Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-35911)
Severidad: ALTA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: corrige el error de corrupción de memoria con suspensión y reconstrucción. Anteriormente, el controlador ice entraba en pánico después de la suspensión. Esto se debe a que el controlador *solo* llama a la función ice_vsi_free_q_vectors() por sí mismo, cuando está suspendida. Desde la confirmación b3e7b3a6ee92 ("ice: evitar la eliminación del puntero NULL durante la recarga"), el controlador puso a cero num_q_vectors y solo lo restauró en ice_vsi_cfg_def(). Esto además hace que la función ice_rebuild() asigne un búfer de longitud cero, después del cual se actualiza num_q_vectors, y luego el nuevo valor de num_q_vectors se usa para indexar en el búfer de longitud cero, lo que corrompe la memoria. La solución implica asegurarse de que todo el código que hace referencia a num_q_vectors solo lo haga después de que se haya restablecido mediante ice_vsi_cfg_def(). No realicé una bisección completa, pero pude probar con el kernel 6.1.77 y ese controlador Ice funciona bien para suspender/reanudar sin pánico, por lo que en algún momento desde entonces, se introdujo este problema. También limpie un inicio innecesario de una variable local en la función que se está modificando. PÁNICO desde 6.8.0-rc1: [1026674.915596] PM: suspender salida [1026675.664697] ice 0000:17:00.1: reinicio de PTP exitoso [1026675.664707] ice 0000:17:00.1: 2755 ms transcurridos entre la actualización y el tiempo de PHC en caché [102667 5.667660] ice 0000:b1:00.0: restablecimiento de PTP exitoso [1026675.675944] ice 0000:b1:00.0: 2832 ms transcurridos entre la actualización y el tiempo de PHC en caché [1026677.137733] ixgbe 0000:31:00.0 ens787: el enlace de NIC está activo 1 Gbps, control de flujo: Ninguno [1026677.190201] ERROR: desreferencia del puntero NULL del núcleo, dirección: 0000000000000010 [1026677.192753] ice 0000:17:00.0: reinicio de PTP exitoso [1026677.192764] ice 0000:17:00.0: 4548 mseg. entre la actualización y el tiempo de PHC en caché [1026677.197928] # PF: acceso de lectura del supervisor en modo kernel [1026677.197933] #PF: error_code(0x0000) - página no presente [1026677.197937] PGD 1557a7067 P4D 0 [1026677.212133] ice 0000:b1:00.1: reinicio de PTP exitoso [1026677.2 12143] hielo 0000:b1 :00.1: Pasaron 4344 ms entre la actualización y el tiempo de PHC en caché [1026677.212575] [1026677.243142] Vaya: 0000 [#1] PREEMPT SMP NOPTI [1026677.247918] CPU: 23 PID: 42790 Comm: kworker/23:0 Kdump: cargado Ta Inted: GW 6.8.0-rc1+ #1 [1026677.257989] Nombre de hardware: Intel Corporation M50CYP2SBSTD/M50CYP2SBSTD, BIOS SE5C620.86B.01.01.0005.2202160810 16/02/2022 [1026677.269367] Cola de trabajo: ice ice_service_tas k [hielo] [1026677.274592] RIP: 0010:ice_vsi_rebuild_set_coalesce +0x130/0x1e0 [ice] [1026677.281421] Código: 0f 84 3a ff ff ff 41 0f b7 74 ec 02 66 89 b0 22 02 00 00 81 e6 ff 1f 00 00 e8 ec fd ff ff e9 35 ff ff 4 8 8b 43 30 49 63 ed <41> 0f b7 34 24 41 83 c5 01 48 8b 3c e8 66 89 b7 aa 02 00 00 81 e6 [1026677.300877] RSP: 0018:ff3be62a6399bcc0 EFLAGS: 2 [1026677.306556] RAX: ff28691e28980828 RBX: ff28691e41099828 RCX: 0000000000188000 [1026677.314148] RDX: 0000000000000000 RSI: 0000000000000010 RDI: ff28691e41099828 [1026677.321730] RBP: 0000000000 000000 R08: 0000000000000000 R09: 00000000000000000 [1026677.329311] R10: 0000000000000007 R11: ffffffffffffffc0 R12: 0000000000000010 [102 6677.336896] R13: 00000000000000000 R14: 0000000000000000 R15: ff28691e0eaa81a0 [ 1026677.344472] FS: 0000000000000000(0000) GS:ff28693cbffc0000(0000) knlGS:0000000000000000 [1026677.353000] CS: 0010 DS: 0000 ES: 0000 : 0000000080050033 [1026677.359195] CR2: 0000000000000010 CR3: 0000000128df4001 CR4: 0000000000771ef0 [1026677.366779] DR0: 00000000000 00000 DR1: 0000000000000000 DR2: 0000000000000000 [1026677.374369] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [1026677.3 81952] PKRU: 55555554 [1026677.385116] Seguimiento de llamadas: [1026677.388023] [1026677.390589] ? __morir+0x20/0x70 [1026677.394105] --truncado--
-
Vulnerabilidad en kernel de Linux (CVE-2024-35912)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: iwlwifi: mvm: rfi: corrige posibles fugas de respuesta Si falla la verificación de la longitud de la payload de rx, o si falla kmemdup(), aún necesitamos liberar la respuesta del comando. Arregla eso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35914)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: corrigió la ruta de limpieza de errores en nfsd_rename() Confirme a8b0026847b8 ("rename(): evite un punto muerto en el caso de que los padres no tengan un ancestro común") agregó una ruta de rescate de errores . Sin embargo, este camino no elimina la protección de remontaje adquirida. Corrija la ruta de limpieza para eliminar correctamente la protección de remontaje.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35917)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: s390/bpf: Corrección de la aritmética del puntero bpf_plt Kui-Feng Lee informó un bloqueo en s390x provocado por la prueba dummy_st_ops/dummy_init_ptr_arg [1]: [<00000000000000002>] 0x2 [<00000000009d5cde> ] bpf_struct_ops_test_run+0x156/0x250 [<000000000033145a>] __sys_bpf+0xa1a/0xd00 [<00000000003319dc>] __s390x_sys_bpf+0x44/0x50 [<0000000000 c4382c>] __do_syscall+0x244/0x300 [<0000000000c59a40>] system_call+0x70/0x98 Esto es causado por GCC mueve memcpy() después de las asignaciones en bpf_jit_plt(), lo que da como resultado que se escriban punteros NULL en lugar de las direcciones de retorno y de destino. Al observar los aspectos internos de GCC, se permite el reordenamiento porque el análisis de alias piensa que el destino memcpy() y los lados izquierdos de las asignaciones se basan en objetos diferentes: new_plt y bpf_plt_ret/bpf_plt_target respectivamente y, por lo tanto, no pueden crear alias. Esto, a su vez, se debe a una violación del estándar C: cuando se restan dos punteros, ambos apuntarán a elementos del mismo objeto de matriz, o uno más allá del último elemento del objeto de matriz... Desde la perspectiva de C, bpf_plt_ret y bpf_plt son objetos distintos y no se pueden restar. En términos prácticos, hacerlo confunde el análisis de alias del CCG. El código se escribió de esta manera para que el lado C conozca algunas compensaciones definidas en el ensamblaje. Si bien es agradable, esto no es necesario. Corrija el incumplimiento codificando estas compensaciones. [1] https://lore.kernel.org/bpf/c9923c1d-971d-4022-8dc8-1364e929d34c@gmail.com/
-
Vulnerabilidad en kernel de Linux (CVE-2024-35926)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: iaa - Reparar la fuga del descriptor async_disable Las rutas enable_async de iaa_compress/decompress() no liberan los descriptores idxd en el caso async_disable. Actualmente, esto solo sucede en los casos de prueba donde req->dst está establecido en nulo. Agrega una prueba para liberarlos en esos caminos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35932)
Severidad: ALTA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vc4: no comprobar si plano->estado->fb == estado->fb Actualmente, al usar confirmaciones sin bloqueo, podemos ver la siguiente advertencia del kernel : [110.908514] ------------[ cortar aquí ]------------ [ 110.908529] refcount_t: subdesbordamiento; uso después de la liberación. [110.908620] ADVERTENCIA: CPU: 0 PID: 1866 en lib/refcount.c:87 refcount_dec_not_one+0xb8/0xc0 [110.908664] Módulos vinculados en: rfcomm snd_seq_dummy snd_hrtimer snd_seq snd_seq_device cmac algif_hash aes _arm64 aes_generic algif_skcipher af_alg bnep hid_logitech_hidpp vc4 brcmfmac hci_uart btbcm brcmutil bluetooth snd_soc_hdmi_codec cfg80211 cec drm_display_helper drm_dma_helper drm_kms_helper snd_soc_core snd_compress snd_pcm_dmaengine fb_sys_fops sysimgblt syscopyarea sysfillrect raspberrypi_hwmon ecdh_generic ecc rfkill libaes i2c_bcm 2835 binfmt_misc joydev snd_bcm2835(C) bcm2835_codec(C) bcm2835_isp(C) v4l2_mem2mem videobuf2_dma_contig snd_pcm bcm2835_v4l2(C) raspberrypi_gpiomem bcm2835_mmal_vchiq(C) 2 snd_timer videobuf2_vmalloc videobuf2_memops videobuf2_common snd videodev vc_sm_cma(C) mc hid_logitech_dj uio_pdrv_genirq uio i2c_dev drm fuse dm_mod drm_panel_orientation_quirks retroiluminación ip_tables x_tables ipv6 [110.909086] CPU: 0 PID: 1866 Comm: kodi.bin Contaminado: GC 6.1.66 -v8+ #32 [110.909104] Nombre del hardware: Frambuesa Pi 3 Modelo B Rev 1.2 (DT) [ 110.909114] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 110.909132] pc : refcount_dec_not_one+0xb8/0xc0 [ 110.909152] lr : refcount_dec_not_one + 0xb4/0xc0 [ 110.909170] sp : ffffffc00913b9c0 [ 110.909177] x29: ffffffc00913b9c0 x28: 000000556969bbb0 x27: 000000556990df60 [ 110.909205 ] x26: 0000000000000002 x25: 00000000000000004 x24: ffffff8004448480 [ 110.909230] x23: ffffff800570b500 x22: ffffff802e03a7bc x21: [110.909257] x20: ffffff8002b42000 x19: ffffff802e03a600 x18: 0000000000000000 [ 110.909283] x17: 00000000000000011 x16: ffffffffffffffff x15: 0000000000000004 [ 110.909308] x14: 0000000000000fff x13: ffffffed577e47e0 x12: 0000000000000003 [ 110.909333] x11: 0000000000000000 x10: 00000000000000027 x9: c912d0d083728c00 [110.909359] x8: c912d0d083728c00 x7 : 65646e75203a745f x6 : 746e756f63666572 [ 110.909384] x5 : ffffffed579f62ee x4 : ffffffed579eb01e x3 : 00000000000000000 [ 110.909409] x2 : 00000000000 x1: ffffffc00913b750 x0: 0000000000000001 [110.909434] Rastreo de llamadas: [110.909441] refcount_dec_not_one+0xb8/0xc0 [110.909461] / 0x1b0 [vc4] [ 110.909903] vc4_cleanup_fb+0x44/0x50 [vc4] [ 110.910315] drm_atomic_helper_cleanup_planes+0x88/0xa4 [drm_kms_helper] [ 110.910669] 0/0x9dc [vc4] [110.911079] commit_tail+0xb0/0x164 [drm_kms_helper] [110.911397 ] drm_atomic_helper_commit+0x1d0/0x1f0 [drm_kms_helper] [ 110.911716] drm_atomic_commit+0xb0/0xdc [drm] [ 110.912569] drm_mode_atomic_ioctl+0x348/0x4b8 [drm] [ 110.913330 ] drm_ioctl_kernel+0xec/0x15c [drm] [ 110.914091] drm_ioctl+0x24c/0x3b0 [drm] [ 110.914850] __arm64_sys_ioctl+0x9c/0xd4 [ 110.914873] invoke_syscall+0x4c/0x114 [ 110.914897] el0_svc_common+0xd0/0x118 [ 110.914917] svc+0x38/0xd0 [ 110.914936] el0_svc+0x30/0x8c [ 110.914958] el0t_64_sync_handler+0x84/ 0xf0 [ 110.914979] el0t_64_sync+0x18c/0x190 [ 110.914996] ---[ end trace 0000000000000000 ]--- Esto sucede porque, aunque `prepare_fb` y `cleanup_fb` están perfectamente equilibrados, no podemos garantizar la coherencia en el plano de verificación->estado ->fb == estado->fb. Esto significa que a veces podemos aumentar el recuento en `prepare_fb` y no disminuirlo en `cleanup_fb`. Lo contrario también puede ser cierto. De hecho, no se debe acceder directamente a la estructura drm_plane .state, sino que se debe utilizar la función auxiliar `drm_atomic_get_new_plane_state()`. Entonces, podríamos ceñirnos a esta verificación, pero usando `drm_atomic_get_new_plane_state()`. Pero en realidad, esta verificación no se re---trunca---
-
Vulnerabilidad en kernel de Linux (CVE-2024-35943)
Severidad: MEDIA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: pmdomain: ti: agregue una verificación de puntero null a omap_prm_domain_init devm_kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de fallo. Asegúrese de que la asignación haya sido exitosa verificando la validez del puntero.
-
Vulnerabilidad en StorageGRID (CVE-2024-21994)
Severidad: MEDIA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 23/09/2025
Las versiones de StorageGRID (anteriormente StorageGRID Webscale) anteriores a la 11.9 son susceptibles a una vulnerabilidad de denegación de servicio (DoS). Si un atacante autenticado logra explotarla, podría provocar un bloqueo del servicio.
-
Vulnerabilidad en QNAP (CVE-2024-37047)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir que atacantes remotos que hayan obtenido acceso de administrador ejecuten código. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-37048)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de desreferencia de puntero NULL que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador lanzar un ataque de denegación de servicio (DoS). Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-37049)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir que atacantes remotos que hayan obtenido acceso de administrador ejecuten código. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-37050)
Severidad: MEDIA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de copia de búfer sin comprobar el tamaño de la entrada que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir que atacantes remotos que hayan obtenido acceso de administrador ejecuten código. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50396)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadenas de formato controladas externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50397)
Severidad: ALTA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadenas de formato controladas externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de usuario obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50398)
Severidad: BAJA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadenas de formato controladas externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50399)
Severidad: BAJA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadenas de formato controladas externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50400)
Severidad: BAJA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadenas de formato controladas externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50401)
Severidad: BAJA
Fecha de publicación: 22/11/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadenas de formato controladas externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.1.2930, compilación 20241025 y posteriores QuTS hero h5.2.1.2929, compilación 20241025 y posteriores
-
Vulnerabilidad en Lobe Chat (CVE-2024-32965)
Severidad: ALTA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/09/2025
Lobe Chat es un framework de chat de inteligencia artificial de código abierto. Las versiones de lobe-chat anteriores a la 1.19.13 tienen una vulnerabilidad SSRF no autorizada. Un atacante puede crear solicitudes maliciosas para provocar SSRF sin iniciar sesión, atacar servicios de intranet y filtrar información confidencial. La dirección del proxy almacenada del encabezado del token jwt X-Lobe-Chat-Auth y la clave de API de OpenAI se pueden modificar para escanear una red interna en el entorno web de lobe-web de destino. Este problema se ha solucionado en la versión de lanzamiento 1.19.13 y se recomienda a todos los usuarios que la actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Fides (CVE-2024-52008)
Severidad: BAJA
Fecha de publicación: 26/11/2024
Fecha de última actualización: 23/09/2025
Fides es una plataforma de ingeniería de privacidad de código abierto. El endpoint de la API de aceptación de invitaciones de usuarios carece de la aplicación de políticas de contraseñas del lado del servidor, lo que permite a los usuarios establecer contraseñas arbitrariamente débiles al eludir la validación del lado del cliente. Si bien la interfaz de usuario aplica requisitos de complejidad de contraseñas, las llamadas API directas pueden eludir estas comprobaciones, lo que permite la creación de cuentas con contraseñas tan cortas como un solo carácter. Cuando se habilita un proveedor de mensajería de correo electrónico y se crea una nueva cuenta de usuario en el sistema, se envía un correo electrónico de invitación que contiene un enlace especial a la dirección de correo electrónico del nuevo usuario. Este enlace dirige al nuevo usuario a una página donde puede establecer su contraseña inicial. Si bien la interfaz de usuario implementa comprobaciones de complejidad de contraseñas, estas validaciones solo se realizan del lado del cliente. El endpoint de la API subyacente `/api/v1/user/accept-invite` no implementa las mismas validaciones de políticas de contraseñas. Esta vulnerabilidad permite que un usuario invitado establezca una contraseña extremadamente débil para su propia cuenta durante el proceso de configuración inicial de la cuenta. Por lo tanto, la cuenta de ese usuario específico puede verse comprometida fácilmente por un atacante que adivine o use la fuerza bruta para adivinar la contraseña. La vulnerabilidad ha sido corregida en la versión 2.50.0 de Fides. Se recomienda a los usuarios que actualicen a esta versión o a una posterior para proteger sus sistemas contra esta amenaza. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en QNAP (CVE-2024-48859)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de autenticación incorrecta que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos comprometer la seguridad del sistema. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954, compilación 20241120 y posteriores QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.1.9.2954, compilación 20241120 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-48865)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de validación de certificado incorrecta que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a los atacantes con acceso a la red local comprometer la seguridad del sistema. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954, compilación 20241120 y posteriores QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.1.9.2954, compilación 20241120 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-48866)
Severidad: BAJA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de manejo inadecuado de la codificación de URL (codificación hexadecimal) que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos ejecutar el sistema en un estado inesperado. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954, compilación 20241120 y posteriores QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.1.9.2954, compilación 20241120 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-48867)
Severidad: MEDIA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de neutralización incorrecta de secuencias CRLF ('inyección CRLF') que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos modificar datos de la aplicación. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954, compilación 20241120 y posteriores QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.1.9.2954, compilación 20241120 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-48868)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de neutralización incorrecta de secuencias CRLF ('inyección CRLF') que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos modificar datos de la aplicación. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954, compilación 20241120 y posteriores QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.1.9.2954, compilación 20241120 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50393)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de inyección de comandos que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos ejecutar comandos arbitrarios. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954, compilación 20241120 y posteriores QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.1.9.2954, compilación 20241120 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50402)
Severidad: BAJA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadena de formato controlada externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954, compilación 20241120 y posteriores QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.1.9.2954, compilación 20241120 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-50403)
Severidad: BAJA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de uso de cadenas de formato controladas externamente que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador obtener datos secretos o modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.2.2950, compilación 20241114 y posteriores QuTS hero h5.2.2.2952, compilación 20241116 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-53691)
Severidad: ALTA
Fecha de publicación: 06/12/2024
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de seguimiento de enlaces que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de usuario atravesar el sistema de archivos hasta ubicaciones no deseadas. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.8.2823, compilación 20240712 y posteriores QTS 5.2.0.2802, compilación 20240620 y posteriores QuTS hero h5.1.8.2823, compilación 20240712 y posteriores QuTS hero h5.2.0.2802, compilación 20240620 y posteriores
-
Vulnerabilidad en kernel de Linux (CVE-2024-56585)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: Fix sleeping in atomic context for PREEMPT_RT el commit bab1c299f3945ffe79 ("LoongArch: Fix sleeping in atomic context in setup_tlb_handler()") cambia el indicador gfp de GFP_KERNEL a GFP_ATOMIC para alloc_pages_node(). Sin embargo, para los núcleos PREEMPT_RT aún podemos obtener un error de "durmiendo en contexto atómico": [ 0.372259] ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:48 [ 0.372266] in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 0, name: swapper/1 [ 0.372268] preempt_count: 1, esperado: 0 [ 0.372270] Profundidad de anidamiento de RCU: 1, esperado: 1 [ 0.372272] 3 bloqueos mantenidos por swapper/1/0: [ 0.372274] #0: 900000000c9f5e60 (&pcp->lock){+.+.}-{3:3}, en: get_page_from_freelist+0x524/0x1c60 [ 0.372294] #1: 90000000087013b8 (rcu_read_lock){....}-{1:3}, en: rt_spin_trylock+0x50/0x140 [ 0.372305] #2: 900000047fffd388 (&zone->lock){+.+.}-{3:3}, en: __rmqueue_pcplist+0x30c/0xea0 [ 0.372314] marca de evento irq: 0 [ 0.372316] hardirqs habilitado por última vez en (0): [<000000000000000>] 0x0 [ 0.372322] hardirqs deshabilitado por última vez en (0): [<9000000005947320>] copy_process+0x9c0/0x26e0 [ 0.372329] softirqs se habilitó por última vez en (0): [<9000000005947320>] copy_process+0x9c0/0x26e0 [ 0.372335] softirqs se deshabilitó por última vez en (0): [<000000000000000>] 0x0 [ 0.372341] CPU: 1 UID: 0 PID: 0 Comm: swapper/1 No contaminado 6.12.0-rc7+ #1891 [ 0.372346] Nombre del hardware: Loongson Loongson-3A5000-7A1000-1w-CRB/Loongson-LS3A5000-7A1000-1w-CRB, BIOS vUDK2018-LoongArch-V2.0.0-prebeta9 21/10/2022 [0.372349] Pila: 0000000000000089 9000000005a0db9c 90000000071519c8 9000000100388000 [ 0.372486] 900000010038b890 00000000000000000 900000010038b898 9000000007e53788 [ 0,372492] 900000000815bcc8 900000000815bcc0 900000010038b700 0000000000000001 [ 0,372498] 000000000000001 4b031894b9d6b725 00000000055ec000 9000000100338fc0 [ 0,372503] 00000000000000c4 000000000000001 00000000000002d 0000000000000003 [ 0,372509] 0000000000000030 0000000000000003 000000000055ec000 0000000000000003 [ 0.372515] 900000000806d000 9000000007e53788 00000000000000b0 0000000000000004 [ 0.372521] 000000000000000 000000000000000 900000000c9f5f10 000000000000000 [ 0.372526] 90000000076f12d8 9000000007e53788 9000000005924778 0000000000000000 [ 0.372532] 00000000000000b0 0000000000000004 0000000000000000 0000000000070000 [ 0.372537] ... [ 0.372540] Seguimiento de llamadas: [ 0.372542] [<9000000005924778>] show_stack+0x38/0x180 [ 0.372548] [<90000000071519c4>] nivel_pila_volcado+0x94/0xe4 [ 0.372555] [<900000000599b880>] __might_resched+0x1a0/0x260 [ 0.372561] [<90000000071675cc>] bloqueo_giro_rt+0x4c/0x140 [ 0.372565] [<9000000005cbb768>] __rmqueue_pcplist+0x308/0xea0 [ 0.372570] [<9000000005cbed84>] obtener_página_de_lista_libre+0x564/0x1c60 [ 0.372575] [<9000000005cc0d98>] __alloc_pages_noprof+0x218/0x1820 [ 0.372580] [<900000000593b36c>] tlb_init+0x1ac/0x298 [ 0.372585] [<9000000005924b74>] por_cpu_trap_init+0x114/0x140 [ 0.372589] [<9000000005921964>] cpu_probe+0x4e4/0xa60 [ 0.372592] [<9000000005934874>] inicio_secundario+0x34/0xc0 [ 0.372599] [<900000000715615c>] smpboot_entry+0x64/0x6c Esto se debe a que en los núcleos PREEMPT_RT los spinlocks normales se reemplazan por spinlocks rt y rt_spin_lock() provocará un estado de suspensión. Solucione este problema deshabilitando por completo la optimización NUMA para los núcleos PREEMPT_RT.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56590)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_core: Se corrige el problema de no verificar la longitud de skb en hci_acldata_packet Esto corrige el problema de no verificar si skb realmente contiene un encabezado ACL, de lo contrario, el código puede intentar acceder a alguna memoria no inicializada/inválida más allá del skb->data válido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56597)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: se corrige el error shift-out-of-bounds en dbSplit. Cuando dmt_budmin es menor que cero, provoca errores en las etapas posteriores. Se agregó una verificación para devolver un error de antemano en dbAllocCtl.
-
Vulnerabilidad en kernel de Linux (CVE-2024-41935)
Severidad: ALTA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para reducir el nodo de extensión de lectura en lotes Usamos rwlock para proteger los datos de la estructura central del árbol de extensión durante su reducción, sin embargo, si hay una gran cantidad de nodos de extensión en el árbol de extensión, durante la reducción del árbol de extensión, puede mantener rwlock durante mucho tiempo, lo que puede desencadenar un problema de bloqueo del kernel. Este parche corrige la reducción del nodo de extensión de lectura en lotes, de modo que la región crítica de rwlock se pueda reducir para evitar su retención de tiempo extremadamente largo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46896)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: no acceder a sched no válido Desde 2320c9e6a768 ("drm/sched: memset() 'job' en drm_sched_job_init()") acceder a job->base.sched puede producir resultados inesperados ya que la inicialización de (*job)->base.sched realizada en amdgpu_job_alloc es sobrescrita por memset. Esta confirmación corrige un problema cuando un CS fallaría la validación y sería rechazado después de que se incremente job->num_ibs. En este caso, se llamará a amdgpu_ib_free(ring->adev, ...), lo que bloquearía la máquina porque el valor de ring es falso. Para corregir esto, pase un puntero NULL a amdgpu_ib_free(): podemos hacer esto porque el dispositivo en realidad no se usa en esta función. La próxima confirmación eliminará el argumento ring por completo. (seleccionado del commit 2ae520cb12831d264ceb97c61f72c59d33c0dbd7)
-
Vulnerabilidad en kernel de Linux (CVE-2024-47794)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Evitar bucle infinito de tailcall causado por freplace Existe un posible problema de bucle infinito que puede ocurrir al usar una combinación de llamadas de cola y freplace. En una próxima autoprueba, el objetivo de conexión para entry_freplace de tailcall_freplace.c es subprog_tc de tc_bpf2bpf.c, mientras que la llamada de cola en entry_freplace conduce a entry_tc. Esto da como resultado un bucle infinito: entry_tc -> subprog_tc -> entry_freplace --tailcall-> entry_tc. El problema surge porque tail_call_cnt en entry_freplace se restablece a cero cada vez que se ejecuta entry_freplace, lo que hace que el mecanismo de llamada de cola nunca finalice, lo que finalmente conduce a un pánico del kernel. Para solucionar este problema, la solución es doble: 1. Evitar actualizar un programa extendido por un programa freplace a un mapa prog_array. 2. Evite extender un programa que ya es parte de un mapa prog_array con un programa freplace. Esto garantiza que: * Si un programa o su subprograma ha sido extendido por un programa freplace, ya no puede actualizarse a un mapa prog_array. * Si un programa ha sido agregado a un mapa prog_array, ni él ni sus subprogramas pueden ser extendidos por un programa freplace. Además, un programa de extensión no debe ser llamado al final. Como tal, devuelva -EINVAL si el programa tiene un tipo de BPF_PROG_TYPE_EXT al agregarlo a un mapa prog_array. Además, solucione un problema menor de estilo de código reemplazando ocho espacios con una tabulación para un formato adecuado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-48876)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: stackdepot: se corrige stack_depot_save_flags() en el contexto NMI Según la documentación, se suponía que stack_depot_save_flags() se podía usar desde el contexto NMI si STACK_DEPOT_FLAG_CAN_ALLOC no está configurado. Sin embargo, aún intentaría tomar el pool_lock en un intento de guardar un seguimiento de pila en el pool actual (si hay espacio disponible). Esto podría resultar en un bloqueo si se gestiona un NMI mientras pool_lock ya está retenido. Para evitar el bloqueo, solo intente tomar el bloqueo en el contexto NMI y abandone si no tiene éxito. La documentación se corrige para transmitir esto claramente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-52319)
Severidad: ALTA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: usar dirección alineada en clear_gigantic_page() En el kernel actual, hugetlb_no_page() llama a folio_zero_user() con la dirección de error. Donde la dirección de error puede no estar alineada con el tamaño de página enorme. Entonces, folio_zero_user() puede llamar a clear_gigantic_page() con la dirección, mientras que clear_gigantic_page() requiere que la dirección esté alineada con el tamaño de página enorme. Por lo tanto, esto puede causar corrupción de memoria o fuga de información. Además, use un nombre más obvio 'addr_hint' en lugar de 'addr' para clear_gigantic_page().
-
Vulnerabilidad en kernel de Linux (CVE-2024-52332)
Severidad: ALTA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: igb: Se corrige un posible acceso no válido a la memoria en igb_init_module(). pci_register_driver() puede fallar y cuando esto sucede, se debe anular el registro de dca_notifier; de lo contrario, se puede llamar a dca_notifier cuando igb no se instala, lo que genera un acceso no válido a la memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53680)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipvs: corrección de UB debido a acceso a pila no inicializado en ip_vs_protocol_init() En determinadas configuraciones del kernel al compilar con Clang/LLVM, el compilador no genera un retorno o salto como instrucción de terminación para ip_vs_protocol_init(), lo que activa la siguiente advertencia de objtool durante el tiempo de compilación: vmlinux.o: advertencia: objtool: ip_vs_protocol_init() pasa a la siguiente función __initstub__kmod_ip_vs_rr__935_123_ip_vs_rr_init6() En tiempo de ejecución, esto provoca un error al intentar cargar el módulo ipvs o un pánico en el tiempo de arranque si ipvs está integrado. El robot de prueba del kernel de Intel ha informado anteriormente de este mismo problema. Al investigar más a fondo tanto en LLVM como en el código del kernel, se revela que se trata de un problema de comportamiento indefinido. ip_vs_protocol_init() utiliza un búfer en pila de 64 caracteres para almacenar los nombres de protocolo registrados y lo deja sin inicializar después de la definición. La función llama a strnlen() al concatenar nombres de protocolo en el búfer. Con CONFIG_FORTIFY_SOURCE, strnlen() realiza un paso adicional para verificar si el último byte del búfer de caracteres de entrada es un carácter nulo (commit 3009f891bb9f ("fortify: Permitir que strlen() y strnlen() pasen longitudes conocidas en tiempo de compilación")). Esto, junto con posiblemente otras configuraciones, hace que se genere la siguiente IR: define hidden i32 @ip_vs_protocol_init() local_unnamed_addr #5 section ".init.text" align 16 !kcfi_type !29 { %1 = alloca [64 x i8], align 16 ... 14: ; preds = %11 %15 = getelementptr inbounds i8, ptr %1, i64 63 %16 = cargar i8, ptr %15, alinear 1 %17 = cola llamar i1 @llvm.is.constant.i8(i8 %16) %18 = icmp eq i8 %16, 0 %19 = seleccionar i1 %17, i1 %18, i1 falso br i1 %19, etiqueta %20, etiqueta %23 20: ; preds = %14 %21 = llamar i64 @strlen(ptr noundef nonnull dereferenceable(1) %1) #23 ... 23: ; preds = %14, %11, %20 %24 = call i64 @strnlen(ptr noundef nonnull dereferenceable(1) %1, i64 noundef 64) #24 ... } El código anterior calcula la dirección del último carácter en el búfer (valor %15) y luego carga desde él (valor %16). Como el buffer nunca se inicializa, el paso GVN de LLVM marca el valor %16 como indefinido: %13 = getelementptr inbounds i8, ptr %1, i64 63 br i1 undef, label %14, label %17 Esto otorga a los pases posteriores (SCCP, en particular) más oportunidades de DCE al propagar más el valor indefinido y, eventualmente, elimina todo después de la carga en la ubicación de la pila no inicializada: define hidden i32 @ip_vs_protocol_init() local_unnamed_addr #0 section ".init.text" align 16 !kcfi_type !11 { %1 = alloca [64 x i8], align 16 ... 12: ; preds = %11 %13 = getelementptr inbounds i8, ptr %1, i64 63 unreachable } De esta manera, el código nativo generado simplemente pasará a la siguiente función, ya que LLVM no genera ningún código para la instrucción IR inalcanzable y deja la función sin un terminador. Ponga a cero el búfer en la pila para evitar este posible UB.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56368)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ring-buffer: Corregir desbordamiento en __rb_map_vma Se produjo un desbordamiento al realizar el siguiente cálculo: nr_pages = ((nr_subbufs + 1) << subbuf_order) - pgoff; Agregue una verificación antes del cálculo para evitar este problema. syzbot reportó esto como un slab-out-of-bounds en __rb_map_vma: ERROR: KASAN: slab-out-of-bounds en __rb_map_vma+0x9ab/0xae0 kernel/trace/ring_buffer.c:7058 Lectura de tamaño 8 en la dirección ffff8880767dd2b8 por la tarea syz-executor187/5836 CPU: 0 UID: 0 PID: 5836 Comm: syz-executor187 No contaminado 6.13.0-rc2-syzkaller-00159-gf932fb9b4074 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/11/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 imprimir_dirección_descripción mm/kasan/report.c:378 [en línea] imprimir_report+0xc3/0x620 mm/kasan/report.c:489 kasan_report+0xd9/0x110 mm/kasan/report.c:602 __rb_map_vma+0x9ab/0xae0 kernel/trace/ring_buffer.c:7058 mapa_de_buffer_de_anillo+0x56e/0x9b0 kernel/trace/ring_buffer.c:7138 rastreo_buffers_mmap+0xa6/0x120 kernel/trace/trace.c:8482 llamada_mmap include/linux/fs.h:2183 [en línea] archivo_mmap mm/internal.h:124 [en línea] __mmap_nuevo_archivo_vma mm/vma.c:2291 [en línea] __mmap_nuevo_vma mm/vma.c:2355 [en línea] __mmap_region+0x1786/0x2670 mm/vma.c:2456 mmap_region+0x127/0x320 mm/mmap.c:1348 do_mmap+0xc00/0xfc0 mm/mmap.c:496 vm_mmap_pgoff+0x1ba/0x360 mm/util.c:580 ksys_mmap_pgoff+0x32c/0x5c0 mm/mmap.c:542 __do_sys_mmap arch/x86/kernel/sys_x86_64.c:89 [en línea] __se_sys_mmap arch/x86/kernel/sys_x86_64.c:82 [en línea] __x64_sys_mmap+0x125/0x190 arch/x86/kernel/sys_x86_64.c:82 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcd/0x250 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f El reproductor de este error es: ------------------------8<-------------------------- #include #include #include #include #include int main(int argc, char **argv) { int tamaño_página = getpagesize(); int fd; void *meta; system("echo 1 > /sys/kernel/tracing/buffer_size_kb"); fd = open("/sys/kernel/tracing/per_cpu/cpu0/trace_pipe_raw", O_RDONLY); meta = mmap(NULL, tamaño_página, PROT_READ, MAP_SHARED, fd, tamaño_página * 5); } ------------------------>8-------------------------
-
Vulnerabilidad en kernel de Linux (CVE-2024-56372)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tun: fix tun_napi_alloc_frags() syzbot informó del siguiente fallo [1] El problema surgió con la confirmación criticada. En lugar de pasar por todos los componentes de iov, seguimos usando el primero y terminamos con un skb mal formado. [1] ¡ERROR del kernel en net/core/skbuff.c:2849! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 0 UID: 0 PID: 6230 Comm: syz-executor132 No contaminado 6.13.0-rc1-syzkaller-00407-g96b6fcc0ee41 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/11/2024 RIP: 0010:__pskb_pull_tail+0x1568/0x1570 net/core/skbuff.c:2848 Código: 38 c1 0f 8c 32 f1 ff ff 4c 89 f7 e8 92 96 74 f8 e9 25 f1 ff ff e8 e8 ae 09 f8 48 8b 5c 24 08 e9 eb fb ff ff e8 d9 ae 09 f8 90 <0f> 0b 66 0f 1f 44 00 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 RSP: 0018:ffffc90004cbef30 EFLAGS: 00010293 RAX: ffffffff8995c347 RBX: 00000000ffffff2 RCX: ffff88802cf45a00 RDX: 000000000000000 RSI: 00000000ffffff2 RDI: 000000000000000 RBP: ffff88807df0c06a R08: ffffffff8995b084 R09: 1ffff1100fbe185c R10: dffffc0000000000 R11: ffffed100fbe185d R12: ffff888076e85d50 R13: ffff888076e85c80 R14: ffff888076e85cf4 R15: ffff888076e85c80 FS: 00007f0dca6ea6c0(0000) GS:ffff8880b8600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f0dca6ead58 CR3: 00000000119da000 CR4: 000000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: skb_cow_data+0x2da/0xcb0 net/core/skbuff.c:5284 tipc_aead_decrypt net/tipc/crypto.c:894 [en línea] tipc_crypto_rcv+0x402/0x24e0 net/tipc/crypto.c:1844 tipc_rcv+0x57e/0x12a0 net/tipc/node.c:2109 tipc_l2_rcv_msg+0x2bd/0x450 net/tipc/bearer.c:668 __netif_receive_skb_list_ptype net/core/dev.c:5720 [en línea] __netif_receive_skb_list_core+0x8b7/0x980 net/core/dev.c:5762 __netif_receive_skb_list net/core/dev.c:5814 [en línea] netif_receive_skb_list_internal+0xa51/0xe30 net/core/dev.c:5905 gro_normal_list include/net/gro.h:515 [en línea] napi_complete_done+0x2b5/0x870 net/core/dev.c:6256 napi_complete include/linux/netdevice.h:567 [en línea] tun_get_user+0x2ea0/0x4890 drivers/net/tun.c:1982 tun_chr_write_iter+0x10d/0x1f0 drivers/net/tun.c:2057 do_iter_readv_writev+0x600/0x880 vfs_writev+0x376/0xba0 fs/read_write.c:1050 do_writev+0x1b6/0x360 fs/lectura_escritura.c:1096 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f
-
Vulnerabilidad en kernel de Linux (CVE-2021-47633)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath5k: corrección de OOB en ath5k_eeprom_read_pcal_info_5111 El error se encontró durante el fuzzing. Stacktrace lo ubica en ath5k_eeprom_convert_pcal_info_5111. Cuando no se selecciona ninguna de las curvas en el bucle, idx puede llegar hasta AR5K_EEPROM_N_PD_CURVES. La línea hace que pd esté fuera de los límites. pd = &chinfo[pier].pd_curves[idx]; Hay muchas escrituras OOB que usan pd más adelante en el código. Así que agregué una verificación de cordura para idx. No se necesitan verificaciones para otros bucles que involucran AR5K_EEPROM_N_PD_CURVES ya que el índice del bucle no se usa fuera de los bucles. El parche NO se prueba con un dispositivo real. El siguiente es el informe de fuzzing ERROR: KASAN: slab-out-of-limits en ath5k_eeprom_read_pcal_info_5111+0x126a/0x1390 [ath5k] Escritura de tamaño 1 en la dirección ffff8880174a4d60 por la tarea modprobe/214 CPU: 0 PID: 214 Comm: modprobe No contaminado 5.6.0 #1 Seguimiento de llamadas: dump_stack+0x76/0xa0 print_address_description.constprop.0+0x16/0x200 ? ath5k_eeprom_read_pcal_info_5111+0x126a/0x1390 [ath5k] ? ath5k_eeprom_read_pcal_info_5111+0x126a/0x1390 [ath5k] __kasan_report.cold+0x37/0x7c ? ath5k_eeprom_read_pcal_info_5111+0x126a/0x1390 [ath5k] kasan_report+0xe/0x20 ath5k_eeprom_read_pcal_info_5111+0x126a/0x1390 [ath5k] ? apic_timer_interrupt+0xa/0x20 ? ath5k_eeprom_init_11a_pcal_freq+0xbc0/0xbc0 [ath5k] ? ath5k_pci_eeprom_read+0x228/0x3c0 [ath5k] ath5k_eeprom_init+0x2513/0x6290 [ath5k] ? ath5k_eeprom_init_11a_pcal_freq+0xbc0/0xbc0 [ath5k] ? usleep_range+0xb8/0x100 ? apic_timer_interrupt+0xa/0x20 ? ath5k_eeprom_read_pcal_info_2413+0x2f20/0x2f20 [ath5k] ath5k_hw_init+0xb60/0x1970 [ath5k] ath5k_init_ah+0x6fe/0x2530 [ath5k] ? kasprintf+0xa6/0xe0 ? ath5k_stop+0x140/0x140 [ath5k] ? _dev_notice+0xf6/0xf6 ? apic_timer_interrupt+0xa/0x20 ath5k_pci_probe.cold+0x29a/0x3d6 [ath5k] ? ath5k_pci_eeprom_read+0x3c0/0x3c0 [ath5k] ? mutex_lock+0x89/0xd0 ? ath5k_pci_eeprom_read+0x3c0/0x3c0 [ath5k] local_pci_probe+0xd3/0x160 pci_device_probe+0x23f/0x3e0 ? pci_device_remove+0x280/0x280 ? pci_device_remove+0x280/0x280 realmente_probe+0x209/0x5d0
-
Vulnerabilidad en kernel de Linux (CVE-2022-49145)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: CPPC: evitar el acceso fuera de los límites al analizar datos _CPC Si el campo NumEntries en el paquete de retorno _CPC es menor que 2, no intente acceder al elemento "Revisión" de ese paquete, porque es posible que no esté presente en ese momento. Enlace de error: https://lore.kernel.org/lkml/20220322143534.GC32582@xsang-OptiPlex-9020/
-
Vulnerabilidad en kernel de Linux (CVE-2022-49149)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc: Se soluciona el inicio del temporizador de llamadas con la destrucción de llamadas La estructura rxrpc_call tiene un temporizador que se utiliza para gestionar varios eventos temporizados relacionados con una llamada. Este temporizador puede iniciarse desde las rutinas de entrada de paquetes que se ejecutan en modo softirq con solo el bloqueo de lectura RCU mantenido. Desafortunadamente, debido a que solo se mantiene el bloqueo de lectura RCU, y no se toma ninguna referencia ni ningún otro bloqueo, la llamada puede comenzar a destruirse al mismo tiempo que llega un paquete dirigido a esa llamada. Esto hace que el temporizador, que ya estaba detenido, se reinicie. Más tarde, el código de despacho del temporizador puede fallar si el temporizador se desasignó primero. Solucione esto intentando tomar una referencia en la estructura rxrpc_call y, si tiene éxito, pasando esa referencia al temporizador. Si el temporizador ya se estaba ejecutando, la referencia se descarta. La rutina de finalización del temporizador puede pasar la referencia al elemento de trabajo de la llamada cuando lo pone en cola. Si el temporizador o el elemento de trabajo ya estaban en cola o en ejecución, la referencia adicional se descarta.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49154)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: SVM: se corrige el pánico en la IRQ de invitado fuera de los límites Como guest_irq proviene de la llamada API KVM_IRQFD, puede provocar un bloqueo en svm_update_pi_irte() debido a fuera de los límites: crash> bt PID: 22218 TAREA: ffff951a6ad74980 CPU: 73 COMANDO: "vcpu8" #0 [ffffb1ba6707fa40] machine_kexec at ffffffff8565b397 #1 [ffffb1ba6707fa90] __crash_kexec at ffffffff85788a6d #2 [ffffb1ba6707fb58] crash_kexec at ffffffff8578995d #3 [ffffb1ba6707fb70] oops_end en ffffffff85623c0d #4 [ffffb1ba6707fb90] no_context en ffffffff856692c9 #5 [ffffb1ba6707fbf8] exc_page_fault en ffffffff85f95b51 #6 [ffffb1ba6707fc50] asm_exc_page_fault en ffffffff86000ace [excepción RIP: svm_update_pi_irte+227] RIP: ffffffffc0761b53 RSP: ffffb1ba6707fd08 RFLAGS: 00010086 RAX: ffffb1ba6707fd78 RBX: ffffb1ba66d91000 RCX: 0000000000000001 RDX: 00003c803f63f1c0 RSI: 000000000000019a RDI: ffffb1ba66db2ab8 RBP: 000000000000019a R8: 0000000000000040 R9: ffff94ca41b82200 R10: ffffffffffffffcf R11: 0000000000000001 R12: 00000000000000001 R13: 0000000000000001 R14: ffffffffffffffcf R15: 0000000000000005f ORIG_RAX: ffffffffffffffff CS: 0010 SS: 0018 #7 [ffffb1ba6707fdb8] actualización de enrutamiento irq kvm en ffffffffc09f19a1 [kvm] #8 [ffffb1ba6707fde0] enrutamiento irq kvm_establecido en ffffffffc09f2133 [kvm] #9 [ffffb1ba6707fe18] kvm_vm_ioctl en ffffffffc09ef544 [kvm] RIP: 00007f143c36488b RSP: 00007f143a4e04b8 RFLAGS: 00000246 RAX: ffffffffffffffda RBX: 00007f05780041d0 RCX: 00007f143c36488b RDX: 00007f05780041d0 RSI: 000000004008ae6a RDI: 0000000000000020 RBP: 00000000000004e8 R8: 0000000000000008 R9: 00007f05780041e0 R10: 00007f0578004560 R11: 0000000000000246 R12: 00000000000004e0 R13: 000000000000001a R14: 00007f1424001c60 R15: 00007f0578003bc0 ORIG_RAX: 0000000000000010 CS: 0033 SS: 002b Vmx ha solucionado esto en el commit 3a8b0677fc61 (KVM: VMX: No BUG() en IRQ de invitado fuera de los límites), por lo que podemos simplemente copiar la fuente de allí para solucionarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49158)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Se corrige el mensaje de advertencia debido a que se vaciaba adisc Se corrige el mensaje de advertencia debido a que se vaciaba adisc. El kernel de Linux activó un mensaje de advertencia cuando un tipo de código de error diferente no coincide con el tipo esperado. Agregue una traducción adicional de un tipo de código de error a otro. ADVERTENCIA: CPU: 2 PID: 1131623 en drivers/scsi/qla2xxx/qla_init.c:498 qla2x00_async_adisc_sp_done+0x294/0x2b0 [qla2xxx] CPU: 2 PID: 1131623 Comm: drmgr No contaminado 5.13.0-rc1-autotest #1 .. GPR28: c000000aaa9c8890 c0080000079ab678 c00000140a104800 c00000002bd19000 NIP [c00800000790857c] qla2x00_async_adisc_sp_done+0x294/0x2b0 [qla2xxx] LR [c008000007908578] qla2x00_async_adisc_sp_done+0x290/0x2b0 [qla2xxx] Call Trace: [c00000001cdc3620] [c008000007908578] qla2x00_async_adisc_sp_done+0x290/0x2b0 [qla2xxx] (no confiable) [c00000001cdc3710] [c0080000078f3080] __qla2x00_abort_all_cmds+0x1b8/0x580 [qla2xxx] [c00000001cdc3840] [c0080000078f589c] qla2x00_abort_all_cmds+0x34/0xd0 [qla2xxx] [c00000001cdc3880] [c0080000079153d8] qla2x00_abort_isp_cleanup+0x3f0/0x570 [qla2xxx] [c00000001cdc3920] [c0080000078fb7e8] qla2x00_remove_one+0x3d0/0x480 [qla2xxx] [c00000001cdc39b0] [c00000000071c274] pci_device_remove+0x64/0x120 [c00000001cdc39f0] [c0000000007fb818] device_release_driver_internal+0x168/0x2a0 [c00000001cdc3a30] [c00000000070e304] pci_stop_bus_device+0xb4/0x100 [c00000001cdc3a70] [c00000000070e4f0] pci_stop_and_remove_bus_device+0x20/0x40 [c00000001cdc3aa0] [c000000000073940] pci_hp_remove_devices+0x90/0x130 [c00000001cdc3b30] [c0080000070704d0] disable_slot+0x38/0x90 [rpaphp] [ c00000001cdc3b60] [c00000000073eb4c] power_write_file+0xcc/0x180 [c00000001cdc3be0] [c0000000007354bc] pci_slot_attr_store+0x3c/0x60 [c00000001cdc3c00] [c00000000055f820] sysfs_kf_write+0x60/0x80 [c00000001cdc3c20] [c00000000055df10] kernfs_fop_write_iter+0x1a0/0x290 [c00000001cdc3c70] [c000000000447c4c] new_sync_write+0x14c/0x1d0 [c00000001cdc3d10] [c00000000044b134] vfs_write+0x224/0x330 [c00000001cdc3d60] [c00000000044b3f4] ksys_write+0x74/0x130 [c00000001cdc3db0] [c00000000002df70] system_call_exception+0x150/0x2d0 [c00000001cdc3e10] [c00000000000d45c] system_call_common+0xec/0x278
-
Vulnerabilidad en kernel de Linux (CVE-2022-49159)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Implementar recuento de referencias para SRB El controlador de tiempo de espera y la función done están en ejecución. Cuando qla2x00_async_iocb_timeout() comienza a ejecutarse, puede ser interrumpido por la ruta de respuesta normal (¿a través del firmware?). qla24xx_async_gpsc_sp_done() libera el SRB incondicionalmente. Al programar de nuevo a qla2x00_async_iocb_timeout(), qla24xx_async_abort_cmd() accederá a un puntero sp->qpair liberado: qla2xxx [0000:83:00.0]-2871:0: Tiempo de espera de Async-gpsc - hdl=63d portid=234500 50:06:0e:80:08:77:b6:21. qla2xxx [0000:83:00.0]-2853:0: Async-gpsc res 0, WWPN 50:06:0e:80:08:77:b6:21 qla2xxx [0000:83:00.0]-2854:0: Async-gpsc SALIDA WWPN 20:45:00:27:f8:75:33:00 velocidades=2c00 velocidad=0400. qla2xxx [0000:83:00.0]-28d8:0: qla24xx_handle_gpsc_event 50:06:0e:80:08:77:b6:21 DS 7 LS 6 rc 0 login 1|1 rscn 1|0 lid 5 ERROR: no se puede manejar la desreferencia del puntero NULL del núcleo en 0000000000000004 IP: qla24xx_async_abort_cmd+0x1b/0x1c0 [qla2xxx] La solución obvia para esto es introducir un contador de referencia. Se toma una referencia para la ruta de código normal (el caso "bueno") y otra para la ruta de tiempo de espera. Como siempre corremos entre el caso bueno normal y el controlador de tiempo de espera/aborto, necesitamos serializarlo. Además, no podemos asumir ningún orden entre los controladores. Dado que esta es una ruta lenta, podemos usar la sincronización adecuada a través de bloqueos. Cuando podemos cancelar un temporizador (del_timer devuelve 1), sabemos que no puede haber ningún manejo de errores en curso porque el manejador de tiempo de espera aún no ha expirado, por lo que podemos disminuir de manera segura el contador de referencias en uno. Si no podemos cancelar el temporizador, sabemos que se está ejecutando un manejador de aborto. Tenemos que asegurarnos de llamar a sp->done() en los manejadores de aborto antes de llamar a kref_put().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49160)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Se corrige un fallo durante la prueba de carga y descarga de módulos. Durante la gestión de paquetes de Purex, el controlador estaba liberando incorrectamente una estructura preasignada. Solucione este problema omitiendo esa entrada. El sistema se bloqueaba con la siguiente pila durante una prueba de descarga de módulos. Rastreo de llamadas: sbitmap_init_node+0x7f/0x1e0 sbitmap_queue_init_node+0x24/0x150 blk_mq_init_bitmaps+0x3d/0xa0 blk_mq_init_tags+0x68/0x90 blk_mq_alloc_map_and_rqs+0x44/0x120 blk_mq_alloc_set_map_and_rqs+0x63/0x150 blk_mq_alloc_tag_set+0x11b/0x230 scsi_add_host_with_dma.cold+0x3f/0x245 qla2x00_probe_one+0xd5a/0x1b80 [qla2xxx] Rastreo de llamadas con slub_debug y núcleo de depuración: kasan_report_invalid_free+0x50/0x80 __kasan_slab_free+0x137/0x150 slab_free_freelist_hook+0xc6/0x190 kfree+0xe8/0x2e0 qla2x00_free_device+0x3bb/0x5d0 [qla2xxx] qla2x00_remove_one+0x668/0xcf0 [qla2xxx]
-
Vulnerabilidad en kernel de Linux (CVE-2022-49161)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: Se corrige la gestión de errores en mt8183_da7219_max98357_dev_probe El puntero device_node es devuelto por of_parse_phandle() con refcount incrementado. Deberíamos usar of_node_put() en él cuando haya terminado. Esta función solo llama a of_node_put() en la ruta regular. Y provocará una fuga de refcount en las rutas de error. Corrija esto llamando también a of_node_put() en la gestión de errores.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49163)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imx-jpeg: corrige un error de acceso a la matriz fuera de los límites Cuando ocurre un error al analizar jpeg, la ranura aún no se adquiere, puede ser el valor predeterminado MXC_MAX_SLOTS. Si el controlador accede a la ranura usando el número de ranura incorrecto, accederá a la matriz fuera de los límites. El resultado es que el controlador cambiará num_domains, que sigue a slot_data en struct mxc_jpeg_dev. Luego, el controlador no separará el dominio pm en rmmod, lo que provocará un pánico del kernel al intentar insmod nuevamente.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49164)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/tm: Fix more userspace r13 democracy Commit cf13435b730a ("powerpc/tm: Fix userspace r13 democracy") corrige un problema en treclaim donde puede ocurrir un error de SLB en thread_struct->ckpt_regs mientras SCRATCH0 está activo con el valor r13 del usuario guardado, golpeándolo con el r13 del kernel y, en última instancia, resultando en que el r13 del kernel se almacene en ckpt_regs. Hay un problema equivalente en trechkpt donde el valor r13 del usuario se carga en r13 desde chkpt_regs para volver a establecer un punto de control, pero podría ocurrir un error de SLB en los accesos a ckpt_regs después de eso, lo que resultará en que r13 se golpee con un valor del kernel y que se vuelva a establecer un punto de control y luego se restaure a los registros del usuario. Se accede a la misma página de memoria justo antes de esta ventana crítica donde un error de SLB podría causar corrupción, por lo que encontrar el error requiere que la entrada de SLB se elimine dentro de una pequeña ventana de instrucciones, lo que es posible si un MCE relacionado con SLB llega allí. PAPR también permite que el hipervisor descarte esta entrada de SLB (porque slb_shadow->persistent solo está configurado en SLB_NUM_BOLTED) aunque no se sabe si alguna implementación haría esto (KVM no lo hace). Por lo tanto, este es un error extremadamente improbable, que solo se encuentra por inspección. Arregle esto almacenando también el usuario r13 en una ubicación temporal en la pila del kernel y no cambie el registro r13 del kernel r13 hasta la sección crítica RI=0 que no falla. El cambio SCRATCH0 no es estrictamente parte de la solución, solo se usa en la sección RI=0, por lo que no tiene el mismo problema que el error SCRATCH0 anterior.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49165)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imx-jpeg: Evitar la decodificación de jpeg NV12M en buffers de un solo planar. Si la aplicación pone en cola un jpeg NV12M como buffer de salida, pero luego pone en cola un solo buffer de captura de un planar, el kernel se bloqueará con el mensaje "No se puede manejar la desreferencia del puntero NULL del kernel" en mxc_jpeg_addrs. Para evitarlo, finalice el trabajo con un error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49170)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para realizar una comprobación de cordura en curseg->alloc_type Como informó Wenqing Liu en bugzilla: https://bugzilla.kernel.org/show_bug.cgi?id=215657 - Descripción general UBSAN: array-index-out-of-bounds en fs/f2fs/segment.c:3460:2 cuando se monta y opera una imagen dañada - Reproducir probado en kernel 5.17-rc4, 5.17-rc6 1. mkdir test_crash 2. cd test_crash 3. unzip tmp2.zip 4. mkdir mnt 5. ./single_test.sh f2fs 2 - Volcado de kernel [ 46.434454] loop0: se detectó un cambio de capacidad de 0 a 131072 [ 46.529839] F2FS-fs (loop0): montado con la versión de punto de control = 7548c2d9 [ 46.738319] ===================================================================================== [ 46.738412] UBSAN: índice de matriz fuera de los límites en fs/f2fs/segment.c:3460:2 [ 46.738475] el índice 231 está fuera de rango para el tipo 'unsigned int [2]' [ 46.738539] CPU: 2 PID: 939 Comm: umount No contaminado 5.17.0-rc6 #1 [ [46.738547] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.13.0-1ubuntu1.1 01/04/2014 [ 46.738551] Seguimiento de llamadas: [ 46.738556] [ 46.738563] dump_stack_lvl+0x47/0x5c [ 46.738581] ubsan_epilogue+0x5/0x50 [ 46.738592] __ubsan_handle_out_of_bounds+0x68/0x80 [ 46.738604] f2fs_allocate_data_block+0xdff/0xe60 [f2fs] [ 46.738819] do_write_page+0xef/0x210 [f2fs] [ 46.738934] f2fs_do_write_node_page+0x3f/0x80 [f2fs] [ 46.739038] __write_node_page+0x2b7/0x920 [f2fs] [ 46.739162] f2fs_sync_node_pages+0x943/0xb00 [f2fs] [ 46.739293] f2fs_write_checkpoint+0x7bb/0x1030 [f2fs] [ 46.739405] kill_f2fs_super+0x125/0x150 [f2fs] [ 46.739507] deactivate_locked_super+0x60/0xc0 [ 46.739517] deactivate_super+0x70/0xb0 [ 46.739524] cleanup_mnt+0x11a/0x200 [ 46.739532] __cleanup_mnt+0x16/0x20 [ 46.739538] task_work_run+0x67/0xa0 [ 46.739547] exit_to_user_mode_prepare+0x18c/0x1a0 [ 46.739559] syscall_exit_to_user_mode+0x26/0x40 [ 46.739568] do_syscall_64+0x46/0xb0 [ 46.739584] entry_SYSCALL_64_after_hwframe+0x44/0xae La causa raíz es que olvidamos realizar una verificación de integridad en curseg->alloc_type, lo que da como resultado un acceso fuera de los límites en la matriz sbi->block_count[], corríjalo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49171)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: no generar ERRORES si alguien ensucia páginas sin preguntar primero a ext4 [un]pin_user_pages_remote está ensuciando páginas sin advertir adecuadamente al sistema de archivos con anticipación. Jan Kara notó una ejecución relacionada en 2018[1]; sin embargo, más recientemente, en lugar de ser una ejecución muy difícil de alcanzar, podría ser activada de manera confiable por process_vm_writev(2) que fue descubierto por Syzbot[2]. Técnicamente, esto es un error en mm/gup.c, pero podría decirse que ext4 es frágil en el sentido de que si algún otro subsistema del kernel ensucia páginas sin notificar adecuadamente al sistema de archivos usando page_mkwrite(), ext4 generará ERRORES, mientras que otros sistemas de archivos no generarán ERRORES (aunque aún se perderán datos). Entonces, en lugar de bloquearse con un ERROR, emita una advertencia (ya que puede haber una posible pérdida de datos) y simplemente marque la página como limpia para evitar ataques de denegación de servicio sin privilegios hasta que el problema pueda solucionarse correctamente. Se puede encontrar más discusión y antecedentes en el hilo que comienza en [2]. [1] https://lore.kernel.org/linux-mm/20180103100430.GE4911@quack2.suse.cz [2] https://lore.kernel.org/r/Yg0m6IjcNmfaSokM@google.com
-
Vulnerabilidad en kernel de Linux (CVE-2022-49172)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: parisc: Se corrigen los fallos de vaciado de caché TLB de datos sin acceso Cuando una página no está presente, obtenemos fallos de TLB de datos sin acceso de las instrucciones fdc y fic en flush_user_dcache_range_asm y flush_user_icache_range_asm. Cuando esto ocurre, la línea de caché no se invalida y potencialmente obtenemos corrupción de memoria. El problema estaba oculto por la anulación de las instrucciones de vaciado. Estos fallos también afectan el rendimiento. Con los procesadores pa8800/pa8900, habrá 32 fallos por página de 4 KB ya que la línea de caché es de 128 bytes. Habrá más fallos con procesadores anteriores. El problema se soluciona utilizando flush_cache_pages(). Realiza el vaciado utilizando una asignación de alias tmp. La llamada flush_cache_pages() en flush_cache_range() vació un rango demasiado grande. V2: Eliminar las llamadas preempt_disable() y preempt_enable() innecesarias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49178)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memstick/mspro_block: se corrige la gestión de dispositivos de solo lectura. Use set_disk_ro para propagar el estado de solo lectura a la capa de bloque en lugar de verificarlo en ->open y filtrar una referencia en el caso de un dispositivo de solo lectura.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49188)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: remoteproc: qcom_q6v5_mss: Corrige algunas fugas en q6v5_alloc_memory_region El puntero device_node es devuelto por of_parse_phandle() o of_get_child_by_name() con refcount incrementado. Deberíamos usar of_node_put() en él cuando haya terminado. Esta función solo llama a of_node_put(node) cuando of_address_to_resource tiene éxito, omitiendo los casos de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49191)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mxser: se corrige la fuga de xmit_buf en activate cuando LSR == 0xff Cuando LSR es 0xff en ->activate() (bastante diferente), devolvemos un error. Siempre que no se llame a ->shutdown() cuando ->activate() falla, en realidad nada libera el búfer en este caso. Corrija esto liberando correctamente el búfer en una etiqueta designada. Saltamos allí también desde "!info->type" if now también.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49195)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: fix panic on shutting if multi-chip tree failed to probe El sondeo de DSA es atípico porque un árbol de dispositivos debe sondear todos a la vez, por lo que de N switches que llaman a dsa_tree_setup_routing_table() durante el sondeo, para (N - 1) de ellos, "complete" devolverá false y saldrán del sondeo antes de tiempo. El Nth switch configurará todo el árbol en su nombre. La implicación es que para (N - 1) switches, el controlador se vincula al dispositivo con éxito, sin hacer nada. Cuando el controlador está vinculado, el método ->shutdown() puede ejecutarse. Pero si el Nth switch no ha podido inicializar el árbol, no hay nada que hacer para las (N - 1) instancias del controlador, ya que los dispositivos esclavos no se han creado, etc. Además, dsa_switch_shutdown() espera que el @ds que llama se haya inicializado de hecho, por lo que salta a desreferenciar las diversas estructuras de datos, lo cual es incorrecto. Evite las desreferencias de puntero NULL resultantes simplemente verificando si el conmutador Nth ha establecido previamente "ds->setup = true" para el conmutador que se está apagando actualmente. La configuración completa está serializada bajo dsa2_mutex que ya tenemos.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49197)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_netlink: Se corrige el cambio fuera de los límites en el cálculo de la máscara de grupo Cuando se recibe un mensaje netlink, netlink_recvmsg() completa la dirección del remitente. Uno de los campos es el campo de bits de 32 bits nl_groups, que lleva el grupo de multidifusión en el que se recibió el mensaje. El bit menos significativo corresponde al grupo 1 y, por lo tanto, el grupo más alto que el campo puede representar es 32. Por encima de eso, el depurador de UB marca los intentos de cambio fuera de los límites. Los bits que terminan siendo establecidos en tal caso están definidos por la implementación, pero será un valor incorrecto distinto de cero o cero, lo que al menos no es engañoso. Haga que la última opción sea determinista estableciendo siempre en 0 para los grupos de multidifusión de número superior. Para obtener información sobre la membresía en grupos >= 32, se espera que el espacio de usuario use los mensajes de control nl_pktinfo[0], que se habilitan mediante la opción de socket NETLINK_PKTINFO. [0] https://lwn.net/Articles/147608/ La forma de desencadenar este problema es, por ejemplo, a través del monitoreo del grupo BRVLAN: # bridge monitor vlan & # ip link add name br type bridge Lo que produce la siguiente cita: UBSAN: shift-out-of-bounds in net/netlink/af_netlink.c:162:19 shift exponent 32 is too large for 32-bit type 'int'
-
Vulnerabilidad en kernel de Linux (CVE-2022-49198)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: Se corrigió el bloqueo debido a que tcp_tsorted_anchor se inicializó antes del lanzamiento de skb Se produjo un bloqueo al realizar una prueba de presión de mptcp: ==================================================================================== dst_release: dst:ffffa06ce6e5c058 refcnt:-1 el kernel intentó ejecutar una página protegida por NX: ¿intento de explotación? (uid: 0) ERROR: no se puede manejar la solicitud de paginación del núcleo en ffffa06ce6e5c058 PGD 190a01067 P4D 190a01067 PUD 43fffb067 PMD 22e403063 PTE 8000000226e5c063 Oops: 0011 [#1] SMP PTI CPU: 7 PID: 7823 Comm: kworker/7:0 Kdump: cargado Tainted: GE Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.2.1 04/01/2014 Seguimiento de llamadas: ? skb_release_head_state+0x68/0x100 ? skb_release_all+0xe/0x30 ? kfree_skb+0x32/0xa0 ? mptcp_sendmsg_frag+0x57e/0x750 ? __mptcp_retrans+0x21b/0x3c0 ? __switch_to_asm+0x35/0x70 ? mptcp_worker+0x25e/0x320 ? process_one_work+0x1a7/0x360 ? worker_thread+0x30/0x390 ? create_worker+0x1a0/0x1a0 ? kthread+0x112/0x130 ? kthread_flush_work_fn+0x10/0x10 ? ret_from_fork+0x35/0x40 =========================================================================== En __mptcp_alloc_tx_skb, se asignó skb y se inicializará skb->tcp_tsorted_anchor. En una situación de presión de memoria insuficiente, sk_wmem_schedule devolverá falso y luego kfree_skb. En este caso, skb->_skb_refdst no es nulo porque _skb_refdst y tcp_tsorted_anchor están almacenados en la misma memoria y kfree_skb intentará liberar dst y provocará un bloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49200)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btmtksdio: Corrige los errores del kernel en btmtksdio_interrupt Corrige los siguientes errores del kernel en btmtksdio_interrrupt [ 14.339134] btmtksdio_interrupt+0x28/0x54 [ 14.339139] process_sdio_pending_irqs+0x68/0x1a0 [ 14.339144] sdio_irq_work+0x40/0x70 [ 14.339154] process_one_work+0x184/0x39c [ 14.339160] worker_thread+0x228/0x3e8 [ 14.339168] kthread+0x148/0x3ac [ 14.339176] ret_from_fork+0x10/0x30 Esto sucedió porque hdev->power_on ya se llama antes de que sdio_set_drvdata en el que se basa el controlador btmtksdio_interrupt no esté configurado correctamente. Los detalles se muestran a continuación: hci_register_dev ejecutaría queue_work(hdev->req_workqueue, &hdev->power_on) como WQ_HIGHPRI workqueue_struct para completar la secuencia de encendido y, por lo tanto, hci_power_on puede ejecutarse antes de que sdio_set_drvdata se complete en btmtksdio_probe. hci_dev_do_open en hci_power_on inicializaría el dispositivo y habilitaría la interrupción y, por lo tanto, es posible que btmtksdio_interrupt se llame justo antes de que se complete sdio_set_drvdata. Cuando se llama a btmtksdio_interrupt y no se completa sdio_set_drvdata, se producirá un error en el kernel porque btmtksdio_interrupt accede a un puntero no inicializado.
-
Vulnerabilidad en QNAP (CVE-2024-38638)
Severidad: BAJA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de escritura fuera de los límites que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador modificar o dañar la memoria. QTS 5.2.x/QuTS hero h5.2.x no se ven afectados. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.1.9.2954 build 20241120 y posteriores QuTS hero h5.1.9.2954 build 20241120 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-53697)
Severidad: BAJA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de escritura fuera de los límites que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador modificar o dañar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-53698)
Severidad: BAJA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de doble liberación que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador modificar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
-
Vulnerabilidad en QNAP (CVE-2024-53699)
Severidad: BAJA
Fecha de publicación: 07/03/2025
Fecha de última actualización: 23/09/2025
Se ha informado de una vulnerabilidad de escritura fuera de los límites que afecta a varias versiones del sistema operativo QNAP. Si se explota, la vulnerabilidad podría permitir a atacantes remotos que hayan obtenido acceso de administrador modificar o dañar la memoria. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.3.3006 build 20250108 y posteriores QuTS hero h5.2.3.3006 build 20250108 y posteriores
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23396)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar un archivo WRL especialmente manipulado. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23397)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). La aplicación afectada es vulnerable a la corrupción de memoria mientras analiza archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23398)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). La aplicación afectada es vulnerable a la corrupción de memoria mientras analiza archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23399)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23400)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). La aplicación afectada es vulnerable a la corrupción de memoria mientras analiza archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23401)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-23402)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). Las aplicaciones afectadas contienen una vulnerabilidad de uso posterior a la liberación que podría activarse al analizar archivos WRL especialmente manipulados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2025-25266)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0021) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0010). La aplicación afectada no restringe adecuadamente el acceso a la función de eliminación de archivos. Esto podría permitir que un atacante no autorizado elimine archivos incluso cuando el acceso al sistema debería estar prohibido, lo que podría provocar una posible pérdida de datos o una modificación no autorizada de los archivos del sistema.
-
Vulnerabilidad en Tecnomatix Plant Simulation (CVE-2025-25267)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Tecnomatix Plant Simulation V2302 (todas las versiones anteriores a V2302.0021) y Tecnomatix Plant Simulation V2404 (todas las versiones anteriores a V2404.0010). La aplicación afectada no restringe adecuadamente el alcance de los archivos a los que puede acceder el modelo de simulación. Esto podría permitir que un atacante no autorizado comprometa la confidencialidad del sistema.
-
Vulnerabilidad en Teamcenter Visualization y Tecnomatix Plant Simulation (CVE-2025-27438)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones < V14.3.0.13), Teamcenter Visualization V2312 (todas las versiones < V2312.0009), Teamcenter Visualization V2406 (todas las versiones < V2406.0007), Teamcenter Visualization V2412 (todas las versiones < V2412.0002), Tecnomatix Plant Simulation V2302 (todas las versiones < V2302.0021), Tecnomatix Plant Simulation V2404 (todas las versiones < V2404.0010). Las aplicaciones afectadas contienen una lectura fuera de los límites más allá del final de una estructura asignada mientras se analizan archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en Containerd (CVE-2024-40635)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 23/09/2025
Containerd es un entorno de ejecución de contenedores de código abierto. Se detectó un error en containerd anterior a las versiones 1.6.38, 1.7.27 y 2.0.4. Al iniciar contenedores con un usuario definido como `UID:GID` mayor que el entero con signo de 32 bits máximo, se podía producir un desbordamiento, lo que provocaba que el contenedor se ejecutara como root (UID 0). Esto podía causar un comportamiento inesperado en entornos que requieren que los contenedores se ejecuten como un usuario no root. Este error se ha corregido en containerd 1.6.38, 1.7.27 y 2.04. Como workaround, asegúrese de que solo se utilicen imágenes de confianza y de que solo los usuarios de confianza tengan permisos para importar imágenes.
-
Vulnerabilidad en eTRAKiT.net (CVE-2025-29980)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 23/09/2025
Se ha detectado un problema de inyección SQL en la versión 3.2.1.77 de eTRAKiT.net. Debido a una validación de entrada incorrecta, un atacante remoto no autenticado puede ejecutar comandos arbitrarios utilizando la cuenta actual del servidor MS SQL. Se recomienda desactivar la función CRM en la versión 3.2.1.77 de eTRAKiT.net. eTRAKiT.Net ya no es compatible, y se recomienda a los usuarios migrar a la última versión de CentralSquare Community Development.
-
Vulnerabilidad en Vite (CVE-2025-30208)
Severidad: MEDIA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 23/09/2025
Vite, un proveedor de herramientas de desarrollo frontend, presenta una vulnerabilidad en versiones anteriores a 6.2.3, 6.1.2, 6.0.12, 5.4.15 y 4.5.10. `@fs` deniega el acceso a archivos fuera de la lista de permitidos del servidor Vite. Añadir `?raw??` o `?import&raw??` a la URL evita esta limitación y devuelve el contenido del archivo, si existe. Esta omisión se debe a que los separadores finales, como `?`, se eliminan en varios lugares, pero no se tienen en cuenta en las expresiones regulares de las cadenas de consulta. El contenido de archivos arbitrarios puede devolverse al navegador. Solo las aplicaciones que exponen explícitamente el servidor de desarrollo de Vite a la red (mediante la opción de configuración `--host` o `server.host`) se ven afectadas. Las versiones 6.2.3, 6.1.2, 6.0.12, 5.4.15 y 4.5.10 solucionan el problema.
-
Vulnerabilidad en Xorcom CompletePBX (CVE-2025-2292)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 23/09/2025
Xorcom CompletePBX es vulnerable a un Path Traversal autenticado, lo que permite lecturas de archivos arbitrarias a través de la funcionalidad de copia de seguridad y restauración. Este problema afecta a CompletePBX: hasta la versión 5.2.35.
-
Vulnerabilidad en Xorcom CompletePBX (CVE-2025-30004)
Severidad: CRÍTICA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 23/09/2025
Xorcom CompletePBX es vulnerable a la inyección de comandos en el Programador de Tareas del administrador, lo que permite a los atacantes ejecutar comandos arbitrarios como usuario root. Este problema afecta a CompletePBX: todas las versiones hasta la 5.2.35 y anteriores.
-
Vulnerabilidad en Xorcom CompletePBX (CVE-2025-30005)
Severidad: MEDIA
Fecha de publicación: 31/03/2025
Fecha de última actualización: 23/09/2025
Xorcom CompletePBX es vulnerable a path traversal a través del módulo de informes de Diagnóstico, lo que permite la lectura de archivos arbitrarios y, además, elimina cualquier archivo recuperado en lugar del informe esperado. Este problema afecta a CompletePBX: todas las versiones hasta la 5.2.35 y anteriores.
-
Vulnerabilidad en SENTRON 7KT PAC1260 (CVE-2024-41788)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en el gestor de datos SENTRON 7KT PAC1260 (todas las versiones). La interfaz web de los dispositivos afectados no depura los parámetros de entrada en solicitudes GET específicas. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41789)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). La interfaz web de los dispositivos afectados no depura el parámetro de idioma en solicitudes POST específicas. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41790)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). La interfaz web de los dispositivos afectados no depura el parámetro de región en solicitudes POST específicas. Esto podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de root.
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41791)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). La interfaz web de los dispositivos afectados no autentica las solicitudes de creación de informes. Esto podría permitir que un atacante remoto no autenticado lea o borre los archivos de registro del dispositivo, lo restablezca o configure la fecha y la hora.
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41792)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). La interfaz web de los dispositivos afectados contiene una vulnerabilidad de path traversal. Esto podría permitir que un atacante no autenticado acceda a archivos arbitrarios del dispositivo con privilegios de root.
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41793)
Severidad: ALTA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). La interfaz web de los dispositivos afectados proporciona un endpoint que permite habilitar el servicio SSH sin autenticación. Esto podría permitir que un atacante remoto no autenticado acceda al dispositivo mediante SSH.
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41794)
Severidad: CRÍTICA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). Los dispositivos afectados contienen credenciales codificadas para el acceso remoto al sistema operativo del dispositivo con privilegios de root. Esto podría permitir que atacantes remotos no autenticados obtengan acceso completo a un dispositivo si poseen estas credenciales y el servicio SSH está habilitado (por ejemplo, mediante la explotación de CVE-2024-41793).
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41795)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). La interfaz web de los dispositivos afectados es vulnerable a ataques de Cross-Site Request Forgery (CSRF). Esto podría permitir que un atacante no autenticado modifique la configuración arbitraria del dispositivo engañando a un administrador legítimo para que haga clic en un enlace malicioso.
-
Vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (CVE-2024-41796)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en SENTRON 7KT PAC1260 Data Manager (todas las versiones). La interfaz web de los dispositivos afectados permite cambiar la contraseña de inicio de sesión sin conocer la contraseña actual. En combinación con un ataque CSRF preparado (CVE-2024-41795), un atacante no autenticado podría configurar la contraseña con un valor controlado por el atacante.
-
Vulnerabilidad en MSP360 Backup 4.3.1.115 (CVE-2025-43595)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 23/09/2025
Una vulnerabilidad de permisos del sistema de archivos inseguro en MSP360 Backup 4.3.1.115 permite que un usuario con pocos privilegios ejecute comandos con privilegios de root en la carpeta "Copia de seguridad en línea". Actualice a MSP360 Backup 4.4 (publicada el 22/04/2025).
-
Vulnerabilidad en Conda-forge openssl-feedstock (CVE-2025-35471)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/09/2025
Conda-forge openssl-feedstock anterior a la versión 066e83c (20/05/2024), en Microsoft Windows, configura OpenSSL para usar una ruta de archivo OPENSSLDIR accesible para usuarios locales sin privilegios. Al escribir un archivo openssl.cnf especialmente manipulado en OPENSSLDIR, un usuario local sin privilegios puede ejecutar código arbitrario con sus privilegios o procesar la carga de DLL de openssl-feedstock. Miniforge anterior a la versión 24.5.0 también se ve afectado.
-
Vulnerabilidad en Polarion (CVE-2024-51444)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Polarion V2310 (todas las versiones) y Polarion V2404 (todas las versiones anteriores a V2404.4). La aplicación no valida adecuadamente la entrada del usuario para las consultas de lectura de la base de datos. Esto podría permitir que un atacante remoto autenticado realice un ataque de inyección SQL que eluda los controles de autorización y permita descargar cualquier dato de la base de datos de la aplicación.
-
Vulnerabilidad en Polarion (CVE-2024-51445)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Polarion V2310 (todas las versiones) y Polarion V2404 (todas las versiones anteriores a V2404.4). La aplicación afectada contiene una vulnerabilidad de inyección de entidades externas XML (XXE) en la función de importación de docx. Esto podría permitir que un atacante remoto autenticado lea datos arbitrarios del servidor de aplicaciones.
-
Vulnerabilidad en Polarion (CVE-2024-51446)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Polarion V2310 (todas las versiones) y Polarion V2404 (todas las versiones anteriores a V2404.4). La función de carga de archivos de la aplicación afectada depura incorrectamente los archivos XML. Esto podría permitir que un atacante remoto autenticado realice un ataque de Cross-Site Scripting almacenados mediante la carga de archivos XML especialmente manipulados que posteriormente son descargados y vistos por otros usuarios de la aplicación.
-
Vulnerabilidad en Siemens AG (CVE-2025-32454)
Severidad: ALTA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 23/09/2025
Se ha identificado una vulnerabilidad en Teamcenter Visualization V14.3 (todas las versiones anteriores a V14.3.0.14), Teamcenter Visualization V2312 (todas las versiones anteriores a V2312.0010), Teamcenter Visualization V2406 (todas las versiones anteriores a V2406.0008) y Teamcenter Visualization V2412 (todas las versiones anteriores a V2412.0004). Las aplicaciones afectadas contienen una lectura fuera de los límites que excede el final de una estructura asignada al analizar archivos WRL especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
-
Vulnerabilidad en MSP360 Backup 8.0 (CVE-2025-43596)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 23/09/2025
Una vulnerabilidad de permisos del sistema de archivos inseguro en MSP360 Backup 8.0 permite a un usuario con pocos privilegios ejecutar comandos con privilegios de nivel SYSTEM utilizando un archivo especialmente manipulado con un destino de copia de seguridad arbitrario. Actualice a MSP360 Backup 8.1.1.19 (publicado el 15/05/2025).
-
Vulnerabilidad en xls2csv (CVE-2024-48877)
Severidad: ALTA
Fecha de publicación: 02/06/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de corrupción de memoria en la implementación del analizador de registros de tabla de cadenas compartidas de la utilidad xls2csv versión 0.95. Un archivo malformado especialmente manipulado puede provocar un desbordamiento del búfer del montón. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
-
Vulnerabilidad en QNAP (CVE-2024-56805)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/09/2025
Se ha reportado una vulnerabilidad de desbordamiento de búfer que afecta a varias versiones del sistema operativo QNAP. Si se explota, esta vulnerabilidad podría permitir a atacantes remotos con acceso de usuario modificar la memoria o bloquear procesos. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.4.3079, compilación 20250321 y posteriores; QuTS hero h5.2.4.3079, compilación 20250321 y posteriores.
-
Vulnerabilidad en QNAP (CVE-2025-22481)
Severidad: ALTA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 23/09/2025
Se ha reportado una vulnerabilidad de inyección de comandos que afecta a varias versiones del sistema operativo QNAP. Si se explota, esta vulnerabilidad podría permitir que atacantes remotos con acceso de usuario ejecuten comandos arbitrarios. Ya hemos corregido la vulnerabilidad en las siguientes versiones: QTS 5.2.4.3079, compilación 20250321 y posteriores; QuTS hero h5.2.4.3079, compilación 20250321 y posteriores.
-
Vulnerabilidad en Edimax EW-7438RPn (CVE-2025-34024)
Severidad: CRÍTICA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en el firmware 1.13 y anteriores del Edimax EW-7438RPn a través del controlador de formularios mp.asp. El endpoint /goform/mp gestiona incorrectamente la entrada del usuario al parámetro de comando. Un atacante autenticado puede inyectar comandos de shell utilizando metacaracteres de shell para ejecutar comandos arbitrarios como usuario root.
-
Vulnerabilidad en Edimax EW-7438RPn Mini (CVE-2025-34029)
Severidad: CRÍTICA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en el firmware 1.13 y anteriores del Edimax EW-7438RPn Mini a través del controlador de formularios syscmd.asp. El endpoint /goform/formSysCmd expone una interfaz de comandos del sistema mediante el parámetro sysCmd. Un atacante remoto autenticado puede enviar comandos de shell arbitrarios directamente, lo que resulta en la ejecución del comando como usuario root.
-
Vulnerabilidad en MCP (CVE-2025-8943)
Severidad: CRÍTICA
Fecha de publicación: 14/08/2025
Fecha de última actualización: 23/09/2025
La función MCP personalizados está diseñada para ejecutar comandos del sistema operativo, por ejemplo, mediante herramientas como `npx` para activar servidores MCP locales. Sin embargo, el modelo de autenticación y autorización inherente de Flowise es mínimo y carece de controles de acceso basados en roles (RBAC). Además, en versiones de Flowise anteriores a la 3.0.1, la instalación predeterminada funciona sin autenticación a menos que se configure explícitamente. Esta combinación permite a atacantes de red no autenticados ejecutar comandos del sistema operativo sin protección de seguridad.



