Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-35952)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/ast: corrige el bloqueo suave. Hay un bucle while en ast_dp_set_on_off() que podría generar un bucle infinito. Esto se debe a que el registro, VGACRI-Dx, marcado en esta API es un registro temporal en realidad controlado por una MCU, denominada DPMCU, en BMC. Estos registros de scratch están protegidos por scu-lock. Si suc-lock no está desactivado, DPMCU no puede actualizar estos registros y luego el host tendrá un bloqueo suave debido a que el estado nunca se actualizó. DPMCU se utiliza para controlar DP y los registros relativos al protocolo de enlace con el controlador VGA del host. Incluso la tarea que consume más tiempo, el entrenamiento de enlaces de DP, dura menos de 100 ms. 200 ms deberían ser suficientes.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35956)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: qgroup: corrige la fuga de rsv prealloc de qgroup en operaciones de subvolumen Crear subvolumen, crear instantánea y eliminar subvolumen, todos usan btrfs_subvolume_reserve_metadata() para reservar metadatos para los cambios realizados en el árbol fs del subvolumen principal , que no se puede mediar de la forma normal a través de start_transaction. Cuando los grupos de cuotas (squota o qgroups) están habilitados, esto reserva metadatos de qgroup de tipo PREALLOC. Una vez asociada la operación a una transacción, convertimos PREALLOC a PERTRANS, que se compensa de forma masiva al final de la transacción. Sin embargo, las rutas de error de estas tres operaciones no implementaban este ciclo de vida correctamente. Convirtieron incondicionalmente PREALLOC a PERTRANS en un paso de limpieza genérico, independientemente de los errores o de si la operación estaba completamente asociada a una transacción o no. Esto resultó en rutas de error que ocasionalmente convertían este rsv a PERTRANS sin llamar exitosamente a record_root_in_trans, lo que significaba que, a menos que algún otro hilo registrara esa raíz en la transacción, el final de la transacción no liberaría el PERTRANS de esa raíz, filtrándolo. En última instancia, esto resultó en un aviso de ADVERTENCIA en las compilaciones CONFIG_BTRFS_DEBUG al desmontar la reserva filtrada. La solución es garantizar que cada reserva PREALLOC de qgroup observe las siguientes propiedades: 1. cualquier falla antes de que se llame exitosamente a record_root_in_trans resulta en la liberación de la reserva PREALLOC. 2. después de record_root_in_trans, convertimos a PERTRANS, y ahora la transacción es dueña de la reserva. Este parche aplica esas propiedades en las tres operaciones. Sin él, generic/269 con cuotas habilitadas en el momento mkfs fallaría en ~5-10 ejecuciones en mi sistema. Con este parche, se ejecutó exitosamente 1000 veces seguidas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35957)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: corrige WARN_ON en la ruta de sondeo de iommu. La confirmación 1a75cc710b95 ("iommu/vt-d: usa rbtree para rastrear los dispositivos sondeados por iommu") agrega todos los dispositivos sondeados por iommu. controlador en un rbtree indexado por el ID de origen de cada dispositivo. Se supone que cada dispositivo tiene una identificación de fuente única. Esta suposición es incorrecta y la especificación VT-d tampoco establece este requisito. La razón para usar un rbtree para rastrear dispositivos es buscar el dispositivo con bus PCI y devfunc en las rutas de manejo del error de tiempo de espera de invalidación de ATS y las fallas de la página PRI I/O. Ambos están relacionados con la función PCI ATS. Realice un seguimiento únicamente de los dispositivos que tengan capacidades PCI ATS en el rbtree para evitar WARN_ON innecesario en la ruta de la sonda iommu. De lo contrario, en algunas plataformas inferiores al kernel se mostrará el símbolo y la sonda iommu dará como resultado un error. ADVERTENCIA: CPU: 3 PID: 166 en drivers/iommu/intel/iommu.c:158 intel_iommu_probe_device+0x319/0xd90 Seguimiento de llamadas: ? __warn+0x7e/0x180 ? intel_iommu_probe_device+0x319/0xd90? report_bug+0x1f8/0x200? handle_bug+0x3c/0x70? exc_invalid_op+0x18/0x70? asm_exc_invalid_op+0x1a/0x20? intel_iommu_probe_device+0x319/0xd90? debug_mutex_init+0x37/0x50 __iommu_probe_device+0xf2/0x4f0 iommu_probe_device+0x22/0x70 iommu_bus_notifier+0x1e/0x40 notifier_call_chain+0x46/0x150 blocking_notifier_call_chain+0x42/0x60 bus_notify+0 x2f/0x50 device_add+0x5ed/0x7e0 platform_device_add+0xf5/0x240 mfd_add_devices+0x3f9/0x500 ? preempt_count_add+0x4c/0xa0? up_write+0xa2/0x1b0? __debugfs_create_file+0xe3/0x150 intel_lpss_probe+0x49f/0x5b0? pci_conf1_write+0xa3/0xf0 intel_lpss_pci_probe+0xcf/0x110 [intel_lpss_pci] pci_device_probe+0x95/0x120 really_probe+0xd9/0x370? __pfx___driver_attach+0x10/0x10 __driver_probe_device+0x73/0x150 driver_probe_device+0x19/0xa0 __driver_attach+0xb6/0x180 ? __pfx___driver_attach+0x10/0x10 bus_for_each_dev+0x77/0xd0 bus_add_driver+0x114/0x210 driver_register+0x5b/0x110 ? __pfx_intel_lpss_pci_driver_init+0x10/0x10 [intel_lpss_pci] do_one_initcall+0x57/0x2b0? kmalloc_trace+0x21e/0x280? do_init_module+0x1e/0x210 do_init_module+0x5f/0x210 load_module+0x1d37/0x1fc0 ? init_module_from_file+0x86/0xd0 init_module_from_file+0x86/0xd0 idempotent_init_module+0x17c/0x230 __x64_sys_finit_module+0x56/0xb0 do_syscall_64+0x6e/0x140 Entry_SYSCALL_64_after_hwframe+0x71 /0x79
-
Vulnerabilidad en kernel de Linux (CVE-2024-35959)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5e: corrige el flujo de limpieza de mlx5e_priv_init(). Cuando falla mlx5e_priv_init(), el flujo de limpieza llama a mlx5e_selq_cleanup, que llama a mlx5e_selq_apply() y garantiza que se mantenga `priv->state_lock`. usando lockdep_is_held(). Adquiera state_lock en mlx5e_selq_cleanup(). Registro del kernel: ============================= ADVERTENCIA: uso sospechoso de RCU 6.8.0-rc3_net_next_841a9b5 #1 No contaminado ---- ------------------------- drivers/net/ethernet/mellanox/mlx5/core/en/selq.c:124 ¡Uso sospechoso de rcu_dereference_protected()! otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 2 bloqueos mantenidos por systemd-modules/293: #0: ffffffffa05067b0 (devices_rwsem){++++}-{3:3}, en: ib_register_client+ 0x109/0x1b0 [ib_core] #1: ffff8881096c65c0 (&device->client_data_rwsem){++++}-{3:3}, en: add_client_context+0x104/0x1c0 [ib_core] seguimiento de pila: CPU: 4 PID: 293 Comunicaciones: systemd-modules No está contaminado 6.8.0-rc3_net_next_841a9b5 #1 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x8a/0xa0 lockdep_rcu_suspicious+0x154/0x1a0 mlx5e_selq_apply+0x94/0xa0 [mlx5_core] mlx5e_selq_cleanup+0x3a/0x60 [mlx5_core] mlx5e_priv_init+0x2be/0x2f0 [mlx5_ núcleo] mlx5_rdma_setup_rn+0x7c/0x1a0 [mlx5_core] rdma_init_netdev+0x4e/0x80 [ib_core] ? mlx5_rdma_netdev_free+0x70/0x70 [mlx5_core] ipoib_intf_init+0x64/0x550 [ib_ipoib] ipoib_intf_alloc+0x4e/0xc0 [ib_ipoib] ipoib_add_one+0xb0/0x360 [ib_ipoib] add_client_context+0x112/0 x1c0 [ib_core] ib_register_client+0x166/0x1b0 [ib_core]? 0xffffffffa0573000 ipoib_init_module+0xeb/0x1a0 [ib_ipoib] do_one_initcall+0x61/0x250 do_init_module+0x8a/0x270 init_module_from_file+0x8b/0xd0 idempotent_init_module+0x17d/0x230 sys_finit_module+0x61/0xb0 do_syscall_64+0x71/0x140 Entry_SYSCALL_64_after_hwframe+0x46/0x4e
-
Vulnerabilidad en kernel de Linux (CVE-2024-35966)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: RFCOMM: solución al no validar la entrada del usuario de setsockopt. Syzbot informó que rfcomm_sock_setsockopt_old() está copiando datos sin verificar la longitud de la entrada del usuario. BUG: KASAN: slab fuera de los límites en copy_from_sockptr_offset include/linux/sockptr.h:49 [en línea] BUG: KASAN: slab fuera de los límites en copy_from_sockptr include/linux/sockptr.h:55 [en línea] ERROR: KASAN: losa fuera de los límites en rfcomm_sock_setsockopt_old net/bluetooth/rfcomm/sock.c:632 [en línea] BUG: KASAN: losa fuera de los límites en rfcomm_sock_setsockopt+0x893/0xa70 net/bluetooth/rfcomm/ sock.c:673 Lectura de tamaño 4 en addr ffff8880209a8bc3 por tarea syz-executor632/5064
-
Vulnerabilidad en kernel de Linux (CVE-2024-35994)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: uefisecapp: corrige errores y bloqueos de E/S relacionados con la memoria. Resulta que, si bien el comando QSEECOM APP_SEND tiene campos específicos para los buffers de solicitud y respuesta, uefisecapp espera que ambos estén en una única región de memoria. El incumplimiento de esto ha dado como resultado (hasta ahora) que no se escriba ninguna respuesta en el búfer de respuesta (lo que provoca que se emita un EIO en el futuro), que la llamada SCM falle con EINVAL (es decir, directamente desde TZ/firmware), o el dispositivo para ser reiniciado. Si bien este problema puede desencadenarse de manera determinista, en la forma actual parece ocurrir de manera bastante esporádica (razón por la cual pasó desapercibido durante las pruebas anteriores). Es probable que esto se deba a que las dos llamadas a kzalloc() (para solicitud y respuesta) están directamente una detrás de la otra. Lo que significa que es probable que regresen a regiones consecutivas la mayor parte del tiempo, especialmente cuando no sucede mucho más en el sistema. Solucione este problema asignando una única región de memoria para los búferes de solicitud y respuesta, alineando adecuadamente ambas estructuras dentro de ella. Lamentablemente, esto también significa que la interfaz qcom_scm_qseecom_app_send() debe reestructurarse, ya que ya no debería asignar las regiones DMA por separado. Por lo tanto, traslade la responsabilidad de la asignación (o mapeo) de DMA a la persona que llama.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36000)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/hugetlb: corrige la falta de Hugetlb_lock para descarga de resv. Hay un informe reciente sobre UFFDIO_COPY sobre Hugetlb: https://lore.kernel.org/all/000000000000ee06de0616177560@google.com/ 350: lockdep_assert_held(&hugetlb_lock); Debería ser un problema en hugetlb pero se activa en un contexto de error de usuario, donde entra en la ruta poco probable en la que dos subprocesos modifican el mapa resv juntos. Mike tiene una solución en esa ruta para la descarga de resv, pero parece que se pasó por alto el criterio de bloqueo: hugetlb_cgroup_uncharge_folio_rsvd() actualizará el puntero de cgroup, por lo que es necesario llamarlo con el bloqueo retenido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36001)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: soluciona el lavado previo al agregar un archivo en modo de escritura directa. En netfs_perform_write(), cuando se especifica el archivo marcado como NETFS_ICTX_WRITETHROUGH o O_*SYNC o RWF_*SYNC, escriba -El almacenamiento en caché se realiza en un archivo almacenado en búfer. Al configurar la escritura directa, eliminamos cualquier escritura conflictiva en la región y esperamos a que se complete la escritura, fallando si hay un error de escritura que devolver. El problema surge si escribimos en la posición EOF o por encima de ella porque nos saltamos el color y, lo que es más importante, la espera. Esto se convierte en un problema si hay un folio parcial al final del archivo que se está escribiendo y queremos escribir en él también. Tanto la escritura que ya se está ejecutando como la escritura que comenzamos quieren borrar la marca de reescritura, pero quienquiera que esté en segundo lugar genera una advertencia similar a: ------------[cortar aquí]---- -------- R=00000012: el folio 11 no está bajo reescritura ADVERTENCIA: CPU: 34 PID: 654 en fs/netfs/write_collect.c:105 ... CPU: 34 PID: 654 Comm: kworker/u386 :27 Contaminado: GS... ... Cola de trabajo: events_unbound netfs_write_collection_worker... RIP: 0010:netfs_writeback_lookup_folio Solucione este problema haciendo que el lavado y la espera sean incondicionales. No hará nada si no hay publicaciones en el caché de páginas y regresará rápidamente si no hay publicaciones en la región especificada. Además, mueva el archivo adjunto de WBC por encima de la llamada de descarga, ya que la descarga conectará un WBC y lo separará nuevamente si no está presente, y dado que necesitamos uno de todos modos, también podríamos compartirlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36009)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ax25: soluciona el problema de recuento de netdev. El dev_tracker se agrega a ax25_cb en ax25_bind(). Cuando el dispositivo ax25 se está desconectando, el dev_tracker de ax25_cb debe desasignarse en ax25_kill_by_device() en lugar del dev_tracker de ax25_dev. El registro informado por ref_tracker se muestra a continuación: [80.884935] ref_tracker: referencia ya publicada. [80.885150] ref_tracker: asignado en: [80.885349] ax25_dev_device_up+0x105/0x540 [80.885730] ax25_device_event+0xa4/0x420 [80.885730] notifier_call_chain+0xc9/0x1e0 [80. 885730] __dev_notify_flags+0x138/0x280 [ 80.885730] dev_change_flags+0xd7/0x180 [ 80.885730 ] dev_ifsioc+0x6a9/0xa30 [ 80.885730] dev_ioctl+0x4d8/0xd90 [ 80.885730] sock_do_ioctl+0x1c2/0x2d0 [ 80.885730] sock_ioctl+0x38b/0x4f0 [ 80.885730] __se_sys_ioctl+0xad/0xf0 [ 80.885730] do_syscall_64+0xc4/0x1b0 [ 80.885730] Entry_SYSCALL_64_after_hwframe +0x67/0x6f [ 80.885730] ref_tracker: liberado en: [ 80.885730] ax25_device_event+0x272/0x420 [ 80.885730] notifier_call_chain+0xc9/0x1e0 [ 80.885730] 370 [80.885730] unregister_netdevice_many_notify+0x3b5/0x1180 [80.885730] unregister_netdev+0xcf /0x120 [ 80.885730] sixpack_close+0x11f/0x1b0 [ 80.885730] tty_ldisc_kill+0xcb/0x190 [ 80.885730] tty_ldisc_hangup+0x338/0x3d0 [ 80.885730] x740 [ 80.885730] tty_release+0x46e/0xd80 [ 80.885730] __fput+0x37f/0x770 [80.885730] __x64_sys_close+0x7b/0xb0 [ 80.885730] do_syscall_64+0xc4/0x1b0 [ 80.885730] Entry_SYSCALL_64_after_hwframe+0x67/0x6f [ 80.893739] ------------[ cortar aquí ]--- ---- ----- [80.894030] ADVERTENCIA: CPU: 2 PID: 140 en lib/ref_tracker.c: 255 ref_tracker_free+0x47b/0x6b0 [80.894297] Módulos vinculados en: [80.894929] CPU: 2 pid: 140 Comm: ax25_conn_rel 6 no Tainted 6.9.0-rc4-g8cd26fd90c1a #11 [80.895190] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.14.0-0-g155821a1990b-prebuilt.qem4 [80.895514] RIP:ref_tracker_free +0x47b /0x6b0 [ 80.895808] Código: 83 c5 18 4c 89 eb 48 c1 eb 03 8a 04 13 84 c0 0f 85 df 01 00 00 41 83 7d 00 00 75 4b 4c 89 ff 9 [ 80.896171] 0018:ffff888009edf8c0 EFLAGS: 00000286 [ 80.896339] RAX: 1ffff1100141ac00 RBX: 1ffff1100149463b RCX: dffffc0000000000 [ 80.896502] RDX: 00000000000000001 RSI: 0000000000000246 RDI: ff88800a0d6518 [ 80.896925] RBP: ffff888009edf9b0 R08: ffff88806d3288d3 R09: 1ffff1100da6511a [ 80.897212] R10: dffffc0000000000 R11: 1b R12: ffff88800a4a31d4 [ 80.897859 ] R13: ffff88800a4a31d8 R14: dffffc0000000000 R15: ffff88800a0d6518 [ 80.898279] FS: 00007fd88b7fe700(0000) GS:ffff88806d300000(0000) 000000000000000 [ 80.899436] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 80.900181] CR2: 00007fd88c001d48 CR3 : 000000000993e000 CR4: 00000000000006f0 ... [ 80.935774] ref_tracker: sp%d@000000000bb9df3d tiene 1/1 usuarios en [ 80.935774] ax25_bind+0x424/0x4e0 [ 80.93577 4] __sys_bind+0x1d9/0x270 [ 80.935774] __x64_sys_bind+0x75/0x80 [ 80.935774 ] do_syscall_64+0xc4/0x1b0 [ 80.935774] Entry_SYSCALL_64_after_hwframe+0x67/0x6f Cambie ax25_dev->dev_tracker al dev_tracker de ax25_cb para mitigar el error.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52703)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/usb: kalmia: No pasar act_len en la ruta de error usb_bulk_msg syzbot informó que act_len en kalmia_send_init_packet() no está inicializado al pasarlo a la primera ruta de error usb_bulk_msg. Jiri Pirko señaló que no tiene sentido pasarlo en la ruta de error y que el valor que se imprimiría en la segunda ruta de error sería el valor de act_len de la primera llamada a usb_bulk_msg.[1] Con esto en mente, simplemente no pasemos act_len a las rutas de error usb_bulk_msg. 1: https://lore.kernel.org/lkml/Y9pY61y1nwTuzMOa@nanopsycho/
-
Vulnerabilidad en kernel de Linux (CVE-2023-52730)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: sdio: soluciona posibles fugas de recursos en algunas rutas de error. Si sdio_add_func() o sdio_init_func() falla, sdio_remove_func() no puede liberar los recursos, porque no se presenta la función sdio en estos dos casos, no llamará a of_node_put() o put_device(). Para solucionar estas fugas, haga que sdio_func_present() solo controle si es necesario llamar a device_del() o no, luego llame siempre a of_node_put() y put_device(). En caso de error en sdio_init_func(), la referencia de 'card->dev' no se obtiene, para evitar la colocación redundante en sdio_free_func_cis(), mueva get_device() a sdio_alloc_func() y put_device() a sdio_release_func(), puede mantenga equilibrada la función get/put. Sin este parche, mientras realiza la prueba de inyección de fallas, puede obtener los siguientes informes de fugas; después de esta solución, la fuga desaparece. objeto sin referencia 0xffff888112514000 (tamaño 2048): comunicación "kworker/3:2", pid 65, jiffies 4294741614 (edad 124,774 s) volcado hexadecimal (primeros 32 bytes): 00 e0 6f 12 81 88 ff ff 60 58 8d 06 81 8 y siguientes ff ..o.....`X...... 10 40 51 12 81 88 ff ff 10 40 51 12 81 88 ff ff .@Q......@Q..... retroceso : [<000000009e5931da>] kmalloc_trace+0x21/0x110 [<000000002f839ccb>] mmc_alloc_card+0x38/0xb0 [mmc_core] [<0000000004adcbf6>] mmc_sdio_init_card+0xde/0x170 [mmc_core] [<000000007538fea0>] mmc_attach_sdio+0xcb/0x1b0 [mmc_core] [<00000000d4fdeba7>] mmc_rescan+0x54a/0x640 [mmc_core] objeto sin referencia 0xffff888112511000 (tamaño 2048): comm "kworker/3:2", pid 65, santiamén 4294741623 (edad 124,766 s) volcado hexadecimal (primero 32 bytes): 00 40 51 12 81 88 ff ff e0 58 8d 06 81 88 ff ff .@Q......X...... 10 10 51 12 81 88 ff ff 10 10 51 12 81 88 ff ff ..Q. ......P..... rastreo inverso: [<000000009e5931da>] kmalloc_trace+0x21/0x110 [<00000000fcbe706c>] sdio_alloc_func+0x35/0x100 [mmc_core] [<00000000c68f4b50>] mmc_attach_sdio.cold. 18+0xb1/ 0x395 [mmc_core] [<00000000d4fdeba7>] mmc_rescan+0x54a/0x640 [mmc_core]
-
Vulnerabilidad en kernel de Linux (CVE-2023-52731)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: corrige el acceso a páginas no válidas después de cerrar dispositivos de E/S diferidas. Cuando un fbdev con E/S diferidas se abre y cierra una vez, las páginas sucias aún permanecen en cola en la lista pageref. y, eventualmente, más adelante, podrán procesarse en el trabajo retrasado. Esto puede provocar la corrupción de las páginas y provocar un error. Este parche garantiza cancelar el trabajo retrasado y limpiar la lista de referencias de página al cerrar el dispositivo para solucionar el error. Una parte del código de limpieza se factoriza como una nueva función auxiliar que se llama desde el fb_release() común.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52736)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: hda: no desarmar el valor predeterminado al limpiar el códec. Varias funciones que participan en la inicialización y eliminación del códec son reutilizadas por las implementaciones de controladores de códec ASoC. Los controladores imitan el comportamiento de hda_codec_driver_probe/remove() que se encuentra en sound/pci/hda/hda_bind.c con su componente->probe/remove(). Una de las razones de esto es la expectativa de que snd_hda_codec_device_new() reciba un puntero válido a una instancia de struct snd_card. Esta expectativa sólo podrá cumplirse una vez que comience la investigación de los componentes de la tarjeta de sonido. Como la tarjeta de sonido ASoC puede desconectarse sin que el dispositivo códec se elimine realmente del sistema, desarmar ->preset en snd_hda_codec_cleanup_for_unbind() interfiere con la descarga del módulo -> escenario de carga causando null-ptr-deref. El ajuste preestablecido se asigna solo una vez, durante la coincidencia de dispositivo/controlador, mientras que la recarga del módulo del controlador del códec ASoC puede ocurrir varias veces durante la vida útil de una pila de audio.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52739)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Repare la corrupción de la página causada por el control racy en __free_pages. Cuando actualizamos nuestro kernel, comenzamos a ver algunos daños en la página como los siguientes de manera consistente: ERROR: Estado incorrecto de la página en el proceso ganesha.nfsd pfn: 1304ca página:0000000022261c55 refcount:0 mapcount:-128 mapeo:0000000000000000 índice:0x0 pfn:0x1304ca banderas: 0x17ffffc0000000() raw: 0017ffffc0000000 ffff8a513ffd4c98 24b35ec08 0000000000000000 raw: 00000000000000000 0000000000000001 00000000ffffff7f 00000000000000000 página volcada porque: recuento de mapas distinto de cero CPU: 0 PID: 15567 Comm : ganesha.nfsd Kdump: cargado Contaminado: PBO 5.10.158-1.nutanix.20221209.el7.x86_64 #1 Nombre del hardware: VMware, Inc. Plataforma virtual VMware/Plataforma de referencia de escritorio 440BX, BIOS 6.00 05/04/2016 Seguimiento de llamadas : dump_stack+0x74/0x96 bad_page.cold+0x63/0x94 check_new_page_bad+0x6d/0x80 rmqueue+0x46e/0x970 get_page_from_freelist+0xcb/0x3f0 ? _cond_resched+0x19/0x40 __alloc_pages_nodemask+0x164/0x300 alloc_pages_current+0x87/0xf0 skb_page_frag_refill+0x84/0x110 ... A veces, también aparecería como corrupción en el puntero de la lista libre y provocaría fallos. Después de dividir el problema en dos, encontramos que el problema comenzó desde la confirmación e320d3012d25 ("mm/page_alloc.c: corrige la liberación de páginas no compuestas"): if (put_page_testzero(page)) free_the_page(page, order); else if (!PageHead(página)) while (orden-- > 0) free_the_page(página + (1 << orden), orden); Entonces, el problema es que la verificación PageHead es picante porque en este punto ya eliminamos nuestra referencia a la página. Entonces, incluso si ingresamos con una página compuesta, la página ya se puede liberar y PageHead puede devolver falso y terminaremos liberando todas las páginas finales causando un double free.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52740)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/64s/interrupt: corrige la ejecución de salida de interrupción con un interruptor de mitigación de seguridad. Las opciones de mitigación de seguridad RFI y STF pueden invertir la condición de rama estática interrupt_exit_not_reentrant al mismo tiempo que el código de salida de interrupción que prueba esa rama. . La salida de interrupción prueba esta condición para configurar MSR[EE|RI] para la salida, luego nuevamente en el caso de que se encuentre pendiente una interrupción enmascarada, para recuperar el MSR para que la interrupción pueda reproducirse antes de intentar salir nuevamente. Si la condición cambia entre estas dos pruebas, el estado de la máscara suave MSR e irq se dañará, lo que generará advertencias y posibles fallas. Por ejemplo, si la rama es inicialmente verdadera y luego falsa, MSR[EE] será 0 pero PACA_IRQ_HARD_DIS estará clara y es posible que EE no se habilite, lo que generará advertencias en irq_64.c.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52747)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: IB/hfi1: restaurar los recursos asignados en caso de copia fallida. Reparar una fuga de recursos si se produce un error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56546)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: controladores: soc: xilinx: agregue el kfree faltante en xlnx_add_cb_for_suspend() Si no podemos asignar memoria para cb_data mediante kmalloc, la asignación de memoria para eve_data nunca se libera, agregue el kfree() faltante en la ruta de gestión de errores.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56566)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/slub: Evitar la corrupción de la lista al eliminar una losa de la lista completa Arrancar con slub_debug=UFPZ. Si el objeto asignado falla en alloc_consistency_checks, todos los objetos de la losa se marcarán como usados, y luego la losa se eliminará de la lista parcial. Cuando un objeto que pertenece a la losa se libera más tarde, se llama a la función remove_full(). Debido a que la losa no está ni en la lista parcial ni en la lista completa, eventualmente conduce a una corrupción de la lista (en realidad, se detecta un veneno de lista). Por lo tanto, debemos marcar y aislar la página de la losa con corrupción de metadatos, no volver a ponerla en circulación. Debido a que los cachés de depuración evitan todas las rutas rápidas, reutilizar el bit congelado para marcar la página de la losa con corrupción de metadatos parece estar bien. [ 4277.385669] corrupción de list_del, ffffea00044b3e50->el siguiente es LIST_POISON1 (dead000000000100) [ 4277.387023] ------------[ cortar aquí ]------------ [ 4277.387880] ¡ERROR del kernel en lib/list_debug.c:56! [ 4277.388680] código de operación no válido: 0000 [#1] PREEMPT SMP PTI [ 4277.389562] CPU: 5 PID: 90 Comm: kworker/5:1 Kdump: cargado Contaminado: G OE 6.6.1-1 #1 [ 4277.392113] Cola de trabajo: xfs-inodegc/vda1 xfs_inodegc_worker [xfs] [ 4277.393551] RIP: 0010:__list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.394518] Código: 48 91 82 e8 37 f9 9a ff 0f 0b 48 89 fe 48 c7 c7 28 49 91 82 e8 26 f9 9a ff 0f 0b 48 89 fe 48 c7 c7 58 49 91 [ 4277.397292] RSP: 0018:ffffc90000333b38 EFLAGS: 00010082 [ 4277.398202] RAX: 000000000000004e RBX: ffffea00044b3e50 RCX: 0000000000000000 [ 4277.399340] RDX: 0000000000000002 RSI: ffffffff828f8715 RDI: 00000000ffffffff [ [4277.400545] RBP: ffffea00044b3e40 R08: 0000000000000000 R09: ffffc900003339f0 [4277.401710] R10: 0000000000000003 R11: ffffffff82d44088 R12: ffff888112cf9910 [4277.402887] R13: 000000000000001 R14: 0000000000000001 R15: ffff8881000424c0 [4277.404049] FS: 0000000000000000(0000) GS:ffff88842fd40000(0000) knlGS:0000000000000000 [ 4277.405357] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 4277.406389] CR2: 00007f2ad0b24000 CR3: 0000000102a3a006 CR4: 00000000007706e0 [ 4277.407589] DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 [ 4277.408780] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 4277.410000] PKRU: 55555554 [ 4277.410645] Seguimiento de llamadas: [ 4277.411234] [ 4277.411777] ? die+0x32/0x80 [ 4277.412439] ? do_trap+0xd6/0x100 [ 4277.413150] ? __list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.414158] ? hacer_trampa_error+0x6a/0x90 [ 4277.414948] ? __list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.415915] ? exc_op_inválida+0x4c/0x60 [ 4277.416710] ? __list_del_entry_valid_or_report+0x7b/0xc0 [ 4277.417675] ? asm_exc_op_inválida+0x16/0x20 [ 4277.418482] ? xfs_iext_remove+0x41a/0xa10 [xfs] [ 4277.422298] xfs_iext_remove+0x41a/0xa10 [xfs] [ 4277.423316] ? xfs_inodegc_worker+0xb4/0x1a0 [xfs] [ 4277.424383] xfs_bmap_del_extent_delay+0x4fe/0x7d0 [xfs] [ 4277.425490] __xfs_bunmapi+0x50d/0x840 [xfs] [ 4277.426445] xfs_itruncate_extents_flags+0x13a/0x490 [xfs] [ 4277.427553] xfs_inactive_truncate+0xa3/0x120 [xfs] [ 4277.428567] xfs_inactive+0x22d/0x290 [xfs] [ __pfx_kthread+0x10/0x10 [4277.434134] ret_from_fork+0x2d/0x50 [4277.434837] ? __pfx_kthread+0x10/0x10 [ 4277.435566] ret_de_la_bifurcación_asm+0x1b/0x30 [ 4277.436280]
-
Vulnerabilidad en kernel de Linux (CVE-2024-56576)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: i2c: tc358743: Se corrige el fallo en la ruta de error de la sonda al usar sondeo Si ocurre un error en la función probe(), debemos eliminar el temporizador de sondeo que se alarmó anteriormente, de lo contrario, el temporizador se llama con argumentos que ya están liberados, lo que da como resultado un bloqueo. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 3 PID: 0 en kernel/time/timer.c:1830 __run_timers+0x244/0x268 Módulos vinculados en: CPU: 3 UID: 0 PID: 0 Comm: swapper/3 No contaminado 6.11.0 #226 Nombre del hardware: Diasom DS-RK3568-SOM-EVB (DT) pstate: 804000c9 (Nzcv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : __run_timers+0x244/0x268 lr : __run_timers+0x1d4/0x268 sp : ffffff80eff2baf0 x29: ffffff80eff2bb50 x28: 7ffffffffffffffff x27: ffffff80eff2bb00 x26: ffffffc080f669c0 x25: ffffff80efef6bf0 x24: ffffff80eff2bb00 x23: 0000000000000000 x22: muerto000000000122 x21: 0000000000000000 x20: ffffff80efef6b80 x19: ffffff80041c8bf8 x18: ffffffffffffffff x17: ffffffc06f146000 x16: ffffff80eff27dc0 x15: 000000000000003e x14: 0000000000000000 x13: 00000000000054da x12: 0000000000000000 x11: 00000000000639c0 x10: 000000000000000c x9: 0000000000000009 x8: ffffff80eff2cb40 x7: ffffff80eff2cb40 x6: ffffff8002bee480 x5: ffffffc080cb2220 x4: ffffffc080cb2150 x3: 00000000000f4240 x2: 0000000000000102 x1: ffffff80eff2bb00 x0 Rastreo de llamadas: __run_timers+0x244/0x268 timer_expire_remote+0x50/0x68 tmigr_handle_remote+0x388/0x39c run_timer_softirq+0x38/0x44 handle_softirqs+0x138/0x298 __do_softirq+0x14/0x20 ____do_softirq+0x10/0x1c call_on_irq_stack+0x24/0x4c do_softirq_own_stack+0x1c/0x2c irq_exit_rcu+0x9c/0xcc el1_interrupt+0x48/0xc0 el1h_64_irq_handler+0x18/0x24 el1h_64_irq+0x7c/0x80 llamada_inactiva_predeterminada+0x34/0x68 do_idle+0x23c/0x294 entrada_inicio_cpu+0x38/0x3c núcleo_inicio_secundario+0x128/0x160 __conmutación_secundaria+0xb8/0xbc ---[ fin de seguimiento 0000000000000000 ]---
-
Vulnerabilidad en kernel de Linux (CVE-2024-51729)
Severidad: ALTA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: usar dirección alineada en copy_user_gigantic_page() En el kernel actual, hugetlb_wp() llama a copy_user_large_folio() con la dirección de error. Donde la dirección de error puede no estar alineada con el tamaño de página enorme. Entonces, copy_user_large_folio() puede llamar a copy_user_gigantic_page() con la dirección, mientras que copy_user_gigantic_page() requiere que la dirección esté alineada con el tamaño de página enorme. Por lo tanto, esto puede causar corrupción de memoria o fuga de información. Además, use un nombre más obvio 'addr_hint' en lugar de 'addr' para copy_user_gigantic_page().
-
Vulnerabilidad en ECOVACS (CVE-2024-52325)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Los robots cortacésped y aspiradores ECOVACS son vulnerables a la inyección de comandos a través de SetNetPin() en una conexión BLE no autenticada.
-
Vulnerabilidad en ECOVACS (CVE-2024-11147)
Severidad: ALTA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Los robots cortacésped y aspiradores ECOVACS utilizan una contraseña raíz determinista generada en función del modelo y el número de serie. Un atacante con acceso de shell puede iniciar sesión como superusuario.
-
Vulnerabilidad en ECOVACS (CVE-2024-12078)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Los robots cortacésped y aspiradores ECOVACS utilizan una clave secreta estática compartida para cifrar los mensajes GATT de BLE. Un atacante no autenticado dentro del alcance de BLE puede controlar cualquier robot que utilice la misma clave.
-
Vulnerabilidad en ECOVACS (CVE-2024-12079)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Los robots cortacésped ECOVACS almacenan el PIN antirrobo en texto plano en el sistema de archivos del dispositivo. Un atacante puede robar un cortacésped, leer el PIN y restablecer el mecanismo antirrobo.
-
Vulnerabilidad en ECOVACS (CVE-2024-52327)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
El servicio en la nube utilizado por los robots cortacésped y aspiradores ECOVACS permite a atacantes autenticados eludir la entrada del PIN necesaria para acceder a la transmisión de vídeo en directo.
-
Vulnerabilidad en ECOVACS (CVE-2024-52328)
Severidad: BAJA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Los robots cortacésped y aspiradores ECOVACS almacenan de forma insegura archivos de audio que se utilizan para indicar que la cámara está encendida. Un atacante con acceso al sistema de archivos /data puede eliminar o modificar los archivos de advertencia de forma que los usuarios no sepan que la cámara está encendida.
-
Vulnerabilidad en ECOVACS HOME (CVE-2024-52329)
Severidad: CRÍTICA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Los complementos de la aplicación móvil ECOVACS HOME para robots específicos no validan correctamente los certificados TLS. Un atacante no autenticado puede leer o modificar el tráfico TLS y obtener tokens de autenticación.
-
Vulnerabilidad en ECOVACS (CVE-2024-52330)
Severidad: CRÍTICA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Las cortadoras de césped y las aspiradoras ECOVACS no validan correctamente los certificados TLS. Un atacante no autenticado puede leer o modificar el tráfico TLS, posiblemente modificando las actualizaciones de firmware.
-
Vulnerabilidad en ECOVACS (CVE-2024-52331)
Severidad: ALTA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 23/09/2025
Los robots cortacésped y aspiradores ECOVACS utilizan una clave simétrica determinista para descifrar las actualizaciones de firmware. Un atacante puede crear y cifrar un firmware malicioso que el robot descifrará e instalará con éxito.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21704)
Severidad: ALTA
Fecha de publicación: 22/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: cdc-acm: Verificar el tamaño del búfer de transferencia de control antes del acceso Si el primer fragmento es más corto que struct usb_cdc_notification, no podemos calcular un expected_size. Registra un error y descarta la notificación en lugar de leer longitudes de la memoria fuera de los datos recibidos, lo que puede provocar una corrupción de la memoria cuando el expected_size disminuye entre fragmentos, lo que hace que `expected_size - acm->nb_index` se ajuste. Este problema ha estado presente desde el comienzo de la historia de git; sin embargo, solo conduce a la corrupción de la memoria desde el commit ea2583529cd1 ("cdc-acm: reensamblar notificaciones fragmentadas"). Un factor atenuante es que acm_ctrl_irq() solo se puede ejecutar después de que el espacio de usuario haya abierto /dev/ttyACM*; pero si ModemManager se está ejecutando, ModemManager lo hará automáticamente dependiendo de los ID de proveedor/producto del dispositivo USB y sus otras interfaces.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47635)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ubifs: Corrección para agregar refcount una vez que la página se establece como privada MM definió la regla [1] muy claramente que una vez que la página se establece con el indicador PG_private, debemos incrementar el refcount en esa página, también los flujos principales como pageout(), migrants_page() asumirán que hay un recuento de referencia de página adicional si page_has_private() devuelve verdadero. De lo contrario, podemos obtener un ERROR en la migración de la página: page:0000000080d05b9d refcount:-1 mapcount:0 mapping:000000005f4d82a8 index:0xe2 pfn:0x14c12 aops:ubifs_file_address_operations [ubifs] ino:8f1 dentry name:"f30e" flags: 0x1fffff80002405(locked|uptodate|owner_priv_1|private|node=0| zone=1|lastcpupid=0x1fffff) página volcada porque: VM_BUG_ON_PAGE(page_count(page) != 0) ------------[ cortar aquí ]------------ ¡ERROR del kernel en include/linux/page_ref.h:184! código de operación no válido: 0000 [#1] CPU SMP: 3 PID: 38 Comm: kcompactd0 No contaminado 5.15.0-rc5 RIP: 0010:migrate_page_move_mapping+0xac3/0xe70 Rastreo de llamadas: ubifs_migrate_page+0x22/0xc0 [ubifs] move_to_new_page+0xb4/0x600 migrants_pages+0x1523/0x1cc0 compact_zone+0x8c5/0x14b0 kcompactd+0x2bc/0x560 kthread+0x18c/0x1e0 ret_from_fork+0x1f/0x30 Antes de tiempo, deberíamos aclarar un concepto, qué significa refcount en la página obtenida de grab_cache_page_write_begin(). Hay 2 situaciones: Situación 1: refcount es 3, la página es creada por __page_cache_alloc. TYPE_A - el proceso de escritura está usando esta página TYPE_B - la página es asignada a un cierto mapeo llamando a __add_to_page_cache_locked() TYPE_C - la página es agregada a la lista pagevec correspondiente a la CPU actual llamando a lru_cache_add() Situación 2: refcount es 2, la página es obtenida del árbol del mapeo TYPE_B - la página ha sido asignada a un cierto mapeo TYPE_A - el proceso de escritura está usando esta página (llamando a page_cache_get_speculative()) El sistema de archivos libera un refcount llamando a put_page() en xxx_write_end(), el refcount liberado corresponde a TYPE_A (la tarea de escritura lo está usando). Si hay algún proceso usando una página, el proceso de migración de página omitirá la página al juzgar si expected_page_refs() es igual a page refcount. El ERROR es causado por el siguiente proceso: PA(cpu 0) kcompactd(cpu 1) compact_zone ubifs_write_begin page_a = grab_cache_page_write_begin add_to_page_cache_lru lru_cache_add pagevec_add // coloca la página en el pagevec de la CPU 0 (refcnf = 3, para el proceso de creación de la página) ubifs_write_end SetPagePrivate(page_a) // ¡no aumenta el número de páginas! unlock_page(page_a) put_page(page_a) // refcnt = 2 [...] PB(cpu 0) filemap_read filemap_get_pages add_to_page_cache_lru lru_cache_add __pagevec_lru_add // traverse all pages in cpu 0's pagevec __pagevec_lru_add_fn SetPageLRU(page_a) isolate_migratepages isolate_migratepages_block get_page_unless_zero(page_a) // refcnt = 3 list_add(page_a, from_list) migrate_pages(from_list) __unmap_and_move move_to_new_page ubifs_migrate_page(page_a) migrate_page_move_mapping expected_page_refs get 3 (migration[1] + mapping[1] + private[1]) release_pages put_page_testzero(page_a) // refcnt = 3 page_ref_freeze // refcnt = 0 page_ref_dec_and_test(0 - 1 = -1) page_ref_unfreeze VM_BUG_ON_PAGE(-1 != 0, page) UBIFS no aumenta el recuento de referencias de la página después de configurar el indicador privado, lo que hace que la tarea de migración de la página crea que ningún otro proceso utiliza la página, por lo que se migra la página. Esto provoca un acceso simultáneo al recuento de referencias de la página entre put_page() llamado por otro proceso (por ejemplo, el proceso de lectura llama a lru_cache_add) y page_ref_unfreeze() llamado por mi ---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2021-47642)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: video: fbdev: nvidiafb: Use strscpy() para evitar el desbordamiento del búfer Coverity se queja de un posible desbordamiento del búfer. Sin embargo, dado el alcance 'estático' de nvidia_setup_i2c_bus(), parece que eso no puede suceder después de examinar los sitios de llamada. CID 19036 (#1 de 1): Copiar en un búfer de tamaño fijo (STRING_OVERFLOW) 1. fixed_size_dest: Puede desbordar la cadena de tamaño fijo de 48 caracteres chan->adapter.name copiando name sin verificar la longitud. 2. parameter_as_source: Nota: Este defecto tiene un riesgo elevado porque el argumento source es un parámetro de la función actual. 89 strcpy(chan->adapter.name, name); Corrija esta advertencia usando strscpy() que silenciará la advertencia y evitará futuros desbordamientos del búfer si los nombres utilizados para identificar el canal se vuelven mucho más largos.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47643)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: ir_toy: free before error exiting Se corrige la fuga en la ruta de error.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47647)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: qcom: ipq8074: fix PCI-E clock oops Corrige los errores del kernel relacionados con el reloj PCI-E que son causados por un reloj padre faltante. pcie0_rchng_clk_src tiene num_parents establecido en 2, pero solo un padre está realmente establecido a través de parent_hws, también debería tener "XO" definido. Esto hará que el kernel entre en pánico en un puntero NULL en clk_core_get_parent_by_index(). Entonces, para solucionar esto, utilice clk_parent_data para proporcionar los datos del padre gcc_xo_gpll0. Dado que ya existe un static const char * const gcc_xo_gpll0[] utilizado para proporcionar los mismos padres a través de parent_names, convierta esos usuarios a clk_parent_data también. Sin este earlycon es necesario incluso para detectar el OOPS ya que reiniciará la placa antes de que se inicialice el serial con lo siguiente: [0.232279] No se puede manejar la solicitud de paginación del kernel en la dirección virtual 0000a00000000000 [0.232322] Información de aborto de memoria: [0.239094] ESR = 0x96000004 [0.241778] EC = 0x25: DABT (EL actual), IL = 32 bits [0.244908] SET = 0, FnV = 0 [0.250377] EA = 0, S1PTW = 0 [0.253236] FSC = 0x04: falla de traducción de nivel 0 [0.256277] Información de aborto de datos: [0.261141] ISV = 0, ISS = 0x00000004 [ 0.264262] CM = 0, WnR = 0 [ 0.267820] [0000a00000000000] dirección entre los rangos de direcciones del usuario y del núcleo [ 0.270954] Error interno: Oops: 96000004 [#1] SMP [ 0.278067] Módulos vinculados en: [ 0.282751] CPU: 1 PID: 1 Comm: swapper/0 No contaminado 5.15.10 #0 [ 0.285882] Nombre del hardware: Xiaomi AX3600 (DT) [ 0.292043] pstate: 20400005 (nzCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 0,296299] pc: clk_core_get_parent_by_index+0x68/0xec [0,303067] lr: __clk_register+0x1d8/0x820 [0,308273] sp: ffffffc01111b7d0 [0,312438] x29: ffffffc01111b7d0 x28: 0000000000000000 x27: 0000000000000040 [0,315919] x26: 000000000000002 x25: 0000000000000000 x24: ffffff8000308800 [ 0,323037] x23: ffffff8000308850 x22: ffffff8000308880 x21: ffffff8000308828 [ 0,330155] x20: 0000000000000028 x19: ffffff8000309700 x18: 0000000000000020 [ 0,337272] x17: 000000005cc86990 x16: 0000000000000004 x15: ffffff80001d9d0a [ 0,344391] x14: 0000000000000000 x13: 00000000000000000 x12: 0000000000000006 [ 0.351508] x11: 0000000000000003 x10: 0101010101010101 x9 : 0000000000000000 [ 0.358626] x8 : 7f7f7f7f7f7f7f7f x7 : 6468626f5e626266 x6 : 17000a3a403c1b06 [ 0.365744] x5 : 061b3c403a0a0017 x4 : 000000000000000 x3 : 0000000000000001 [ 0.372863] x2 : 0000a00000000000 x1 : 0000000000000001 x0 : ffffff8000309700 [ 0.379982] Rastreo de llamadas: [ 0.387091] clk_core_get_parent_by_index+0x68/0xec [ 0.389351] __clk_register+0x1d8/0x820 [ 0.394210] devm_clk_hw_register+0x5c/0xe0 [ 0.398030] devm_clk_register_regmap+0x44/0x8c [ 0.402198] qcom_cc_really_probe+0x17c/0x1d0 [ 0.406711] qcom_cc_probe+0x34/0x44 [ 0.411224] gcc_ipq8074_probe+0x18/0x30 [ 0.414869] platform_probe+0x68/0xe0 [ 0.418776] really_probe.part.0+0x9c/0x30c [ 0.422336] __driver_probe_device+0x98/0x144 [ 0.426329] driver_probe_device+0x44/0x11c [ 0.430842] __device_attach_driver+0xb4/0x120 [ 0.434836] bus_for_each_drv+0x68/0xb0 [ 0.439349] __device_attach+0xb0/0x170 [ 0.443081] device_initial_probe+0x14/0x20 [ 0.446901] bus_probe_device+0x9c/0xa4 [ 0.451067] device_add+0x35c/0x834 [ 0.454886] of_device_add+0x54/0x64 [ 0.458360] of_platform_device_create_pdata+0xc0/0x100 [ 0.462181] of_platform_bus_create+0x114/0x370 [ 0.467128] of_platform_bus_create+0x15c/0x370 [ 0.471641] of_platform_populate+0x50/0xcc [ 0.476155] of_platform_default_populate_init+0xa8/0xc8 [ 0.480324] do_one_initcall+0x50/0x1b0 [ 0.485877] kernel_init_freeable+0x234/0x29c [ 0.489436] kernel_init+0x24/0x120 [ 0.493948] ret_from_fork+0x10/0x20 [ 0.497253] Código: d50323bf d65f03c0 f94002a2 b4000302 (f9400042) [ 0.501079] ---[ fin del seguimiento 4ca7e1129da2abce ]---
-
Vulnerabilidad en kernel de Linux (CVE-2021-47650)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: soc-compress: evita el posible uso de un puntero nulo Hay un seguimiento de llamada que snd_soc_register_card() ->snd_soc_bind_card()->soc_init_pcm_runtime() ->snd_soc_dai_compress_new()->snd_soc_new_compress(). En el seguimiento, 'codec_dai' se transfiere desde card->dai_link, y podemos ver desde snd_soc_add_pcm_runtime() en snd_soc_bind_card() que, si el valor de card->dai_link->num_codecs es 0, entonces 'codec_dai' podría ser un puntero nulo causado por un índice fuera de los límites en 'asoc_rtd_to_codec(rtd, 0)'. Además, varias plataformas llaman a snd_soc_register_card(), por lo que es mejor agregar la verificación en caso de uso incorrecto. Y como 'cpu_dai' ya se ha verificado en soc_init_pcm_runtime(), no es necesario volver a verificar. Si se agrega la verificación de la siguiente manera, si 'codec_dai' es nulo, snd_soc_new_compress() no pasará la verificación 'if (playback + capture != 1)', lo que evita el uso sobrante de 'codec_dai'.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47658)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: se corrige una posible pérdida de memoria en gpu_metrics_table La memoria está asignada para gpu_metrics_table en renoir_init_smc_tables(), pero no se libera en int smu_v12_0_fini_smc_tables(). ¡Libérenla!
-
Vulnerabilidad en kernel de Linux (CVE-2022-49044)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm integrity: fix memory corrupts when tag_size is less than digest size Es posible configurar dm-integrity de tal manera que el parámetro "tag_size" sea menor que el tamaño real del resumen. En esta situación, se ignora una parte del resumen más allá de tag_size. En este caso, dm-integrity escribiría más allá del final de la matriz ic->recalc_tags y dañaría la memoria. La corrupción ocurrió en integrity_recalc->integrity_sector_checksum->crypto_shash_final. Corrija esta corrupción aumentando la matriz tags para que tenga suficiente relleno al final para acomodar el bucle en integrity_recalc() pudiendo escribir un tamaño de resumen completo para el último miembro de la matriz tags.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49050)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: memoria: renesas-rpc-if: corrige pérdida de dispositivo de plataforma en ruta de error Asegúrese de liberar el dispositivo de plataforma flash en caso de que el registro falle durante la prueba.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49051)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: usb: aqc111: Arreglar accesos fuera de los límites en RX fixup aqc111_rx_fixup() contiene varios accesos fuera de los límites que pueden ser activados por un dispositivo USB malicioso (o defectuoso), en particular: - La matriz de metadatos (desc_offset..desc_offset+2*pkt_count) puede estar fuera de los límites, causando lecturas OOB y (en sistemas big-endian) cambios de endianness OOB. - Un paquete puede superponerse a la matriz de metadatos, causando que un cambio de endianness OOB posterior corrompa los datos utilizados por un SKB clonado que ya se ha entregado a la pila de red. - Se puede construir un SKB de paquete cuya cola esté mucho más allá de su final, causando que los datos del montón fuera de los límites se consideren parte de los datos del SKB. Se encontró haciendo análisis de variantes. Lo probé con otro controlador (ax88179_178a), ya que no tengo un dispositivo aqc111 para probarlo, pero el código parece muy similar.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49057)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block: null_blk: end timed out poll request Cuando se agota el tiempo de espera de una solicitud de sondeo, se la elimina de la lista de sondeos, pero no se la completa, por lo que se filtra y nunca se la completa. Soluciona el problema finalizándola en el controlador de tiempo de espera.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49072)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: Restringir el uso de los miembros IRQ del chip GPIO antes de la inicialización Los miembros IRQ del chip GPIO quedan expuestos antes de que se puedan inicializar por completo y esto genera condiciones de ejecución. Se observó un problema de este tipo para la variable gc->irq.domain, a la que se accedía a través de la interfaz I2C en gpiochip_to_irq() antes de que pudiera inicializarse mediante gpiochip_add_irqchip(). Esto provocaba la desreferencia del puntero NULL del kernel. A continuación se muestran los registros de referencia: kernel: Seguimiento de llamadas: kernel: gpiod_to_irq+0x53/0x70 kernel: acpi_dev_gpio_irq_get_by+0x113/0x1f0 kernel: i2c_acpi_get_irq+0xc0/0xd0 kernel: i2c_device_probe+0x28a/0x2a0 kernel: really_probe+0xf2/0x460 kernel: RIP: 0010:gpiochip_to_irq+0x47/0xc0 Para evitar tales escenarios, restrinja el uso de los miembros irq del chip GPIO antes de que se inicialicen por completo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49073)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: sata_dwc_460ex: Se corrige un fallo debido a que el controlador usa valores de "etiqueta" de libata en varias matrices debido a que la corrección mencionada aumentó ATA_TAG_INTERNAL a 32. Por lo tanto, el valor de SATA_DWC_QCMD_MAX debe tenerlo en cuenta. De lo contrario, el uso de ATA_TAG_INTERNAL causa fallos similares a este, según lo informado por Tice Rex en el foro OpenWrt y reproducido (con símbolos) aquí: | ERROR: Desreferencia de puntero NULL del kernel en 0x00000000 | Dirección de instrucción con error: 0xc03ed4b8 | Vaya: Acceso del kernel a un área incorrecta, firma: 11 [#1] | BE PAGE_SIZE=4K PowerPC 44x Platform | CPU: 0 PID: 362 Comm: scsi_eh_1 No contaminado 5.4.163 #0 | NIP: c03ed4b8 LR: c03d27e8 CTR: c03ed36c | REGS: cfa59950 TRAP: 0300 No contaminado (5.4.163) | MSR: 00021000 CR: 42000222 XER: 00000000 | DEAR: 00000000 ESR: 00000000 | GPR00: c03d27e8 cfa59a08 cfa55fe0 00000000 0fa46bc0 [...] | [..] | Rastreo de llamadas: | [cfa59a08] [c003f4e0] __cancel_work_timer+0x124/0x194 (no confiable) | [cfa59a78] [c03d27e8] ata_qc_issue+0x1c8/0x2dc | [cfa59a98] [c03d2b3c] ata_exec_internal_sg+0x240/0x524 | [cfa59b08] [c03d2e98] ata_exec_internal+0x78/0xe0 | [cfa59b58] [c03d30fc] ata_read_log_page.part.38+0x1dc/0x204 | [cfa59bc8] [c03d324c] ata_identify_page_supported+0x68/0x130 | [...] Esto se debe a que sata_dwc_dma_xfer_complete() convierte en NULL el próximo vecino "chan" de dma_pending (una estructura *dma_chan) en este caso '32' aquí mismo (línea ~735): > hsdevp->dma_pending[tag] = SATA_DWC_DMA_PENDING_NONE; Luego, la próxima vez que se emite un dma; dma_dwc_xfer_setup() pasa el hsdevp->chan convertido en NULL a dmaengine_slave_config() que luego causa el bloqueo. Con este parche, SATA_DWC_QCMD_MAX ahora está configurado en ATA_MAX_QUEUE + 1. Esto evita el OOB. Pero tenga en cuenta que hubo una discusión valiosa sobre qué son ATA_TAG_INTERNAL y ATA_MAX_QUEUE. Y por qué no debería haber un tamaño de cola "falso" de 33 comandos. Idealmente, el controlador dw debería tener en cuenta ATA_TAG_INTERNAL. En palabras de Damien Le Moal: "... después de observar el controlador, es un cambio más grande que simplemente falsificar una "etiqueta" número 33 que, de hecho, no es una etiqueta de comando en absoluto". Enlace de error: https://github.com/openwrt/openwrt/issues/9505
-
Vulnerabilidad en kernel de Linux (CVE-2022-49075)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corregir el desbordamiento de reserva de qgroup del límite de qgroup Usamos extended_changeset->bytes_changed en qgroup_reserve_data() para registrar cuántos bytes configuramos para el estado EXTENT_QGROUP_RESERVED. Actualmente, bytes_changed está configurado como "unsigned int" y se desbordará si intentamos hacer falocación en un rango mayor a 4 GiB. El resultado es que reservamos menos bytes y eventualmente rompemos el límite de qgroup. A diferencia de la escritura directa/en búfer regular, que utilizamos un conjunto de cambios para cada extensión ordenada, que nunca puede ser mayor a 256M. Para falocación, utilizamos un conjunto de cambios para todo el rango, por lo tanto, ya no respeta el límite de 256M por extensión y causó el problema. El siguiente ejemplo de secuencia de comandos de prueba reproduce el problema: $ cat qgroup-overflow.sh #!/bin/bash DEV=/dev/sdj MNT=/mnt/sdj mkfs.btrfs -f $DEV mount $DEV $MNT # Establezca el límite de qgroup en 2 GiB. btrfs quota enable $MNT btrfs qgroup limit 2G $MNT # Intente realizar la operación de fallocate de un archivo de 3 GiB. Esto debería fallar. echo echo "Intente realizar la operación de fallocate de un archivo de 3 GiB..." fallocate -l 3G $MNT/3G.file # Intente realizar la operación de fallocate de un archivo de 5 GiB. echo echo "Intente realizar la operación de fallocate de un archivo de 5 GiB..." fallocate -l 5G $MNT/5G.file # Vea que rompemos el límite de qgroup. echo sync btrfs qgroup show -r $MNT umount $MNT Al ejecutar la prueba: $ ./qgroup-overflow.sh (...) Intenta fallar un archivo de 3 GiB... fallocate: fallocate falló: Cuota de disco excedida Intenta fallar un archivo de 5 GiB... qgroupid rfer excl max_rfer -------- ---- ---- -------- 0/5 5.00GiB 5.00GiB 2.00GiB Dado que no tenemos control sobre cómo se usa bytes_changed, es mejor configurarlo en u64.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49080)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/mempolicy: arregla la fuga de mpol_new en shared_policy_replace Si mpol_new se asigna pero no se usa en el bucle de reinicio, mpol_new se liberará a través de mpol_put antes de regresar al llamador. Pero refcnt aún no se ha inicializado, por lo que mpol_put no podría hacer las cosas correctas y podría filtrar el mpol_new no utilizado. Esto sucedería si mempolicy se actualizara en el archivo shmem compartido mientras se eliminaba sp->lock durante la asignación de memoria. Este problema se podría activar fácilmente con el siguiente fragmento de código si hay muchos procesos haciendo el siguiente trabajo al mismo tiempo: shmid = shmget((key_t)5566, 1024 * PAGE_SIZE, 0666|IPC_CREAT); shm = shmat(shmid, 0, 0); repetir muchas veces { mbind(shm, 1024 * PAGE_SIZE, MPOL_LOCAL, mask, maxnode, 0); mbind(shm + 128 * PAGE_SIZE, 128 * PAGE_SIZE, MPOL_DEFAULT, mask, maxnode, 0); }
-
Vulnerabilidad en kernel de Linux (CVE-2022-49083)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/omap: Se corrige la regresión en la sonda para la desreferencia de puntero NULL. el commit 3f6634d997db ("iommu: Use la forma correcta de recuperar iommu_ops") comenzó a activar una desreferencia de puntero NULL para algunas variantes de omap: __iommu_probe_device de probe_iommu_group+0x2c/0x38 probe_iommu_group de bus_for_each_dev+0x74/0xbc bus_for_each_dev de bus_iommu_probe+0x34/0x2e8 bus_iommu_probe de bus_set_iommu+0x80/0xc8 bus_set_iommu de omap_iommu_init+0x88/0xcc omap_iommu_init de do_one_initcall+0x44/0x24 Esto se debe a que la sonda omap iommu devuelve 0 en lugar de ERR_PTR(-ENODEV), como lo señaló Jason Gunthorpe . Parece que la regresión ya ocurrió con una confirmación anterior 6785eb9105e3 ("iommu/omap: Convertir a devoluciones de llamada de probe/release_device()") que cambió el tipo de retorno de la función y no realizó la conversión en un lugar.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49084)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: qede: confirmar que skb está asignado antes de usar qede_build_skb() supone que build_skb() siempre funciona y pasa directamente a skb_reserve(). Sin embargo, build_skb() puede fallar bajo presión de memoria. Esto da como resultado un pánico del kernel porque el skb a reservar es NULL. Agregue una verificación en caso de que build_skb() no pueda asignar y devuelva NULL. El retorno NULL se maneja correctamente en los llamadores a qede_build_skb().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49086)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: openvswitch: fix leak of nested shares Mientras analiza acciones proporcionadas por el usuario, el módulo openvswitch puede asignar memoria dinámicamente y almacenar punteros en la copia interna de las acciones. Por lo tanto, esta memoria debe liberarse mientras se destruyen las acciones. Actualmente solo hay dos acciones de este tipo: ct() y set(). Sin embargo, hay muchas acciones que pueden contener listas anidadas de acciones y ovs_nla_free_flow_actions() simplemente las salta, perdiendo la memoria. Por ejemplo, la eliminación del flujo con las siguientes acciones provocará una pérdida de la memoria asignada por nf_ct_tmpl_alloc(): shares:clone(ct(commit),0) La acción set() no liberada también puede perder la estructura 'dst' para la información del túnel, incluidas las referencias del dispositivo. Bajo ciertas condiciones con una alta tasa de rotación del flujo, esto puede causar un problema de pérdida de memoria significativo (2 MB por segundo en el caso del reportero). El problema también es difícil de mitigar, porque el usuario no tiene control directo sobre los flujos de rutas de datos generados por OVS. Solucione eso iterando sobre todas las acciones anidadas y liberando todo lo que se necesite liberar de forma recursiva. La nueva afirmación de tiempo de compilación debería protegernos de este problema si se agregan nuevas acciones en el futuro. Desafortunadamente, el módulo openvswitch no usa NLA_F_NESTED, por lo que todos los atributos deben verificarse explícitamente. Las acciones sample() y clone() mezclan atributos adicionales en la lista de acciones proporcionada por el usuario. Eso también evita cierta generalización del código.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49088)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dpaa2-ptp: Se corrige la pérdida de recuento de referencias en dpaa2_ptp_probe. Este puntero de nodo es devuelto por of_find_compatible_node() con el recuento de referencias incrementado. Se llama a of_node_put() para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49089)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: IB/rdmavt: agregar bloqueo a la llamada a rvt_error_qp para evitar una condición de ejecución La documentación de la función rvt_error_qp dice que tanto r_lock como s_lock deben mantenerse al llamar a esa función. También afirma usando lockdep que ambos bloqueos se mantienen. Sin embargo, el commit a la que hice referencia en Correcciones hace que la llamada a rvt_error_qp en rvt_ruc_loopback ya no esté cubierta por r_lock. Esto da como resultado que la afirmación de lockdep falle y también posiblemente en una condición de ejecución.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49090)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arch/arm64: Corregir la inicialización de la topología para la programación del núcleo Los sistemas Arm64 dependen de store_cpu_topology() para llamar a update_siblings_masks() para transferir la topología a las distintas máscaras de CPU. Esto debe hacerse antes de la llamada a notify_cpu_starting() que le informa al programador sobre cada CPU encontrada, de lo contrario, las estructuras de datos de programación del núcleo se configuran de una manera que no coincide con la topología real. Con smt_mask no configurado correctamente, abandonamos `cpumask_weight(smt_mask) == 1` para !leaders en: notify_cpu_starting() cpuhp_invoke_callback_range() sched_cpu_starting() sched_core_cpu_starting() lo que lleva a que rq->core no se configure correctamente para !leader-rq. Sin este cambio, stress-ng (que permite la programación del núcleo en sus pruebas prctl en versiones más nuevas, es decir, con soporte PR_SCHED_CORE) provoca una advertencia y luego un bloqueo (recortado para mayor legibilidad): [ 1853.805168] ------------[ cortar aquí ]------------ [ 1853.809784] task_rq(b)->core != rq->core [ 1853.809792] ADVERTENCIA: CPU: 117 PID: 0 en kernel/sched/fair.c:11102 cfs_prio_less+0x1b4/0x1c4 ... [ 1854.015210] No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000010 ... [ 1854.231256] Rastreo de llamadas: [ 1854.233689] pick_next_task+0x3dc/0x81c [ 1854.237512] __schedule+0x10c/0x4cc [ 1854.240988] schedule_idle+0x34/0x54
-
Vulnerabilidad en kernel de Linux (CVE-2022-49091)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/imx: Se corrige la pérdida de memoria en imx_pd_connector_get_modes Evita la pérdida de la variable de modo de visualización si falla of_get_drm_display_mode. Addresses-Coverity-ID: 1443943 ("Fuga de recursos")
-
Vulnerabilidad en kernel de Linux (CVE-2022-49094)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/tls: corrige el error de slab fuera de los límites en decrypt_internal El tamaño de memoria de tls_ctx->rx.iv para AES128-CCM es 12 configurado en tls_set_sw_offload(). El valor de retorno de crypto_aead_ivsize() para "ccm(aes)" es 16. Por lo tanto, memcpy() requiere 16 bytes de 12 bytes de espacio de memoria y activará un error de losa fuera de los límites de la siguiente manera: ========================================================================= ERROR: KASAN: losa fuera de los límites en decrypt_internal+0x385/0xc40 [tls] Lectura de tamaño 16 en la dirección ffff888114e84e60 por la tarea tls/10911 Seguimiento de llamadas: dump_stack_lvl+0x34/0x44 print_report.cold+0x5e/0x5db ? decrypt_internal+0x385/0xc40 [tls] kasan_report+0xab/0x120 ? decrypt_internal+0x385/0xc40 [tls] kasan_check_range+0xf9/0x1e0 memcpy+0x20/0x60 decrypt_internal+0x385/0xc40 [tls] ? tls_get_rec+0x2e0/0x2e0 [tls] ? process_rx_list+0x1a5/0x420 [tls] ? tls_setup_from_iter.constprop.0+0x2e0/0x2e0 [tls] decrypt_skb_update+0x9d/0x400 [tls] tls_sw_recvmsg+0x3c8/0xb50 [tls] Asignado por la tarea 10911: kasan_save_stack+0x1e/0x40 __kasan_kmalloc+0x81/0xa0 tls_set_sw_offload+0x2eb/0xa20 [tls] tls_setsockopt+0x68c/0x700 [tls] __sys_setsockopt+0xfe/0x1b0 Reemplace crypto_aead_ivsize() con prot->iv_size + prot->salt_size cuando el valor iv de memcpy() esté en Escenario TLS_1_3_VERSION.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49095)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: zorro7xx: Se corrige una pérdida de recursos en zorro7xx_remove_one() La ruta de manejo de errores de la sonda libera un recurso que no se libera en la función de eliminación. En algunos casos, se debe deshacer una operación ioremap(). Agregue la llamada iounmap() que falta en la función de eliminación.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49097)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFS: evitar que los subprocesos de escritura diferida se queden atascados en mempool_alloc() En una situación de poca memoria, permita que el código de escritura diferida de NFS falle sin quedar atascado en bucles infinitos en mempool_alloc().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49109)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: se corrige la fuga de referencia de inodo en ceph_get_snapdir(). ceph_get_inode() buscará o insertará un nuevo inodo en el hash para el vino dado y devolverá una referencia a él. Si new no es NULL, se consume su referencia. Deberíamos liberar la referencia en casos de manejo de errores.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49110)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: conntrack: volver a realizar el ajuste automático de gc a partir de el commit 4608fdfc07e1 ("netfilter: conntrack: recopilar todas las entradas en un ciclo") Se modificó conntrack gc para que se ejecute cada 2 minutos. En sistemas en los que la tabla hash de conntrack está configurada con un valor grande, la mayoría de los desalojos se producen desde el trabajador de gc en lugar de la ruta del paquete debido a la distribución de la tabla hash. Esto provoca desbordamientos de eventos de netlink cuando se recopilan eventos. Este cambio recopila la expiración promedio de las entradas escaneadas y reprograma al valor restante promedio, dentro de un intervalo de 1 a 60 segundos. Para evitar desbordamientos de eventos, reprograme después de cada depósito y agregue un límite tanto para el tiempo de ejecución como para la cantidad de desalojos por ejecución. Si se deben desalojar más entradas, reprograme y reinicie 1 santiamén en el futuro.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49120)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm8001: Corregir pérdida de tareas en pm8001_send_abort_all() En pm8001_send_abort_all(), asegúrese de liberar la tarea sas asignada si pm8001_tag_alloc() o pm8001_mpi_build_cmd() fallan.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49121)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm8001: Se corrigen las fugas de etiquetas en caso de error En pm8001_chip_set_dev_state_req(), pm8001_chip_fw_flash_update_req(), pm80xx_chip_phy_ctl_req() y pm8001_chip_reg_dev_req(), se agregan las llamadas faltantes a pm8001_tag_free() para liberar la etiqueta asignada cuando falla pm8001_mpi_build_cmd(). De manera similar, en pm8001_exec_internal_task_abort(), si falla el método chip ->task_abort, se debe liberar la etiqueta asignada para la tarea de solicitud de cancelación. Agregue la llamada faltante a pm8001_tag_free().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49132)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath11k: pci: se corrige el fallo en suspensión si no se encuentra el archivo de la placa Mario informó que el kernel se bloqueaba en suspensión si ath11k no podía encontrar un archivo de placa: [ 473.693286] PM: Suspendiendo el sistema (s2idle) [ 473.693291] printk: Suspendiendo consola(s) (use no_console_suspend para depurar) [ 474.407787] ERROR: no se puede manejar el error de página para la dirección: 0000000000002070 [ 474.407791] #PF: acceso de lectura de supervisor en modo kernel [ 474.407794] #PF: error_code(0x0000) - página no presente [ 474.407798] PGD 0 P4D 0 [ 474.407801] Ups: 0000 [#1] PREEMPT SMP NOPTI [ 474.407805] CPU: 2 PID: 2350 Comm: kworker/u32:14 Contaminado: GW 5.16.0 #248 [...] [ 474.407868] Rastreo de llamadas: [ 474.407870] [ 474.407874] ? _raw_spin_lock_irqsave+0x2a/0x60 [ 474.407882] ? lock_timer_base+0x72/0xa0 [ 474.407889] ? _raw_spin_unlock_irqrestore+0x29/0x3d [ 474.407892] ? try_to_del_timer_sync+0x54/0x80 [ 474.407896] ath11k_dp_rx_pktlog_stop+0x49/0xc0 [ath11k] [ 474.407912] ath11k_core_suspend+0x34/0x130 [ath11k] [ 474.407923] ath11k_pci_pm_suspend+0x1b/0x50 [ath11k_pci] [ 474.407928] pci_pm_suspend+0x7e/0x170 [ 474.407935] ? pci_pm_freeze+0xc0/0xc0 [ 474.407939] dpm_run_callback+0x4e/0x150 [ 474.407947] __device_suspend+0x148/0x4c0 [ 474.407951] async_suspend+0x20/0x90 dmesg-efi-164255130401001: Ups #1 Parte 1 [ 474.407955] async_run_entry_fn+0x33/0x120 [ 474.407959] process_one_work+0x220/0x3f0 [ 474.407966] worker_thread+0x4a/0x3d0 [ 474.407971] kthread+0x17a/0x1a0 [ 474.407975] ? process_one_work+0x3f0/0x3f0 [ 474.407979] ? set_kthread_struct+0x40/0x40 [ 474.407983] ret_from_fork+0x22/0x30 [ 474.407991] El problema aquí es que la carga del archivo de la placa ocurre después de que ath11k_pci_probe() retorna exitosamente (la inicialización de ath11k ocurre de manera asincrónica) y el controlador de suspensión aún está habilitado, por supuesto fallando ya que ath11k no está inicializado correctamente. Solucione esto marcando ATH11K_FLAG_QMI_FAIL durante la suspensión y la reanudación. Probado en: WCN6855 hw2.0 PCI WLAN.HSP.1.1-03003-QCAHSPSWPL_V1_V2_SILICONZ_LITE-2
-
Vulnerabilidad en kernel de Linux (CVE-2022-49138)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_event: Ignorar varios eventos de conexión completa Cuando uno de los tres eventos de conexión completa se recibe varias veces para el mismo identificador, el dispositivo se registra varias veces, lo que provoca corrupciones de memoria. Por lo tanto, se ignoran los eventos consecuentes para una sola conexión. El estado conn->state puede contener diferentes valores, por lo tanto, se introduce HCI_CONN_HANDLE_UNSET para identificar nuevas conexiones. Para asegurarse de que los eventos no contengan este u otro identificador no válido, se introducen HCI_CONN_HANDLE_MAX y se realizan comprobaciones. Enlace de error: https://bugzilla.kernel.org/show_bug.cgi?id=215497
-
Vulnerabilidad en Sysax Multi Server 6.99 (CVE-2024-53458)
Severidad: ALTA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 23/09/2025
Sysax Multi Server 6.99 es vulnerable a una condición de denegación de servicio (DoS) al procesar paquetes SSH especialmente manipulados.
-
Vulnerabilidad en NVIDIA Nemo Framework (CVE-2025-23360)
Severidad: ALTA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 23/09/2025
NVIDIA Nemo Framework contiene una vulnerabilidad que permite a un usuario causar un problema de path traversal relativa mediante la escritura arbitraria de un archivo. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código y la manipulación de datos.
-
Vulnerabilidad en Bruno (CVE-2025-30210)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 23/09/2025
Bruno es un IDE de código abierto para explorar y probar APIs. Antes de la versión 1.39.1, los componentes de descripciones emergentes personalizadas que usan internamente react-tooltip configuraban el contenido (en este caso, el nombre del entorno) como HTML sin formato, que se inyectaba en el DOM al pasar el cursor sobre el nombre del entorno. Esto, junto con restricciones flexibles de la Política de Seguridad de Contenido, permitía que cualquier texto HTML válido que contuviera scripts en línea se ejecutara al pasar el cursor sobre el nombre del entorno correspondiente. La superficie de ataque de esta vulnerabilidad se limita estrictamente a escenarios donde los usuarios importan colecciones de fuentes no confiables o maliciosas. El exploit requiere una acción deliberada del usuario específicamente, descargar y abrir una exportación de colección maliciosa de Bruno o Postman proporcionada externamente y pasar el cursor sobre el nombre del entorno. Esta vulnerabilidad se corrigió en la versión 1.39.1.
-
Vulnerabilidad en WebAssembly WABT 1.0.36 (CVE-2025-3122)
Severidad: BAJA
Fecha de publicación: 02/04/2025
Fecha de última actualización: 23/09/2025
Una vulnerabilidad clasificada como problemática se encontró en WebAssembly WABT 1.0.36. Afectado por esta vulnerabilidad está la función BinaryReaderInterp::BeginFunctionBody del archivo src/interp/binary-lecter-interp.cc. La manipulación conduce a la deserción del puntero nulo. El ataque se puede lanzar de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en MRCMS v3.1.2 (CVE-2025-50581)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 23/09/2025
Se descubrió que MRCMS v3.1.2 contiene una vulnerabilidad de Cross-Site Scripting (XSS) a través del componente /admin/group/save.do.
-
Vulnerabilidad en D-Link (CVE-2014-125117)
Severidad: CRÍTICA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 23/09/2025
Una vulnerabilidad de desbordamiento de búfer basada en pila en el componente my_cgi.cgi de ciertos dispositivos D-Link, incluido el DSP-W215 versión 1.02, puede explotarse mediante una solicitud HTTP POST especialmente manipulada al endpoint /common/info.cgi. Esta falla permite a un atacante no autentica Ddo ejecutar código remoto con privilegios de sistema.
-
Vulnerabilidad en WebAssembly Micro Runtime (CVE-2025-54126)
Severidad: MEDIA
Fecha de publicación: 29/07/2025
Fecha de última actualización: 23/09/2025
El paquete iwasm de WebAssembly Micro Runtime (WAMR) es el binario ejecutable compilado con WAMR VMcore, compatible con WebAssembly System Interface (WASI) y la interfaz de línea de comandos. En las versiones 2.4.0 y anteriores, iwasm utiliza --addr-pool con una dirección IPv4 sin máscara de subred, lo que permite que el sistema acepte todas las direcciones IP. Esto puede exponer involuntariamente el servicio a todas las conexiones entrantes y eludir las restricciones de acceso previstas. Los servicios que dependen de --addr-pool para restringir el acceso por IP pueden quedar involuntariamente abiertos a todas las conexiones externas. Esto puede provocar accesos no autorizados en implementaciones de producción, especialmente cuando los usuarios asumen que especificar una IP sin máscara de subred implica una configuración segura predeterminada. Esto se ha corregido en la versión 2.4.1.
-
Vulnerabilidad en D-Link DIR-605L Wireless N300 Cloud Router (CVE-2012-10021)
Severidad: CRÍTICA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de desbordamiento de búfer en la pila en las versiones de firmware 1.12 y 1.13 del D-Link DIR-605L Wireless N300 Cloud Router mediante la función getAuthCode(). La falla se debe al uso inseguro de sprintf() al procesar datos CAPTCHA proporcionados por el usuario mediante el parámetro FILECODE en /goform/formLogin. Un atacante remoto no autenticado puede explotar esto para ejecutar código arbitrario con privilegios de root en el dispositivo.
-
Vulnerabilidad en D-Link (CVE-2013-10048)
Severidad: CRÍTICA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en varios routers D-Link antiguos, incluyendo el DIR-300 rev B y el DIR-600 (firmware ? 2.13 y ? 2.14b01, respectivamente), debido a un manejo incorrecto de la entrada en el endpoint command.php no autenticado. Mediante el envío de solicitudes POST especialmente manipuladas, un atacante remoto puede ejecutar comandos de shell arbitrarios con privilegios de root, lo que permite el control total del dispositivo. Esto incluye el lanzamiento de servicios como Telnet, la exfiltración de credenciales, la modificación de la configuración del sistema y la interrupción de la disponibilidad. La falla se debe a la falta de autenticación y a la depuración inadecuada del parámetro cmd.
-
Vulnerabilidad en D-Link (CVE-2013-10050)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo en varios routers D-Link (confirmada en DIR-300 rev A (v1.05) y DIR-615 rev D (v4.13)) a través del endpoint CGI tools_vct.xgi autenticado. La interfaz web no depura correctamente la entrada del usuario en el parámetro pingIp, lo que permite a atacantes con credenciales válidas inyectar comandos de shell arbitrarios. Su explotación permite la vulneración completa del dispositivo, incluyendo la generación de un daemon Telnet y el establecimiento de un shell raíz. La vulnerabilidad está presente en versiones de firmware que exponen tools_vct.xgi y utilizan el servidor web Mathopd/1.5p6. No hay parches disponibles del fabricante, y los modelos afectados se encuentran en desuso.
-
Vulnerabilidad en D-Link (CVE-2013-10059)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo autenticado en varios routers D-Link (probados en DIR-615H1 con la versión de firmware 8.04) a través del endpoint tools_vct.htm. La interfaz web no depura la entrada enviada desde el parámetro ping_ipaddr a la interfaz de diagnóstico tools_vct.htm, lo que permite a los atacantes inyectar comandos de shell arbitrarios mediante encapsulación de comillas invertidas. Con credenciales predeterminadas, un atacante puede explotar este vector de inyección ciega para ejecutar comandos arbitrarios.
-
Vulnerabilidad en Netgear (CVE-2013-10060)
Severidad: CRÍTICA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo autenticado en los routers Netgear (probados en el modelo DGN2200B) con versiones de firmware 1.0.0.36 y anteriores a través del endpoint pppoe.cgi. Un atacante remoto con credenciales válidas puede ejecutar comandos arbitrarios mediante una entrada manipulada en el parámetro pppoe_username. Esta falla permite la vulneración total del dispositivo y puede persistir tras reinicios a menos que se restablezca la configuración.
-
Vulnerabilidad en RUCKUS Network Director (CVE-2025-44955)
Severidad: ALTA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 23/09/2025
RUCKUS Network Director (RND) anterior a la versión 4.5 permite a los usuarios encarcelados obtener acceso root a través de una contraseña débil y codificada.
-
Vulnerabilidad en OpenAtlas v8.11.0 (CVE-2025-51536)
Severidad: CRÍTICA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 23/09/2025
Instituto Arqueológico Austriaco (AI) Se descubrió que OpenAtlas v8.11.0 contiene una contraseña de administrador codificada.
-
Vulnerabilidad en RUCKUS Network Director (CVE-2025-44958)
Severidad: MEDIA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 23/09/2025
RUCKUS Network Director (RND) anterior a la versión 4.5 almacena las contraseñas en un formato recuperable.
-
Vulnerabilidad en RUCKUS Network Director (CVE-2025-44963)
Severidad: CRÍTICA
Fecha de publicación: 04/08/2025
Fecha de última actualización: 23/09/2025
RUCKUS Network Director (RND) anterior a la versión 4.5 permite la suplantación de un JWT de administrador por parte de un atacante que conoce el valor codificado de una determinada clave secreta.
-
Vulnerabilidad en ClanSphere 2011.3 (CVE-2012-10034)
Severidad: ALTA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 23/09/2025
ClanSphere 2011.3 es vulnerable a una falla de inclusión de archivos locales (LFI) debido al manejo incorrecto del parámetro de cookie cs_lang. La aplicación no depura la información proporcionada por el usuario, lo que permite a los atacantes recorrer directorios y leer archivos arbitrarios fuera de la raíz web. La vulnerabilidad se ve agravada por la inyección de bytes nulos (%00) para eludir las comprobaciones de extensión de archivo.
-
Vulnerabilidad en D-Link (CVE-2013-10069)
Severidad: CRÍTICA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 23/09/2025
La interfaz web de varios routers D-Link, incluyendo el DIR-600 rev B (?2.14b01) y el DIR-300 rev B (?2.13), contiene una vulnerabilidad de inyección de comandos del sistema operativo no autenticados en command.php, que gestiona incorrectamente el parámetro POST cmd. Un atacante remoto puede explotar esta vulnerabilidad sin autenticación para generar un servicio Telnet en un puerto específico, lo que permite el acceso persistente al shell interactivo como root.
-
Vulnerabilidad en QCMS 6.0.5 (CVE-2025-50233)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 23/09/2025
Una vulnerabilidad en QCMS 6.0.5 permite a usuarios autenticados leer archivos arbitrarios del servidor debido a una validación insuficiente del parámetro "Name" en el editor de plantillas del backend. Al manipular este parámetro, los atacantes pueden realizar un directory traversal y acceder a archivos confidenciales fuera del directorio de la plantilla, lo que podría exponer la configuración del sistema, el código fuente PHP u otra información confidencial.
-
Vulnerabilidad en Tyler Technologies ERP Pro 9 SaaS (CVE-2025-55077)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 23/09/2025
Tyler Technologies ERP Pro 9 SaaS permite a un usuario autenticado escapar de la aplicación y ejecutar comandos limitados del sistema operativo dentro del entorno remoto de Microsoft Windows con sus privilegios. Tyler Technologies implementó configuraciones reforzadas del entorno remoto de Windows en todos los entornos de clientes de ERP Pro 9 SaaS a partir del 1 de agosto de 2025.
-
Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway y Ivanti Neurons for Secure Access (CVE-2025-5456)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/09/2025
Una vulnerabilidad de sobrelectura de búfer en Ivanti Connect Secure (versión anterior a 22.7R2.8 o 22.8R2), Ivanti Policy Secure (versión anterior a 22.7R1.5), Ivanti ZTA Gateway (versión anterior a 2.8R2.3-723) y Ivanti Neurons for Secure Access (versión anterior a 22.8R1.4) (solución implementada el 2 de agosto de 2025) permite que un atacante remoto no autenticado active una denegación de servicio. CWE-125
-
Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway y Ivanti Neurons for Secure Access (CVE-2025-5462)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/09/2025
Un desbordamiento de búfer basado en montón en Ivanti Connect Secure anterior a 22.7R2.8 o 22.8R2, Ivanti Policy Secure anterior a 22.7R1.5, Ivanti ZTA Gateway anterior a 22.8R2.3-723 y Ivanti Neurons for Secure Access anterior a 22.8R1.4 (corrección implementada el 02-ago-2025) permite que un atacante remoto no autenticado active una denegación de servicio.
-
Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway y Ivanti Neurons for Secure Access (CVE-2025-5466)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/09/2025
XEE en Ivanti Connect Secure anterior a 22.7R2.8 o 22.8R2, Ivanti Policy Secure anterior a 22.7R1.5, Ivanti ZTA Gateway anterior a 22.8R2.3-723 y Ivanti Neurons for Secure Access anterior a 22.8R1.4 (corrección implementada el 02-ago-2025) permite que un atacante remoto autenticado con privilegios de administrador active una denegación de servicio.
-
Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure y Ivanti Neurons for Secure Access (CVE-2025-5468)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/09/2025
El manejo inadecuado de enlaces simbólicos en Ivanti Connect Secure anterior a la versión 22.7R2.8 o 22.8R2, Ivanti Policy Secure anterior a 22.7R1.5, Ivanti ZTA Gateway anterior a 22.8R2.3-723 y Ivanti Neurons for Secure Access anterior a 22.8R1.4 (corrección implementada el 02-ago-2025) permite que un atacante autenticado local lea archivos arbitrarios en el disco.
-
Vulnerabilidad en OMERO.web (CVE-2025-54791)
Severidad: MEDIA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 23/09/2025
OMERO.web ofrece una infraestructura de cliente y complementos web. Antes de la versión 5.29.2, si se producía un error al restablecer la contraseña de un usuario con la opción "Olvidé mi contraseña" en OMERO.web, el mensaje de error que se mostraba en la página web podía revelar información sobre el usuario. Este problema se ha corregido en la versión 5.29.2. Una solución alternativa consiste en deshabilitar la opción "Olvidé mi contraseña" en OMERO.web mediante la propiedad de configuración omero.web.show_forgot_password.



