Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2023-52816)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amdkfd: solucionó el problema de desplazamiento fuera de límites [567.613292] el exponente de desplazamiento 255 es demasiado grande para el tipo de 64 bits 'long unsigned int' [567.614498] CPU: 5 PID : 238 Comm: kworker/5:1 Tainted: G OE 6.2.0-34-generic #34~22.04.1-Ubuntu [ 567.614502] Nombre de hardware: AMD Splinter/Splinter-RPL, BIOS WS43927N_871 25/09/2023 [ 567.614504 ] Cola de trabajo: eventos send_exception_work_handler [amdgpu] [ 567.614748] Seguimiento de llamadas: [ 567.614750] [ 567.614753] dump_stack_lvl+0x48/0x70 [ 567.614761] dump_stack+0x10/0x20 [ 567.6147 63] __ubsan_handle_shift_out_of_bounds+0x156/0x310 [567.614769]? srso_alias_return_thunk+0x5/0x7f [567.614773]? update_sd_lb_stats.constprop.0+0xf2/0x3c0 [567.614780] svm_range_split_by_granularity.cold+0x2b/0x34 [amdgpu] [567.615047]? srso_alias_return_thunk+0x5/0x7f [ 567.615052] svm_migrate_to_ram+0x185/0x4d0 [amdgpu] [ 567.615286] do_swap_page+0x7b6/0xa30 [ 567.615291] ? srso_alias_return_thunk+0x5/0x7f [567.615294]? __free_pages+0x119/0x130 [ 567.615299] handle_pte_fault+0x227/0x280 [ 567.615303] __handle_mm_fault+0x3c0/0x720 [ 567.615311] handle_mm_fault+0x119/0x330 [ 567.61 5314] ? lock_mm_and_find_vma+0x44/0x250 [ 567.615318] do_user_addr_fault+0x1a9/0x640 [ 567.615323] exc_page_fault+0x81/0x1b0 [ 567.615328] asm_exc_page_fault+0x27/0x30 [ 567.615332] RIP: 0010:__get_user_8+0x1c/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2023-52831)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpu/hotplug: no desconectar la última CPU no aislada. Si un sistema tiene CPU aisladas mediante el parámetro de línea de comando "isolcpus=", entonces se intenta desconectar la última limpieza La CPU dará como resultado un WARN_ON() al reconstruir los dominios del programador y un pánico posterior debido a una masa de CPU vacía no controlada en particion_sched_domains_locked(). cpuset_hotplug_workfn() build_sched_domains_locked() ndoms = generate_sched_domains(&doms, &attr); cpumask_and(doms[0], top_cpuset. Effective_cpus, housekeeping_cpumask(HK_FLAG_DOMAIN)); Por lo tanto, se genera una máscara de CPU vacía que activa la advertencia y luego el bloqueo posterior: ADVERTENCIA: CPU: 4 PID: 80 en kernel/sched/topology.c:2366 build_sched_domains+0x120c/0x1408 Seguimiento de llamadas: build_sched_domains+0x120c/0x1408 partition_sched_domains_locked+ 0x234/0x880 build_sched_domains_locked+0x37c/0x798 build_sched_domains+0x30/0x58 cpuset_hotplug_workfn+0x2a8/0x930 No se puede manejar la solicitud de paginación del kernel en la dirección virtual fffe80027ab37080 particion_sched_domains_locked+0x318/0x880 _sched_domains_locked+0x37c/0x798 Aparte del bloqueo resultante, no tiene ningún sentido para desconectar la última CPU de mantenimiento. Evite esto enmascarando las CPU que no son de mantenimiento al seleccionar una CPU de destino para iniciar la operación de desconexión de la CPU a través de la cola de trabajo.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52835)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: rescate anticipado si el área AUX de la solicitud está fuera de los límites. Cuando perf-record con un área AUX grande, por ejemplo, 4 GB, falla con: #perf record -C 0 -m, 4G -e arm_spe_0// -- el sueño 1 no pudo mapear con 12 (no se puede asignar memoria) y revela una ADVERTENCIA con __alloc_pages(): ------------[ cortar aquí ] ------------ ADVERTENCIA: CPU: 44 PID: 17573 en mm/page_alloc.c:5568 __alloc_pages+0x1ec/0x248 Rastreo de llamadas: __alloc_pages+0x1ec/0x248 __kmalloc_large_node+0xc0/0x1f8 __kmalloc_node+0x134/ 0x1e8 rb_alloc_aux+0xe0/0x298 perf_mmap+0x440/0x660 mmap_region+0x308/0x8a8 do_mmap+0x3c0/0x528 vm_mmap_pgoff+0xf4/0x1b8 ksys_mmap_pgoff+0x18c/0x218 sys_mmap+0x38/0x58 invoke_syscall+0x50/0x128 el0_svc_common.constprop.0+0x58/0x188 do_el0_svc+0x34/0x50 el0_svc+0x34/0x108 el0t_64_sync_handler+0xb8/0xc0 el0t_64_sync+0x1a4/0x1a8 'rb->aux_pages' asignado por kcalloc() es una matriz de punteros que se utiliza para mantener páginas de seguimiento AUX. La página asignada para esta matriz es físicamente contigua (y virtualmente contigua) con un orden de 0..MAX_ORDER. Si el tamaño de la matriz de punteros cruza la limitación establecida por MAX_ORDER, se revela una ADVERTENCIA. Por lo tanto, salve pronto con -ENOMEM si el área AUX de la solicitud está fuera de los límites, por ejemplo: #perf record -C 0 -m ,4G -e arm_spe_0// -- el sueño 1 no pudo asignar mm con 12 (no se puede asignar memoria)
-
CVE-2023-52836
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 23/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: lock/ww_mutex/test: soluciona una posible corrupción de la cola de trabajo. En algunos casos, al ejecutar el código test-ww_mutex, veía un comportamiento extraño en el que a veces parecía que flush_workqueue regresaba antes que todos los subprocesos de trabajo. hemos terminado. A menudo, esto causaría fallas extrañas ya que los mutex se liberarían mientras se estaban usando. Al observar el código, hay un problema de duración, ya que el subproceso de control que genera el trabajo asigna las estructuras de "estrés de estructura" que se pasan a los subprocesos de la cola de trabajo. Luego, cuando los subprocesos de la cola de trabajo finalizan, liberan la estructura de tensión que se les pasó. Desafortunadamente, el nodo work_struct de la cola de trabajo está en la estructura de estrés. Lo que significa que work_struct se libera antes de que regrese el hilo de trabajo y mientras descarga_workqueue está esperando. Parece una mejor idea que el subproceso de control asigne y libere las estructuras de tensión, de modo que podamos estar seguros de no corromper la cola de trabajo al liberar la estructura prematuramente. Entonces, este parche reelabora la prueba para hacerlo, y con este cambio ya no veo los primeros retornos de Flush_workqueue.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52843)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 24/09/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: llc: verificar mac len antes de leer el encabezado de mac. LLC lee el encabezado de mac con eth_hdr sin verificar que el skb tenga un encabezado de Ethernet. Syzbot pudo ingresar llc_rcv en un dispositivo tun. Tun puede insertar paquetes sin mac len y con el protocolo skb-> configurable por el usuario (pasando un encabezado tun_pi cuando no se configura IFF_NO_PI). ERROR: KMSAN: valor uninit en llc_station_ac_send_test_r net/llc/llc_station.c:81 [en línea] BUG: KMSAN: valor uninit en llc_station_rcv+0x6fb/0x1290 net/llc/llc_station.c:111 llc_station_ac_send_test_r net/llc/llc_station. c:81 [en línea] llc_station_rcv+0x6fb/0x1290 net/llc/llc_station.c:111 llc_rcv+0xc5d/0x14a0 net/llc/llc_input.c:218 __netif_receive_skb_one_core net/core/dev.c:5523 __netif_receive_skb+ 0x1a6 /0x5a0 net/core/dev.c:5637 netif_receive_skb_internal net/core/dev.c:5723 [en línea] netif_receive_skb+0x58/0x660 net/core/dev.c:5782 tun_rx_batched+0x3ee/0x980 drivers/net/tun.c :1555 tun_get_user+0x54c5/0x69c0 drivers/net/tun.c:2002 Agregue una prueba mac_len antes de las tres llamadas eth_hdr(skb) en net/llc. Hay más usos en include/net/llc_pdu.h. Todos estos están protegidos por un protocolo de prueba skb->== ETH_P_802_2. Lo cual no protege contra este escenario tun. Pero la prueba mac_len agregada en este parche en llc_fixup_skb también los protegerá indirectamente. Esto se llama desde llc_rcv antes que cualquier otro código LLC. Es tentador simplemente agregar una verificación general de mac_len en llc_rcv, pero no estoy seguro de si eso podría interrumpir las rutas LLC válidas que no asumen un encabezado Ethernet. En principio, 802.2 LLC se puede utilizar además de protocolos que no sean 802.3. La confirmación a la que se hace referencia a continuación muestra que solía hacerlo, además de Token Ring. Al menos uno de los tres usos de eth_hdr se remonta a antes del inicio del historial de git. Pero el que ejercita syzbot se introduce en este compromiso. Ese compromiso es lo suficientemente antiguo (2008), por lo que efectivamente todos los núcleos estables deberían recibirlo.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52864)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 24/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/x86: wmi: corrige la apertura del dispositivo char. Desde la confirmación fa1f68db6ca7 ("drivers: misc: pasar el puntero del dispositivo misc a través de datos privados del archivo"), el dispositivo misc almacena un puntero a sí mismo en su interior. filp->private_data, lo que significa que private_data no será NULL cuando se llame a wmi_char_open(). Esto podría causar daños en la memoria si wmi_char_open() no puede encontrar su controlador, algo que puede suceder cuando el dispositivo WMI asociado se elimina en wmi_free_devices(). Solucione el problema utilizando el puntero miscdevice para recuperar los datos del dispositivo WMI asociados con un dispositivo char usando container_of(). Esto también evita que wmi_char_open() seleccione un dispositivo WMI incorrecto vinculado a un controlador con el mismo nombre que el controlador original.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52866)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 24/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: uclogic: corrige el error de acceso a la memoria del usuario en uclogic_params_ugee_v2_init_event_hooks(). Cuando CONFIG_HID_UCLOGIC=y y CONFIG_KUNIT_ALL_TESTS=y, inicia el kernel y luego ocurre el siguiente error de acceso a la memoria del usuario. En hid_test_uclogic_params_cleanup_event_hooks(), llama a uclogic_params_ugee_v2_init_event_hooks() con el primer argumento = NULL, por lo que cuando llama a uclogic_params_ugee_v2_has_battery(), hid_get_drvdata() accederá a hdev->dev con hdev=NULL, lo que provocará el siguiente acceso a la memoria del usuario. Así que agregue un miembro fake_device con peculiaridades y llame a hid_set_drvdata() para asignar hdev->dev->driver_data, lo que evita el error null-ptr-def para drvdata->quirks en uclogic_params_ugee_v2_has_battery(). Después de aplicar este parche, el siguiente error de acceso a la memoria del usuario nunca ocurre. falla de protección general, probablemente para dirección no canónica 0xdffffc0000000329: 0000 [#1] PREEMPT SMP KASAN KASAN: probablemente acceso a memoria de usuario en el rango [0x0000000000001948-0x000000000000194f] CPU: 5 PID: 2189 Comm: kunit_try_catch Tainted: GBWN 6.6.0 -rc2+ #30 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 RIP: 0010:uclogic_params_ugee_v2_init_event_hooks+0x87/0x600 Código: f3 f3 65 48 8b 14 25 28 00 0 00 48 89 54 24 60 31 d2 48 89 fa c7 44 24 30 00 00 00 00 48 c7 44 24 28 02 f8 02 01 48 c1 ea 03 <80> 3c 02 00 0f 85 2c 04 00 00 48 8b 9d 48 19 00 00 48 b8 00 00 00 RSP: 0000:ffff88810679fc88 EFLAGS: 00010202 RAX: dffffc0000000000 RBX: 00000000000000004 RCX: 0000000000000000 RDX: 000000 0000000329 RSI: ffff88810679fd88 RDI: 0000000000001948 RBP: 0000000000000000 R08: 0000000000000000 R09: ffffed1020f639f0 R10: ffff888107b1cf8 7 R11: 0000000000000400 R12: 1ffff11020cf3f92 R13: ffff88810679fd88 R14: ffff888100b97b08 R15: ffff8881030bb080 FS: 0000000000000000(0000) GS:ffff888119e80000(0000) knlGS:00000000000000 00 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000000 CR3: 0000000005286001 CR4: 0000000000770ee0 DR0: ffffffff8fdd6cf4 DR1: ffffffff8fdd6cf5 DR2: ffffffff8fdd6cf6 DR3: ffffffff8fdd6cf7 DR6: 00000000fffe0ff0 DR7: 00000000000000600 PKRU: 55555554 Seguimiento de llamadas: ? die_addr+0x3d/0xa0? exc_general_protection+0x144/0x220? asm_exc_general_protection+0x22/0x30? uclogic_params_ugee_v2_init_event_hooks+0x87/0x600? sched_clock_cpu+0x69/0x550? uclogic_parse_ugee_v2_desc_gen_params+0x70/0x70 ? load_balance+0x2950/0x2950? rcu_trc_cmpxchg_need_qs+0x67/0xa0 hid_test_uclogic_params_cleanup_event_hooks+0x9e/0x1a0 ? uclogic_params_ugee_v2_init_event_hooks+0x600/0x600? __switch_to+0x5cf/0xe60 ? migrar_enable+0x260/0x260? __kthread_parkme+0x83/0x150 ? kunit_try_run_case_cleanup+0xe0/0xe0 kunit_generic_run_threadfn_adapter+0x4a/0x90 ? kunit_try_catch_throw+0x80/0x80 kthread+0x2b5/0x380 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x2d/0x70 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork_asm+0x11/0x20 Módulos vinculados en: Dumping ftrace buffer: (ftrace buffer vacío) ---[ end trace 0000000000000000 ]--- RIP: uclogic_params_ugee_v2_init_event_hooks+0x 87/0x600 Código: f3 f3 65 48 8b 14 25 28 00 00 00 48 89 54 24 60 31 d2 48 89 fa c7 44 24 30 00 00 00 00 48 c7 44 24 28 02 f8 02 01 48 c1 ea 03 <80> 3c 2 00 0f 85 2c 04 00 00 48 8b 9d 48 19 00 00 48 b8 00 00 00 RSP: 0000:ffff88810679fc88 EFLAGS: 00010202 RAX: dffffc0000000000 RBX: 0000000000000004 RCX: 0000000000000000 RDX: 0000000000000329 RSI: ffff88810679fd88 RDI: 0000000000001948 RBP: 00000000000000000 R08: 0000000000000000 R09: 1020f639f0 R10: ffff888107b1cf87 R11: 0000000000000400 R12: 1ffff11020cf3f92 R13: ffff88810679fd88 R14: ffff888100b97b08 R15: ffff8881030bb080 FS: 0000000000(0000) GS:ffff888119e80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000000 CR3: 0000000005286001 CR4: 0000000000770ee0 DR0: ffffffff8fdd6cf4 DR1: ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52867)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 24/09/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: drm/radeon: posible desbordamiento del búfer. El búfer 'afmt_status' de tamaño 6 podría desbordarse, ya que el índice 'afmt_idx' se comprueba después del acceso.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47450)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 24/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: arm64: corrige el recuento de PGD de etapa 2 del host La librería de tablas de páginas de KVM vuelve a contar las páginas de los PGD de etapa 2 concatenados individualmente. Sin embargo, cuando se ejecuta KVM en modo protegido, EL2 administra actualmente el PGD de etapa 2 del host como una única página compuesta de alto orden, lo que puede causar que el recuento de las páginas finales llegue a 0 cuando no debería, corrompiendo así el tabla de páginas. Solucione este problema introduciendo un nuevo asistente hyp_split_page() en el asignador de páginas EL2 (que coincida con la función split_page() del kernel) y utilícelo desde host_s2_zalloc_pages_exact().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47451)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 24/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: xt_IDLETIMER: corrige el pánico que ocurre cuando timer_type tiene valor basura Actualmente, cuando se agrega la regla relacionada con IDLETIMER, kmalloc inicializa la estructura del temporizador idletimer_tg al ejecutar la función idletimer_tg_create. Sin embargo, en este proceso timer->timer_type no está definido en un valor específico. Por lo tanto, timer->timer_type tiene un valor basura y se produce un pánico en el kernel. Entonces, esta confirmación soluciona el pánico al inicializar timer->timer_type usando kzalloc en lugar de kmalloc. Comandos de prueba: # iptables -A OUTPUT -j IDLETIMER --timeout 1 --label test $ cat /sys/class/xt_idletimer/timers/test Killed Splat se ve así: ERROR: KASAN: acceso a memoria de usuario en alarm_expires_remaining+0x49/ 0x70 Lectura del tamaño 8 en la dirección 0000002e8c7bc4c8 por tarea cat/917 CPU: 12 PID: 917 Comm: cat Not tainted 5.14.0+ #3 79940a339f71eb14fc81aee1757a20d5bf13eb0e Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 009), BIOS 1.13.0- 1ubuntu1.1 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x6e/0x9c kasan_report.cold+0x112/0x117 ? alarm_expires_remaining+0x49/0x70 __asan_load8+0x86/0xb0 alarm_expires_remaining+0x49/0x70 idletimer_tg_show+0xe5/0x19b [xt_IDLETIMER 11219304af9316a21bee5ba9d58f76a6b9bccc6d] tr_show+0x3c/0x60 sysfs_kf_seq_show+0x11d/0x1f0 ? device_remove_bin_file+0x20/0x20 kernfs_seq_show+0xa4/0xb0 seq_read_iter+0x29c/0x750 kernfs_fop_read_iter+0x25a/0x2c0 ? __fsnotify_parent+0x3d1/0x570? iov_iter_init+0x70/0x90 new_sync_read+0x2a7/0x3d0? __x64_sys_llseek+0x230/0x230 ? rw_verify_area+0x81/0x150 vfs_read+0x17b/0x240 ksys_read+0xd9/0x180 ? vfs_write+0x460/0x460? do_syscall_64+0x16/0xc0? lockdep_hardirqs_on+0x79/0x120 __x64_sys_read+0x43/0x50 do_syscall_64+0x3b/0xc0 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f0cdc819142 Código: c0 e9 c2 fe ff ff 50 48 8d 3d 3a ca 0a 00 e8 f5 19 02 00 0f 1f 44 00 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 0f 05 <48> 3d 00 f0 ff ff 77 56 c3 0f 1f 44 00 00 48 83 ec 28 48 89 54 24 RSP: :00007fff28eee5b8 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 RAX: ffffffffffffffda RBX: 000000000020000 RCX: 00007f0cdc819142 RDX: 0000000000020000 RSI: 00007f0cdc03200 0 RDI: 0000000000000003 RBP: 00007f0cdc032000 R08: 00007f0cdc031010 R09: 0000000000000000 R10: 0000000000000022 R11: 00000000000000246 R 12: 00005607e9ee31f0 R13: 0000000000000003 R14: 0000000000020000 R15: 0000000000020000
-
Vulnerabilidad en kernel de Linux (CVE-2021-47453)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 24/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ice: Evite fallas por IDA innecesario libre en la ruta de eliminación, hay un intento de liberar el IDA aux_idx, ya sea que esté asignado o no. Potencialmente, esto puede provocar un bloqueo al descargar el controlador en sistemas que no inicializan la compatibilidad con RDMA. Sin embargo, esta liberación no puede ser controlada por el bit de estado para RDMA, ya que se asigna si el controlador detecta soporte para RDMA en el momento de la prueba, pero el controlador puede entrar en un estado en el que RDMA no es compatible después de que se haya asignado el IDA en el momento de la prueba. tiempo y esto provocaría una pérdida de memoria. Inicialice aux_idx con un valor no válido y verifique si hay un valor válido al descargar para determinar si es necesaria una IDA libre.
-
Vulnerabilidad en Teamcenter (CVE-2025-23363)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 24/09/2025
Se ha identificado una vulnerabilidad en Teamcenter (todas las versiones anteriores a V14.3.0.0). El servicio de inicio de sesión SSO de las aplicaciones afectadas acepta entradas controladas por el usuario que podrían especificar un enlace a un sitio externo. Esto podría permitir que un atacante redirija al usuario legítimo a una URL elegida por el atacante para robar datos válidos de la sesión. Para que la vulnerabilidad se aproveche con éxito, el usuario legítimo debe hacer clic activamente en un enlace creado por el atacante.
-
Vulnerabilidad en OpenV2G (CVE-2025-24956)
Severidad: MEDIA
Fecha de publicación: 11/02/2025
Fecha de última actualización: 24/09/2025
Se ha identificado una vulnerabilidad en OpenV2G (todas las versiones anteriores a la V0.9.6). La función de análisis de EXI de OpenV2G no tiene una comprobación de longitud al analizar números de serie X509. Por lo tanto, un atacante podría introducir un desbordamiento de búfer que provoque una corrupción de la memoria.
-
Vulnerabilidad en VisiCut 2.1 (CVE-2025-43708)
Severidad: BAJA
Fecha de publicación: 17/04/2025
Fecha de última actualización: 24/09/2025
VisiCut 2.1 permite el consumo de pila a través de un documento XML con elementos de conjunto anidados, como lo demuestra un java.util.HashMap StackOverflowError cuando se utiliza reference='../../../set/set[2]', también conocido como un problema de "deserialización insegura".
-
Vulnerabilidad en GetSimpleCMS 3.2.1 (CVE-2013-10032)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de ejecución remota de código autenticado en GetSimpleCMS versión 3.2.1. El endpoint upload.php de la aplicación permite a los usuarios autenticados subir archivos arbitrarios sin la validación adecuada de los tipos MIME o extensiones. Al subir un archivo .pht con código PHP, un atacante puede eludir las restricciones de la lista negra y colocar el código ejecutable en la raíz web. Una solicitud manipulada con una extensión políglota o disfrazada permite al atacante ejecutar un payload accediendo al archivo directamente a través del servidor web. Esta vulnerabilidad se debe al uso de una lista negra para filtrar los tipos de archivo en lugar de una lista blanca.
-
Vulnerabilidad en ClipBucket (CVE-2013-10040)
Severidad: CRÍTICA
Fecha de publicación: 31/07/2025
Fecha de última actualización: 23/09/2025
La versión 2.6 y anteriores de ClipBucket contienen una vulnerabilidad crítica en el script ofc_upload_image.php, ubicado en /admin_area/charts/ofc-library/. Este endpoint permite a usuarios no autenticados cargar archivos arbitrarios, incluyendo scripts PHP ejecutables. Una vez cargados, el atacante puede acceder al archivo a través de una ruta predecible y activar la ejecución remota de código.
-
Vulnerabilidad en Netgear (CVE-2013-10061)
Severidad: ALTA
Fecha de publicación: 01/08/2025
Fecha de última actualización: 23/09/2025
Existe una vulnerabilidad de inyección de comandos del sistema operativo autenticado en los routers Netgear (probados en las versiones de firmware 1.1.00.24 y 1.1.00.45 del modelo DGN1000B) a través del parámetro TimeToLive del endpoint setup.cgi. La vulnerabilidad se debe a una neutralización incorrecta de la entrada, lo que permite la inyección de comandos mediante solicitudes POST manipuladas. Esta falla permite a atacantes remotos implementar payloads o manipular el estado del sistema tras la autenticación.
-
Vulnerabilidad en Fiber (CVE-2025-54801)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 23/09/2025
Fiber es un framework web inspirado en Express y escrito en Go. En las versiones 2.52.8 y anteriores, al usar Ctx.BodyParser de Fiber para analizar datos de formulario que contienen una clave numérica grande que representa el índice de un segmento (p. ej., test.18446744073704), la aplicación se bloquea debido a una asignación de segmento fuera de los límites en el decodificador de esquema subyacente. La causa principal es que el decodificador intenta asignar un segmento con una longitud de idx + 1 sin validar si el índice se encuentra dentro de un rango seguro o razonable. Si el idx es excesivamente grande, se produce un desbordamiento de enteros o un agotamiento de memoria, lo que provoca un pánico o un bloqueo. Esto se solucionó en la versión 2.52.9.
-
Vulnerabilidad en Mattermost Confluence (CVE-2025-54463)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 24/09/2025
La versión <1.5.0 del complemento Mattermost Confluence no puede manejar un cuerpo de solicitud inesperado, lo que permite a los atacantes bloquear el complemento mediante un acceso constante al endpoint del webhook del servidor con un cuerpo de solicitud no válido.
-
Vulnerabilidad en Mattermost Confluence (CVE-2025-54478)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 24/09/2025
La versión <1.5.0 del complemento Mattermost Confluence no logra imponer la autenticación del usuario en la instancia de Mattermost, lo que permite que atacantes no autenticados editen las suscripciones del canal a través de una llamada API al endpoint de edición de suscripción del canal.
-
Vulnerabilidad en Mattermost Confluence (CVE-2025-54525)
Severidad: ALTA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 24/09/2025
La versión <1.5.0 del complemento Mattermost Confluence no puede manejar un cuerpo de solicitud inesperado, lo que permite a los atacantes bloquear el complemento mediante un intento constante de crear un endpoint de suscripción de canal con un cuerpo de solicitud no válido.
-
Vulnerabilidad en Mattermost Confluence (CVE-2025-8285)
Severidad: MEDIA
Fecha de publicación: 11/08/2025
Fecha de última actualización: 24/09/2025
La versión <1.5.0 del complemento Mattermost Confluence no puede verificar el acceso del usuario al canal, lo que permite a los atacantes crear una suscripción al canal sin el acceso adecuado al canal a través de una llamada API al endpoint de creación de suscripción al canal.
-
Vulnerabilidad en NVIDIA NeMo (CVE-2025-23303)
Severidad: ALTA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 23/09/2025
NVIDIA NeMo Framework para todas las plataformas contiene una vulnerabilidad que permite a un usuario deserializar datos no confiables mediante la ejecución remota de código. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código y la manipulación de datos.
-
Vulnerabilidad en NVIDIA NeMo (CVE-2025-23304)
Severidad: ALTA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 23/09/2025
La librería NVIDIA NeMo para todas las plataformas contiene una vulnerabilidad en el componente de carga de modelos, donde un atacante podría inyectar código manipulando archivos .nemo con metadatos maliciosos. Explotar esta vulnerabilidad podría provocar la ejecución remota de código y la manipulación de datos.
-
Vulnerabilidad en Spreecommerce (CVE-2011-10019)
Severidad: CRÍTICA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 24/09/2025
Las versiones de Spreecommerce anteriores a la 0.60.2 contienen una vulnerabilidad de ejecución remota de comandos en su función de búsqueda. La aplicación no depura correctamente la entrada enviada mediante el parámetro search[send][], que se invoca dinámicamente mediante el método send de Ruby. Esto permite a los atacantes ejecutar comandos de shell arbitrarios en el servidor sin autenticación.
-
Vulnerabilidad en Sysax Multi Server (CVE-2012-10060)
Severidad: CRÍTICA
Fecha de publicación: 13/08/2025
Fecha de última actualización: 24/09/2025
Las versiones de Sysax Multi Server anteriores a la 5.55 presentan un desbordamiento de búfer basado en la pila en su servicio SSH. Cuando un atacante remoto proporciona un nombre de usuario demasiado largo durante la autenticación, el servidor copia la entrada a un búfer de pila de tamaño fijo sin la comprobación adecuada de los límites. Esto permite la ejecución remota de código en el contexto del servicio.
-
Vulnerabilidad en Spreecommerce (CVE-2011-10026)
Severidad: CRÍTICA
Fecha de publicación: 20/08/2025
Fecha de última actualización: 24/09/2025
Las versiones de Spreecommerce anteriores a la 0.50.x contienen una vulnerabilidad de ejecución remota de comandos en la función de búsqueda de la API. Una depuración de entrada incorrecta permite a los atacantes inyectar comandos de shell arbitrarios mediante el parámetro search[instance_eval], que se invoca dinámicamente mediante el método send de Ruby. Esta vulnerabilidad permite a atacantes no autenticados ejecutar comandos en el servidor.
-
Vulnerabilidad en Group-Office (CVE-2025-53504)
Severidad: MEDIA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 24/09/2025
Las versiones de Group-Office anteriores a la 6.8.119 y a la 25.0.20 proporcionadas por Intermesh BV contienen una vulnerabilidad de cross-site scripting. Si se explota esta vulnerabilidad, se podría ejecutar un script arbitrario en el navegador web del usuario.
-
Vulnerabilidad en Group-Office (CVE-2025-53505)
Severidad: MEDIA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 24/09/2025
Las versiones de Group-Office anteriores a la 6.8.119 y a la 25.0.20 proporcionadas por Intermesh BV contienen una vulnerabilidad de path traversal. Si se explota esta vulnerabilidad, la información del servidor que aloja el producto podría quedar expuesta.
-
Vulnerabilidad en MCCMS 2.7.0 (CVE-2025-51818)
Severidad: MEDIA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 24/09/2025
MCCMS 2.7.0 es vulnerable a la eliminación arbitraria de archivos en el componente Backups.php. Esto permite que un atacante ejecute comandos arbitrarios.
-
Vulnerabilidad en IBM Integrated Analytics System (CVE-2025-36174)
Severidad: ALTA
Fecha de publicación: 24/08/2025
Fecha de última actualización: 23/09/2025
IBM Integrated Analytics System 1.0.0.0 a 1.0.30.0 podría permitir que un usuario autenticado cargue un archivo con tipos peligrosos que otro usuario podría ejecutar si se abre.



