam, donde un usuario puede provocar una desreferencia de puntero NULL al ejecutar nvdisasm en un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio limitada.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53870)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53871)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario nvdisasm, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a nvdisasm. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53872)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53873)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para Windows contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53874)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53875)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53876)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario nvdisasm, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a nvdisasm. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53877)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario nvdisasm, donde un usuario podría provocar una excepción de puntero NULL al pasar un archivo ELF mal formado a nvdisasm. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53878)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para Linux y Windows contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar un bloqueo al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
  • Vulnerabilidad en NVIDIA CUDA (CVE-2024-53879)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 18/09/2025
    El kit de herramientas NVIDIA CUDA para Linux y Windows contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar un bloqueo al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.