Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en NEC Corporation Aterm (CVE-2024-28014)
Severidad: CRÍTICA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 29/09/2025
Vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en NEC Corporation Aterm WG1800HP4, WG1200HS3, WG1900HP2, WG1200HP3, WG1800HP3, WG1200HS2, WG1900HP, WG1200HP2, W1200EX(-MS), WG1200HS, WG1200HP, WF300HP2, W300P, WF800HP, WR8165N, WG2200HP, WF1200HP2, WG1800HP2, WF1200HP, WG600HP, WG300HP, WF300HP, WG1800HP, WG1400HP, WR8175N, WR9300N, WR8750N, WR8160N, WR9500N, WR8600N, WR8370N, WR8170N, WR8700N, WR8300N , WR8150N, WR4100N, WR4500N, WR8100N, WR8500N, CR2500P, WR8400N, WR8200N, WR1200H, WR7870S, WR6670S, WR7850S, WR6650S, WR6600H, WR7800H, WM3400RN, WM3450RN, WM3500R, WM3600R, WM3800R, WR8166N, MR01LN y MR02LN todas las versiones permiten a un atacante ejecutar un comando arbitrario a través de Internet.
-
Vulnerabilidad en Phoenix SecureCore™ (CVE-2024-0762)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 29/09/2025
Posible desbordamiento del búfer en el manejo inseguro de variables UEFI en Phoenix SecureCore™ para plataformas Intel seleccionadas. Este problema afecta a: Phoenix SecureCore™ para Intel Kaby Lake: desde 4.0.1.1 antes de 4.0.1.998; Phoenix SecureCore™ para Intel Coffee Lake: desde 4.1.0.1 anterior a 4.1.0.562; Phoenix SecureCore™ para Intel Ice Lake: desde 4.2.0.1 anterior a 4.2.0.323; Phoenix SecureCore™ para Intel Comet Lake: desde 4.2.1.1 anterior a 4.2.1.287; Phoenix SecureCore™ para Intel Tiger Lake: desde 4.3.0.1 anterior a 4.3.0.236; Phoenix SecureCore™ para Intel Jasper Lake: desde 4.3.1.1 anterior a 4.3.1.184; Phoenix SecureCore™ para Intel Alder Lake: desde 4.4.0.1 anterior a 4.4.0.269; Phoenix SecureCore™ para Intel Raptor Lake: desde 4.5.0.1 anterior a 4.5.0.218; Phoenix SecureCore™ para Intel Meteor Lake: desde 4.5.1.1 antes de 4.5.1.15.
-
Vulnerabilidad en MongoDB Server (CVE-2024-3374)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 29/09/2025
Un usuario no autenticado puede desencadenar una afirmación fatal en el servidor mientras genera métricas de diagnóstico ftdc debido a que intenta crear un objeto BSON que excede ciertos tamaños de memoria. Este problema afecta a las versiones de MongoDB Server v5.0 anteriores a la 5.0.16 incluida y a las versiones de MongoDB Server v6.0 anteriores a la 6.0.5 incluida.
-
Vulnerabilidad en joblib v1.4.2 (CVE-2024-34997)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 29/09/2025
Se descubrió que joblib v1.4.2 contenía una vulnerabilidad de deserialización a través del componente joblib.numpy_pickle::NumpyArrayWrapper().read_array().
-
Vulnerabilidad en Formie (CVE-2024-35191)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 29/09/2025
Formie es un complemento de Craft CMS para crear formularios. Antes de 2.1.6, los usuarios con acceso a la configuración de un formulario podían incluir código Twig malicioso en campos compatibles con Twig. Estos podrían ser el título del envío o el mensaje de éxito. Este código luego se ejecutará al crear un envío o al representar el texto. Esto se ha solucionado en Formie 2.1.6.
-
Vulnerabilidad en OMERO.web (CVE-2024-35180)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 29/09/2025
OMERO.web proporciona una infraestructura de complementos y cliente basada en web. Actualmente no existe ningún escape ni validación del parámetro `callback` que se pueda pasar a varios endpoints de OMERO.web que tengan JSONP habilitado. Esta vulnerabilidad ha sido parcheada en la versión 5.26.0.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47452)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: omitir eventos de netdev generados al eliminar netns syzbot informó lo siguiente (inofensivo) ADVERTENCIA: ADVERTENCIA: CPU: 1 PID: 2648 en net/netfilter/core.c:468 nft_netdev_unregister_hooks net/netfilter/nf_tables_api.c:230 [en línea] nf_tables_unregister_hook include/net/netfilter/nf_tables.h:1090 [en línea] __nft_release_basechain+0x138/0x640 net/netfilter/nf_tables_api.c:9524 nft_netdev_event net/netfilter/nft_ filtro_cadena.c: 351 [en línea] nf_tables_netdev_event+0x521/0x8a0 net/netfilter/nft_chain_filter.c:382 reproductor: dejar de compartir -n bash -c 'ip link agregar puente tipo br0; nft agregar tabla netdev t; \ nft add chain netdev t ingress \{ tipo filtro gancho ingreso dispositivo "br0" \ prioridad 0\; caída de la política\; \}' El problema es que cuando los ganchos de salida del dispositivo netns crean el evento UNREGISTER, el gancho .pre_exit para nf_tables core ya ha eliminado el gancho base. Notifier intenta hacer esto nuevamente. La necesidad de cancelar el registro del enlace base incondicionalmente era necesaria en el pasado, porque el notificador era la última etapa donde la desreferencia reg->dev era segura. Ahora que nf_tables elimina el gancho en .pre_exit, esto ya no es necesario.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47454)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/smp: no disminuye el recuento de prioridad de tareas inactivas en la CPU fuera de línea Con PREEMPT_COUNT=y, cuando una CPU está fuera de línea y luego vuelve a estar en línea, obtenemos: ERROR: programación mientras es atómica: swapper/1/0/0x00000000 no hay bloqueos retenidos por swapper/1/0. CPU: 1 PID: 0 Comunicaciones: swapper/1 No contaminado 5.15.0-rc2+ #100 Seguimiento de llamadas: dump_stack_lvl+0xac/0x108 __schedule_bug+0xac/0xe0 __schedule+0xcf8/0x10d0 Schedule_idle+0x3c/0x70 do_idle+0x2d8/0x4a0 entrada_arriba+ 0x38/0x40 start_secondary+0x2ec/0x3a0 start_secondary_prolog+0x10/0x14 Esto se debe a que arch_cpu_idle_dead() de powerpc disminuye el recuento de apropiación de tareas inactivas, por razones explicadas en el commit a7c2bb8279d2 ("powerpc: volver a habilitar la apropiación antes de cpu_die()"), específicamente " start_secondary() espera un preempt_count() de 0." Sin embargo, desde el commit 2c669ef6979c ("powerpc/preempt: no toque el preempt_count de la tarea inactiva durante la conexión en caliente") y el commit f1a0a376ca0c ("sched/core: inicialice la tarea inactiva con la preferencia deshabilitada"), esa justificación ya no se cumple. No se supone que la tarea inactiva vuelva a habilitar la preferencia, por lo tanto, elimine el preempt_enable() residual de la ruta fuera de línea de la CPU. Probado con pseries y powernv en qemu y pseries en PowerVM.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47457)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: isotp: isotp_sendmsg(): agregar verificación de resultado para wait_event_interruptible() Usar wait_event_interruptible() para esperar la transmisión completa, pero no verificar el resultado de wait_event_interruptible() que puede ser interrumpido. Dará como resultado que el búfer TX tenga múltiples accesos y el proceso posterior interfiera con el proceso anterior. El siguiente es uno de los problemas informados por syzbot. ==================================================== =========== ADVERTENCIA: CPU: 0 PID: 0 en net/can/isotp.c:840 isotp_tx_timer_handler+0x2e0/0x4c0 CPU: 0 PID: 0 Comm: swapper/0 No contaminado 5.13.0 -rc7+ #68 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1 01/04/2014 RIP: 0010:isotp_tx_timer_handler+0x2e0/0x4c0 Seguimiento de llamadas: ? isotp_setsockopt+0x390/0x390 __hrtimer_run_queues+0xb8/0x610 hrtimer_run_softirq+0x91/0xd0 ? rcu_read_lock_sched_held+0x4d/0x80 __do_softirq+0xe8/0x553 irq_exit_rcu+0xf8/0x100 sysvec_apic_timer_interrupt+0x9e/0xc0 asm_sysvec_apic_timer_interrupt+0x12/0x20 Agregar verificación de resultado para wait_event_ interrumpible() en isotp_sendmsg() para evitar múltiples accesos al búfer tx.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47480)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: core: colocar el módulo LLD refcnt después de liberar el dispositivo SCSI. La liberación del host SCSI se activa cuando se libera el dispositivo SCSI. Tenemos que asegurarnos de que el módulo del controlador de dispositivo de bajo nivel no se descargue antes de que se lance la instancia del host SCSI porque se requiere shost->hostt en el controlador de lanzamiento. Asegúrese de poner el módulo LLD refcnt después de lanzar el dispositivo SCSI. Corrige un problema de pánico del kernel de 'ERROR: no se puede manejar el error de página para la dirección' informado por Changhui y Yi.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47481)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/mlx5: inicialice el xarray ODP al crear un ODP MR. Normalmente, el relleno con ceros ocultaría la inicialización faltante, pero un conjunto erróneo en desc_size en reg_create() provoca un bloqueo: ERROR : no se puede manejar el error de página para la dirección: 0000000800000000 PGD 0 P4D 0 Ups: 0000 [#1] SMP PTI CPU: 5 PID: 890 Comm: ib_write_bw Not tainted 5.15.0-rc4+ #47 Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS REL-1.13.0-0-GF21B5A4AB02-PreBuilt e8 37 30 03 e1 48 8b 0c 24 eb a0 90 0f 1f 44 00 00 41 56 41 55 41 54 55 53 48 89 fb 48 83 ec 30 <48> 8b 2f 65 48 8b 04 25 28 00 0 00 48 89 44 24 28 31 c0 8b 87 c8 RSP: 0018:ffff88811afa3a60 EFLAGS: 00010286 RAX: 000000000000001c RBX: 0000000800000000 RCX: 0000000000000000 RDX: 00000000000 RSI: 0000000000000000 RDI: 0000000800000000 RBP: 0000000800000000 R08: 0000000000000000 R09: c0000000fffff7ff R10: 8f8 R11: ffff88811afa38f0 R12: fffffffa02c7ac0 R13: 00000000000000000000 R14: FFFF88811AFA3CD8 R15: FFFFF888810772200 FS: 00007F47B9080740 (0000) GS: FFFF88852CD40000 (0000) Knlgs: 00000000000000 C. : 0000000080050033 CR2: 0000000800000000 CR3: 000000010761E003 CR4: 0000000000370EA0 DR0: 000000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: mlx5_ib_free_odp_mr+0x95/0xc0 5_ib] mlx5_ib_dereg_mr+0x128/0x3b0 [mlx5_ib] ib_dereg_mr_user+0x45/0xb0 [ib_core] ? xas_load+0x8/0x80 destroy_hw_idr_uobject+0x1a/0x50 [ib_uverbs] uverbs_destroy_uobject+0x2f/0x150 [ib_uverbs] uobj_destroy+0x3c/0x70 [ib_uverbs] ib_uverbs_cmd_verbs+0x467/0xb00 [ib_uver bs] ? uverbs_finalize_object+0x60/0x60 [ib_uverbs]? ttwu_queue_wakelist+0xa9/0xe0 ? pty_write+0x85/0x90? file_tty_write.isra.33+0x214/0x330 ? Process_echoes+0x60/0x60 ib_uverbs_ioctl+0xa7/0x110 [ib_uverbs] __x64_sys_ioctl+0x10d/0x8e0? vfs_write+0x17f/0x260 do_syscall_64+0x3c/0x80 Entry_SYSCALL_64_after_hwframe+0x44/0xae Agregue la inicialización de xarray que falta y elimine el conjunto desc_size.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47491)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: khugepaged: omitir el colapso de página enorme para archivos especiales El THP de solo lectura para sistemas de archivos colapsará el THP para archivos abiertos de solo lectura y asignados con VM_EXEC. El caso de uso previsto es evitar errores de TLB en segmentos de texto grandes. Pero no restringe los tipos de archivos, por lo que un THP podría contraerse para un archivo no normal, por ejemplo, un dispositivo de bloqueo, si se abre en modo de solo lectura y se asigna con permiso EXEC. Esto puede causar errores, como [1] y [2]. Definitivamente este no es el caso de uso previsto, así que simplemente contraiga THP para archivos normales para cerrar la superficie de ataque. [shy828301@gmail.com: corrige la verificación de vm_file [3]]
-
Vulnerabilidad en kernel de Linux (CVE-2021-47492)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm, thp: rescatar temprano en el colapso_archivo para la página de reescritura. Actualmente, colapso_archivo no verifica explícitamente PG_writeback; en su lugar, page_has_private y try_to_release_page se utilizan para filtrar las páginas de reescritura. Esto no funciona para xfs con un tamaño de bloque igual o mayor que el tamaño de página, porque en tal caso xfs no tiene página->privada. Esto hace que colapso_file salga anticipadamente de la página de reescritura. De lo contrario, xfs end_page_writeback entrará en pánico de la siguiente manera. página:fffffe00201bcc80 refcount:0 mapcount:0 mapeo:ffff0003f88c86a8 índice:0x0 pfn:0x84ef32 aops:xfs_address_space_operaciones [xfs] ino:30000b7 nombre dentry:"libtest.so" banderas: 0x57fffe0000008027(bloqueado|referenciado| actualización|activo|reescritura) sin formato : 57fffe0000008027 ffff80001b48bc28 ffff80001b48bc28 ffff0003f88c86a8 crudo: 0000000000000000 00000000000000000 00000000ffffffff página volcada porque: VM_BUG_ON_PAGE(((unsigned int) page_ref_count(page) + 127u <= 127u)) page->mem_cgroup:ffff0000c3e9a000 ----------- -[ cortar aquí ]------------ ¡ERROR del kernel en include/linux/mm.h:1212! Error interno: Ups - ERROR: 0 [#1] Módulos SMP vinculados en: ERROR: Estado de página incorrecto en el proceso khugepaged pfn:84ef32 xfs(E) page:fffffe00201bcc80 refcount:0 mapcount:0 mapeo:0 index:0x0 pfn:0x84ef32 libcrc32c(E) rfkill(E) aes_ce_blk(E) crypto_simd(E) ... CPU: 25 PID: 0 Comm: swapper/25 Kdump: cargado Contaminado: ... pstate: 60400005 (nZCv daif +PAN -UAO -TCO BTYPE=--) Seguimiento de llamadas: end_page_writeback+0x1c0/0x214 iomap_finish_page_writeback+0x13c/0x204 iomap_finish_ioend+0xe8/0x19c iomap_writepage_end_bio+0x38/0x50 bio_endio+0x168/0x1ec blk_update_request+0x278/0x 3f0 blk_mq_end_request+0x34/0x15c virtblk_request_done+0x38/0x74 [virtio_blk ] blk_done_softirq+0xc4/0x110 __do_softirq+0x128/0x38c __irq_exit_rcu+0x118/0x150 irq_exit+0x1c/0x30 __handle_domain_irq+0x8c/0xf0 gic_handle_irq+0x84/0x108 xcc/0x180 arch_cpu_idle+0x18/0x40 default_idle_call+0x4c/0x1a0 cpuidle_idle_call+0x168/ 0x1e0 do_idle+0xb4/0x104 cpu_startup_entry+0x30/0x9c second_start_kernel+0x104/0x180 Código: d4210000 b0006161 910c8021 94013f4d (d4210000) ---[ end trace 4a88c6a074082f 8c ]--- Pánico en el kernel - no se sincroniza: Ups - ERROR: excepción fatal en la interrupción
-
Vulnerabilidad en kernel de Linux (CVE-2021-47495)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usbnet: verificación de cordura para maxpacket maxpacket de 0 no tiene sentido y falla ya que necesitamos dividirlo por él. Abandonar. V2: error tipográfico corregido en el registro y problemas de estilo
-
Vulnerabilidad en kernel de Linux (CVE-2024-36010)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: igb: corrige advertencias de truncamiento de cadenas en igb_set_fw_version Commit 1978d3ead82c ("intel: corrige advertencias de truncamiento de cadenas") corrige las advertencias '-Wformat-truncation=' en igb_main.c usando kasprintf. drivers/net/ethernet/intel/igb/igb_main.c:3092:53: ¿advertencia? La salida de la directiva '%d' puede truncarse escribiendo entre 1 y 5 bytes en una región de tamaño entre 1 y 13 [-Wformat-truncation= ] 3092 | "%d.%d, 0x%08x, %d.%d.%d", | ^~ drivers/net/ethernet/intel/igb/igb_main.c:3092:34: nota?argumento directivo en el rango [0, 65535] 3092 | "%d.%d, 0x%08x, %d.%d.%d", | ^~~~~~~~~~~~~~~~~~~~~~~~~ drivers/net/ethernet/intel/igb/igb_main.c:3092:34: argumento note?directive en el rango [0, 65535] drivers/net/ethernet/intel/igb/igb_main.c:3090:25: ¿nota? Salida 'snprintf' entre 23 y 43 bytes en un destino de tamaño 32 kasprintf() devuelve un puntero a la memoria asignada dinámicamente que puede ser NULL en caso de error. Corrija esta advertencia usando un espacio más grande para adaptador->fw_version y luego retroceda y continúe usando snprintf.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47502)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: códecs: wcd934x: maneja correctamente la lista de asignación de canales Actualmente, cada canal se agrega como lista a la lista de canales dai, sin embargo, existe el peligro de agregar el mismo canal a varias listas de canales dai, lo que termina corrompiendo la otra lista donde ya está agregada. Este parche garantiza que el canal esté realmente libre antes de agregarlo a la lista de canales dai y también garantiza que el canal esté en la lista antes de eliminarlo. Esta verificación faltaba anteriormente y no encontramos este problema ya que estábamos probando casos de uso muy simples con una secuencia de comandos de amixer.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47504)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: garantiza que task_work se ejecute como parte de las cancelaciones. Si cancelamos con éxito un elemento de trabajo pero ese elemento de trabajo debe procesarse a través de task_work, entonces podemos estar durmiendo ininterrumpidamente en io_uring_cancel_generic() y nunca procesarlo. Por lo tanto, no avanzamos y terminamos con un aviso de sueño ininterrumpido. Mientras esté allí, corrija un comentario que debería ser IFF, no IIF.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47509)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: oss: Limitar el tamaño del período a 16 MB Establezca el límite práctico para el tamaño del período (el desplazamiento de fragmentos en OSS) en lugar de 31 bits completos; un valor demasiado grande podría provocar el agotamiento de la memoria, ya que también asignamos búferes temporales del tamaño del período. A partir de este parche, establecimos un límite de 16 MB, que debería cubrir todos los casos de uso.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47510)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrige el proceso re-sucio de los nodos de registro de árbol Hay un informe de una transacción cancelada de -EAGAIN with the following script. #!/bin/sh for d in sda sdb; do mkfs.btrfs -d single -m single -f /dev/\${d} done mount /dev/sda /mnt/test mount /dev/sdb /mnt/scratch for dir in test scratch; do echo 3 >/proc/sys/vm/drop_caches fio --directory=/mnt/\${dir} --name=fio.\${dir} --rw=read --size=50G --bs=64m \ --numjobs=$(nproc) --time_based --ramp_time=5 --runtime=480 \ --group_reporting |& tee /dev/shm/fio.\${dir} echo 3 >/proc/sys/vm/drop_caches done for d in sda sdb; do umount /dev/\${d} done The stack trace is shown in below. [3310.967991] BTRFS: error (device sda) in btrfs_commit_transaction:2341: errno=-11 unknown (Error while writing out transaction) [3310.968060] BTRFS info (device sda): forced readonly [3310.968064] BTRFS warning (device sda): Skipping commit of aborted transaction. [3310.968065] ------------[ cut here ]------------ [3310.968066] BTRFS: Transaction aborted (error -11) [3310.968074] WARNING: CPU: 14 PID: 1684 at fs/btrfs/transaction.c:1946 btrfs_commit_transaction.cold+0x209/0x2c8 [3310.968131] CPU: 14 PID: 1684 Comm: fio Not tainted 5.14.10-300.fc35.x86_64 #1 [3310.968135] Hardware name: DIAWAY Tartu/Tartu, BIOS V2.01.B10 04/08/2021 [3310.968137] RIP: 0010:btrfs_commit_transaction.cold+0x209/0x2c8 [3310.968144] RSP: 0018:ffffb284ce393e10 EFLAGS: 00010282 [3310.968147] RAX: 0000000000000026 RBX: ffff973f147b0f60 RCX: 0000000000000027 [3310.968149] RDX: ffff974ecf098a08 RSI: 0000000000000001 RDI: ffff974ecf098a00 [3310.968150] RBP: ffff973f147b0f08 R08: 0000000000000000 R09: ffffb284ce393c48 [3310.968151] R10: ffffb284ce393c40 R11: ffffffff84f47468 R12: ffff973f101bfc00 [3310.968153] R13: ffff971f20cf2000 R14: 00000000fffffff5 R15: ffff973f147b0e58 [3310.968154] FS: 00007efe65468740(0000) GS:ffff974ecf080000(0000) knlGS:0000000000000000 [3310.968157] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [3310.968158] CR2: 000055691bcbe260 CR3: 000000105cfa4001 CR4: 0000000000770ee0 [3310.968160] PKRU: 55555554 [3310.968161] Call Trace: [3310.968167] ? dput+0xd4/0x300 [3310.968174] btrfs_sync_file+0x3f1/0x490 [3310.968180] __x64_sys_fsync+0x33/0x60 [3310.968185] do_syscall_64+0x3b/0x90 [3310.968190] entry_SYSCALL_64_after_hwframe+0x44/0xae [3310.968194] RIP: 0033:0x7efe6557329b [3310.968200] RSP: 002b:00007ffe0236ebc0 EFLAGS: 00000293 ORIG_RAX: 000000000000004a [3310.968203] RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007efe6557329b [3310.968204] RDX: 0000000000000000 RSI: 00007efe58d77010 RDI: 0000000000000006 [3310.968205] RBP: 0000000004000000 R08: 0000000000000000 R09: 00007efe58d77010 [3310.968207] R10: 0000000016cacc0c R11: 0000000000000293 R12: 00007efe5ce95980 [3310.968208] R13: 0000000000000000 R14: 00007efe6447c790 R15: 0000000c80000000 [3310.968212] ---[ end trace 1a346f4d3c0d96ba ]--- [3310.968214] BTRFS: error (device sda) in cleanup_transaction:1946: errno=-11 unknown. El aborto se produce debido a un agujero de escritura mientras se escriben los nodos del árbol liberado de un árbol de registro de árbol. Para btrfs zonificados, volvemos a ensuciar un nodo de árbol liberado para garantizar que btrfs pueda escribir la región y no deje un agujero al escribir en un dispositivo zonificado. El código actual no puede volver a ensuciar un nodo cuando la profundidad del árbol de registro es mayor o igual a 2. Eso conduce a una transacción abortada con -EAGAIN. Solucione el problema volviendo a ensuciar adecuadamente un nodo al subir al árbol.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47511)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: oss: corrige tamaños de período/búfer negativos El cálculo del tamaño del período en la capa OSS puede recibir un valor negativo como error, pero el código allí asume solo los valores positivos y manejarlos con size_t. Debido a esto, es posible que se pase un valor demasiado grande a las capas inferiores. Este parche cambia el código para manejar con ssize_t y agrega las comprobaciones de errores adecuadas.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47530)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/msm: corrige la fuga de la cola de envío de wait_fence No estábamos eliminando la referencia de la cola de envío en todas las rutas. En particular, cuando la valla ya ha sido señalizada. Divida un ayudante para simplificar el manejo de esto en las diferentes rutas de retorno.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47531)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm: corrige mmap para incluir VM_IO y VM_DONTDUMP. En el commit 510410bfc034 ("drm/msm: implementa mmap como función de objeto GEM") Nosotros cambiamos a un método nuevo / más limpio de hacer las cosas. Eso es bueno, pero nos perdimos un poquito. Antes de esa confirmación, solíamos ejecutar _primero_ el caso drm_gem_mmap_obj() donde `obj->funcs->mmap()` era NULL. Eso significó que ejecutamos: vma->vm_flags |= VM_IO | VM_PFNMAP | VM_DONTEXPAND | VM_DONTDUMP; vma->vm_page_prot = pgprot_writecombine(vm_get_page_prot(vma->vm_flags)); vma->vm_page_prot = pgprot_decrypted(vma->vm_page_prot); ...y _luego_ modificamos esas asignaciones con las nuestras. Ahora que `obj->funcs->mmap()` ya no es NULL, no ejecutamos el código predeterminado. Parece que el hecho de que vm_flags obtuviera VM_IO/VM_DONTDUMP fue importante porque ahora estamos teniendo fallas en Chromebooks que usan ARC++ al cerrar sesión. Específicamente, un bloqueo que se ve así (esto ocurre en un kernel 5.10 con backports relevantes, pero también se ve en un kernel 5.15): No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffffffc008000000 Información de cancelación de memoria: ESR = 0x96000006 EC = 0x25: DABT ( EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 Información de cancelación de datos: ISV = 0, ISS = 0x00000006 CM = 0, WnR = 0 tabla de intercambio: 4k páginas, VA de 39 bits , pgdp=000000008293d000 [ffffffc008000000] pgd=00000001002b3003, p4d=00000001002b3003, pud=00000001002b3003, pmd=0000000000000000 Error interno: operaciones: 96000006 [#1] PREEMPT SMP [...] CPU: 7 PID: 15734 Comunicaciones: crash_dump64 Contaminado: GW 5.10.67 #1 [...] Nombre del hardware: Qualcomm Technologies, Inc. sc7280 IDP SKU2 plataforma (DT) pstate: 80400009 (Nzcv daif +PAN -UAO -TCO BTYPE=--) pc: __arch_copy_to_user+0xc0/0x30c lr: copyout+0xac/0x14c [...] Rastreo de llamadas: __arch_copy_to_user+0xc0/0x30c copy_page_to_iter+0x1a0/0x294 Process_vm_rw_core+0x240/0x408 Process_vm_rw+0x110/0x16c __arm64_sys_process_vm_readv+0x30/0 x3c el0_svc_common+0xf8/0x250 do_el0_svc+0x30/0x80 el0_svc+0x10/0x1c el0_sync_handler+0x78/0x108 el0_sync+0x184/0x1c0 Código: f8408423 f80008c3 910020c6 36100082 (b8404423) Agreguemos las dos banderas nuevamente. Mientras estamos en esto, el hecho de que no estemos ejecutando medios predeterminados que _no_ necesitamos borrar VM_PFNMAP, así que elimínelo y guarde una instrucción. NOTA: se confirmó que VM_IO era el indicador importante para solucionar el problema que estaba viendo, pero volver a agregar VM_DONTDUMP parece algo sensato, así que lo estoy haciendo también.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47569)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: cancelación fallida para tareas SALIDAS ADVERTENCIA: CPU: 1 PID: 20 en fs/io_uring.c:6269 io_try_cancel_userdata+0x3c5/0x640 fs/io_uring.c:6269 CPU: 1 PID: 20 Comm: kworker/1:0 No contaminado 5.16.0-rc1-syzkaller #0 Cola de trabajo: eventos io_fallback_req_func RIP: 0010:io_try_cancel_userdata+0x3c5/0x640 fs/io_uring.c:6269 Seguimiento de llamadas: io_req_task_link_timeout+0x6b /0x1e0 fs/io_uring.c:6886 io_fallback_req_func+0xf9/0x1ae fs/io_uring.c:1334 Process_one_work+0x9b2/0x1690 kernel/workqueue.c:2298 trabajador_thread+0x658/0x11f0 kernel/workqueue.c:2445 kthread+0x405/0 x4f0 kernel/kthread.c:327 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:295 Necesitamos el contexto de la tarea original para realizar cancelaciones, por lo que si está muriendo y la devolución de llamada se ejecuta en modo alternativo, fallar el intento de cancelación.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47577)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: io-wq: comprueba la salida de wq después de agregar un nuevo trabajador task_work Comprobamos IO_WQ_BIT_EXIT antes de intentar crear un nuevo trabajador, y wq exit cancela el trabajo pendiente si tenemos alguno. Pero es posible tener una carrera entre los dos, donde las comprobaciones de creación salen y descubren que no está configurado, pero estamos en el proceso de salir. El lado de salida cancelará la creación pendiente task_work, pero hay un espacio en el que agregamos task_work después de haber cancelado las creaciones existentes en el momento de la salida. Solucione este problema marcando la publicación del bit EXIT agregando la tarea de creación_trabajo. Si está configurado, ejecute la misma cancelación que realiza la salida.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47579)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ovl: corregir advertencia en ovl_create_real() Syzbot activó la siguiente advertencia en ovl_workdir_create() -> ovl_create_real(): if (!err && WARN_ON(!newdentry->d_inode)) { La razón es que el sistema de archivos cgroup2 regresa desde mkdir sin crear una instancia del nuevo dentry. Los sistemas de archivos extraños como este serán rechazados por overlayfs en una etapa posterior durante la instalación, pero para evitar dicha advertencia, llame a ovl_mkdir_real() directamente desde ovl_workdir_create() y rechace este caso anticipadamente.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47582)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: core: Hacer que do_proc_control() y do_proc_bulk() se puedan eliminar. Los ioctls USBDEVFS_CONTROL y USBDEVFS_BULK invocan usb_start_wait_urb(), que contiene una espera ininterrumpida con un valor de tiempo de espera especificado por el usuario. Si el valor del tiempo de espera es muy grande y el dispositivo al que se accede no responde en un período de tiempo razonable, el kernel se quejará de "Tarea X bloqueada durante más de N segundos", como se encontró en las pruebas realizadas por syzbot: INFORMACIÓN: tarea syz-executor .0:8700 bloqueado durante más de 143 segundos. Not tainted 5.14.0-rc7-syzkaller #0 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" desactiva este mensaje. tarea:syz-executor.0 estado:D pila:23192 pid: 8700 ppid: 8455 banderas:0x00004004 Seguimiento de llamadas: context_switch kernel/sched/core.c:4681 [en línea] __schedule+0xc07/0x11f0 kernel/sched/core.c :5938 programación+0x14b/0x210 kernel/sched/core.c:6017 Schedule_timeout+0x98/0x2f0 kernel/time/timer.c:1857 do_wait_for_common+0x2da/0x480 kernel/sched/completion.c:85 __wait_for_common kernel/sched/completion .c:106 [en línea] wait_for_common kernel/sched/completion.c:117 [en línea] wait_for_completion_timeout+0x46/0x60 kernel/sched/completion.c:157 usb_start_wait_urb+0x167/0x550 drivers/usb/core/message.c:63 do_proc_bulk+0x978/0x1080 controladores/usb/core/devio.c:1236 controladores proc_bulk/usb/core/devio.c:1273 [en línea] usbdev_do_ioctl controladores/usb/core/devio.c:2547 [en línea] usbdev_ioctl+0x3441/ 0x6b10 drivers/usb/core/devio.c:2713 ... Para solucionar este problema, este parche reemplaza las llamadas de usbfs a usb_control_msg() y usb_bulk_msg() con código de propósito especial que hace esencialmente lo mismo (como se recomienda en el comentario para usb_start_wait_urb()), excepto que siempre usa una espera eliminable y usa GFP_KERNEL en lugar de GFP_NOIO.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48738)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: ops: Rechazar valores fuera de los límites en snd_soc_put_volsw() Actualmente no validamos que los valores que se establecen estén dentro del rango que anunciamos en el espacio de usuario como válidos, hágalo y rechazar cualquier valor que esté fuera de rango.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48744)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Evite el desbordamiento de campos memcpy() En preparación para FORTIFY_SOURCE, se realizan comprobaciones de los límites de campos en tiempo de compilación y tiempo de ejecución para memcpy(), memmove() y memset( ), evite escribir intencionalmente en campos vecinos. Utilice matrices flexibles en lugar de matrices de elementos cero (que parecen estar siempre desbordadas) y divida el campo cruzado memcpy() en dos mitades que el compilador pueda verificar adecuadamente los límites. Estábamos haciendo: #define ETH_HLEN 14 #define VLAN_HLEN 4... #define MLX5E_XDP_MIN_INLINE (ETH_HLEN + VLAN_HLEN)... struct mlx5e_tx_wqe *wqe = mlx5_wq_cyc_get_wqe(wq, pi); ... estructura mlx5_wqe_eth_seg *eseg = &wqe->eth; struct mlx5_wqe_data_seg *dseg = wqe->datos; ... memcpy(eseg->inline_hdr.start, xdptxd->data, MLX5E_XDP_MIN_INLINE); El objetivo es wqe->eth.inline_hdr.start (que el compilador considera que tiene un tamaño de 2 bytes), pero copia 18, con la intención de escribir a lo largo del inicio (en realidad, vlan_tci, 2 bytes). Los 16 bytes restantes se escriben en wqe->data[0], cubriendo byte_count (4 bytes), lkey (4 bytes) y addr (8 bytes). estructura mlx5e_tx_wqe { estructura mlx5_wqe_ctrl_seg ctrl; /* 0 16 */ struct mlx5_wqe_eth_seg eth; /* 16 16 */ struct mlx5_wqe_data_seg datos[]; /* 32 0 */ /* tamaño: 32, líneas de caché: 1, miembros: 3 */ /* última línea de caché: 32 bytes */ }; struct mlx5_wqe_eth_seg { u8 swp_outer_l4_offset; /* 0 1 */ u8 swp_outer_l3_offset; /* 1 1 */ u8 swp_inner_l4_offset; /* 2 1 */ u8 swp_inner_l3_offset; /* 3 1 */ u8 cs_flags; /* 4 1 */ u8 swp_flags; /* 5 1 */ __be16 mss; /* 6 2 */ __be32 flow_table_metadata; /* 8 4 */ unión { estructura { __be16 sz; /* 12 2 */ u8 inicio[2]; /* 14 2 */ } inline_hdr; /* 12 4 */ struct { __be16 tipo; /* 12 2 */ __be16 vlan_tci; /* 14 2 */ } insertar; /* 12 4 */ __be32 remolque; /* 12 4 */ }; /* 12 4 */ /* tamaño: 16, líneas de caché: 1, miembros: 9 */ /* última línea de caché: 16 bytes */ }; struct mlx5_wqe_data_seg { __be32 byte_count; /* 0 4 */ __be32 lkey; /* 4 4 */ __be64 dirección; /* 8 8 */ /* tamaño: 16, líneas de caché: 1, miembros: 3 */ /* última línea de caché: 16 bytes */ }; Entonces, divida memcpy() para que el compilador pueda razonar sobre los tamaños del búfer. "pahole" no muestra cambios de tamaño ni de compensación de miembros en la estructura mlx5e_tx_wqe ni en la estructura mlx5e_umr_wqe. "objdump -d" no muestra cambios significativos en el código objeto (es decir, solo diferencias y optimizaciones inducidas por el número de línea de origen).
-
Vulnerabilidad en kernel de Linux (CVE-2022-48745)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Utilice del_timer_sync en el flujo de desactivación del sondeo de reinicio de fw. Sustituya del_timer() por del_timer_sync() en el flujo de desactivación del sondeo de reinicio de fw, para evitar una condición de ejecución que se produce cuando se llama a del_timer() y el temporizador se desactiva mientras otro proceso maneja la interrupción del temporizador. Una situación que llevó al siguiente seguimiento de llamadas: RIP: 0010:run_timer_softirq+0x137/0x420 recalibrate_cpu_khz+0x10/0x10 ktime_get+0x3e/0xa0 ? sched_clock_cpu+0xb/0xc0 __do_softirq+0xf5/0x2ea irq_exit_rcu+0xc1/0xf0 sysvec_apic_timer_interrupt+0x9e/0xc0 asm_sysvec_apic_timer_interrupt+0x12/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2022-48752)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/perf: corrija power_pmu_disable para llamar a clear_pmi_irq_pending solo si PMI está pendiente Ejecutando la autoprueba con CONFIG_PPC_IRQ_SOFT_MASK_DEBUG habilitado en el kernel activado a continuación: [172.851380] ---------- --[ cortar aquí ]------------ [ 172.851391] ADVERTENCIA: CPU: 8 PID: 2901 en arch/powerpc/include/asm/hw_irq.h:246 power_pmu_disable+0x270/0x280 [ 172.851402 ] Módulos vinculados en: dm_mod bonding nft_ct nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 ip_set nf_tables rfkill nfnetlink sunrpc xfs libcrc32c pseries_rng xts vmx_crypto uio_pdrv_genirq uio sch_fq_codel ip_tables ext4 mbcache j bd2 sd_mod t10_pi sg ibmvscsi ibmveth scsi_transport_srp fusible [172.851442] CPU: 8 PID: 2901 Comm: lost_exception_ No contaminado 5.16 .0-rc5-03218-g798527287598 #2 [ 172.851451] NIP: c00000000013d600 LR: c00000000013d5a4 CTR: c00000000013b180 [ 172.851458] REGS: 7687860 TRAMPA: 0700 No contaminado (5.16.0-rc5-03218-g798527287598) [ 172.851465] MSR: 8000000000029033 CR: 48004884 XER: 20040000 [ 172.851482] CFAR: c00000000013d5b4 IRQMASK: 1 [ 172.851482] GPR00: c00000000013d5a4 c00000001768 7b00 c000000002a10600 0000000000000004 [ 172.851482] GPR04: 0000000082004000 c0000008ba08f0a8 0000000000000000 00000008b7ed0000 [ 17 2.851482 ] GPR08: 00000000446194f6 0000000000008000 c00000000013b118 c000000000d58e68 [ 172.851482] GPR12: c00000000013d390 c00000001ec54a80 0000000000000000 0000000000000000 [ 172.851482] GPR16: 0000000000000000 0000000000000000 c000000015d5c708 c0000000025396d0 [ 172.8 51482] GPR20: 0000000000000000 0000000000000000 c00000000a3bbf40 0000000000000003 [ 172.851482] GPR24: 0000000000000000 c0000008ba097 400 c0000000161e0d00 c00000000a3bb600 [ 172.851482] GPR28: c000000015d5c700 0000000000000001 0000000082384090 c0000008ba0020d8 [ 172.851549] NIP [c00000000013d600] power_pmu_disable+0x270/0x280 [ 172.851557] LR [c00000000013d5a4] able+0x214/0x280 [ 172.851565] Seguimiento de llamadas: [ 172.851568] [c000000017687b00] [c00000000013d5a4] power_pmu_disable+0x214/0x280 (no confiable) [ 172.851579] [c000000017687b40] [c0000000003403ac] perf_pmu_disable+0x4c/0x60 [ 172.851588] [c000000017687b60] [c0000000003445e4] k_sched_out+0x1d4/0x660 [ 172.851596] [c000000017687c50] [c000000000d1175c] __schedule+0xbcc/0x12a0 [ 172.851602] [c000000017687d60] 00d11ea8] programación+0x78/0x140 [ 172.851608] [c000000017687d90] [c0000000001a8080] sys_sched_yield+0x20/0x40 [ 172.851615] [c000000017687db0] 34dc] system_call_exception+0x18c/0x380 [ 172.851622] [c000000017687e10] [c00000000000c74c] system_call_common+0xec/0x268 La advertencia indica que MSR_EE se configuró (interrupción habilitada) cuando se detectó un PMC desbordado. Esto podría suceder en power_pmu_disable ya que se ejecuta bajo la condición de desactivación suave de interrupción ( local_irq_save ) y no con interrupciones desactivadas por completo. commit 2c9ac51b850d ("powerpc/perf: Fix devoluciones de llamada de PMU para borrar el PMI pendiente antes de restablecer un PMC desbordado") destinado a borrar el bit pendiente de PMI en Paca al deshabilitar la PMU. Podría suceder que PMC se desborde mientras el código está en la función de devolución de llamada power_pmu_disable. Por lo tanto, agregue una verificación para ver si el bit pendiente de PMI está configurado en Paca antes de borrarlo a través de clear_pmi_pending.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48758)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: bnx2fc: Vaciar la cola destroy_work antes de llamar a bnx2fc_interface_put() Las funciones bnx2fc_destroy() eliminan la interfaz antes de llamar a destroy_work. Esto genera múltiples ADVERTENCIAS de sysfs_remove_group() ya que los atributos del dispositivo de informe del controlador se eliminan demasiado pronto. Reemplace la cola destroy_work de fcoe_port. No es necesario. El problema es fácilmente reproducible con los siguientes pasos. Ejemplo: $ dmesg -w & $ systemctl enable --now fcoe $ fipvlan -s -c ens2f1 $ fcoeadm -d ens2f1.802 [ 583.464488] host2: libfc: Enlace caído en el puerto (7500a1) [ 583.472651] bnx2fc: 7500a1 - rport ¡¡Aún no creado!! [583.490468] ------------[ cortar aquí ]------------ [ 583.538725] grupo sysfs 'power' no encontrado para kobject 'rport-2:0- 0' [583.568814] ADVERTENCIA: CPU: 3 PID: 192 en fs/sysfs/group.c:279 sysfs_remove_group+0x6f/0x80 [583.607130] Módulos vinculados en: dm_service_time 8021q garp mrp stp llc bnx2fc cnic uio ss_krb5 auth_rpcgss nfsv4 ... [ 583.942994] CPU: 3 PID: 192 Comm: kworker/3:2 Kdump: cargado No contaminado 5.14.0-39.el9.x86_64 #1 [ 583.984105] Nombre de hardware: HP ProLiant DL120 G7, BIOS J01 01/07/2013 [ 584.016535] Cola de trabajo: fc_wq_2 fc_rport_final_delete [scsi_transport_fc] [ 584.050691] RIP: 0010:sysfs_remove_group+0x6f/0x80 [ 584.074725] Código: ff 5b 48 89 ef 5d 41 c e9 ee c0 ff ff 48 89 ef e8 f6 b8 ff ff eb d1 49 8b 14 24 48 8b 33 48 c7 c7 ... [ 584.162586] RSP: 0018:ffffb567c15afdc0 EFLAGS: 00010282 [ 584.188225] RAX: 0000000000000000 RBX: 4220 RCX: 0000000000000000 [ 584.221053] RDX: ffff8c1586ce84c0 RSI: ffff8c1586cd7cc0 RDI: ffff8c1586cd7cc0 [ 584.255089 ] RBP: 0000000000000000 R08: 00000000000000000 R09: ffffb567c15afc00 [ 584.287954] R10: ffffb567c15afbf8 R11: ffffffff8fbe7f28 R12: 6400 [ 584.322356] R13: ffff8c1486326480 R14: ffff8c1483a4a000 R15: 0000000000000004 [ 584.355379] FS: 0000000000000000(0000) 6cc0000(0000) knlGS :0000000000000000 [ 584.394419] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 584.421123] CR2: 00007fe95a6f7840 CR3: 0000000107674002 CR4: 00000000000606e0 [ 584.454888] Seguimiento de llamadas: [ 584.466108] dispositivo_del+0xb2/0x3e0 [ 584.481701] dispositivo_unregister+0x13/ 0x60 [ 584.501306] bsg_unregister_queue+0x5b/0x80 [ 584.522029] bsg_remove_queue+0x1c/0x40 [ 584.541884] fc_rport_final_delete+0xf3/0x1d0 [scsi_transport_fc] [ 3823] proceso_one_work+0x1e3/0x3b0 [ 584.592396] hilo_trabajador+0x50/0x3b0 [ 584.609256] ? hilo_rescate+0x370/0x370 [ 584.628877] kthread+0x149/0x170 [ 584.643673] ? set_kthread_struct+0x40/0x40 [ 584.662909] ret_from_fork+0x22/0x30 [ 584.680002] ---[ final de seguimiento 53575ecefa942ece ]---
-
Vulnerabilidad en kernel de Linux (CVE-2022-48761)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: xhci-plat: corrige el bloqueo al suspender si se habilita la activación remota. Falló en la plataforma i.mx8qm al suspender si se habilita la activación remota. Error interno: aborto externo sincrónico: 96000210 [#1] PREEMPT Módulos SMP vinculados en: CPU: 2 PID: 244 Comm: kworker/u12:6 Not tainted 5.15.5-dirty #12 Nombre del hardware: Freescale i.MX8QM MEK (DT) Cola de trabajo: events_unbound async_run_entry_fn pstate: 600000c5 (nZCv daIF - PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: xhci_disable_hub_port_wake.isra.62+0x60/0xf8 lr: xhci_disable_hub_port_wake.isra.62+0x34/0xf8 sp: ffff80001394bbf0 x29: ffff80001394bbf0 x28: 0000000000000000 x27: ffff00081193b578 x26: ffff00081193b570 x25: 0000000000000000 x24: 0000000000000000 x23: ffff00081193a29c x22: 0000000000020001 x21: 0000000000000001 x20: 0000000000000000 x19: ffff800014e90490 x18: 000000000000000 x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000002 x12: 0000000000000000 x11: 0000000000000000 x10: 0000000000000960 x9 : ffff80001394baa0 x8 : ffff0008145d1780 x7 : ffff0008f95b8e80 x6 : 000000001853b453 x5 : 0000000000000496 x4 : 0000000000000000 x3 : ffff000811 93a29c x2: 0000000000000001 x1: 0000000000000000 x0: ffff000814591620 Rastreo de llamadas: xhci_disable_hub_port_wake.isra.62+0x60/0xf8 xhci_suspend+0x58/0x510 0x50/ 0x78 platform_pm_suspend+0x2c/0x78 dpm_run_callback.isra.25+0x50/0xe8 __device_suspend+0x108/0x3c0 El flujo básico: 1. llamada de suspensión en tiempo de ejecución xhci_suspend, los dispositivos principales xhci controlan el reloj. 2. echo mem >/sys/power/state, system _device_suspend llama a xhci_suspend 3. xhci_suspend llama a xhci_disable_hub_port_wake, que accede al registro, pero el reloj ya está cerrado por la suspensión del tiempo de ejecución. Este problema fue ocultado por el controlador de dominio de energía, que solicita la reanudación del tiempo de ejecución antes. Pero el siguiente compromiso lo elimina y hace que este problema suceda. commit c1df456d0f06e ("PM: dominios: no reanudar el tiempo de ejecución de los dispositivos en genpd_prepare()") Este parche llama al tiempo de ejecución para reanudar antes de la suspensión para asegurarse de que el reloj esté encendido antes del registro de acceso. Testeb-by: Abel Vesa
-
Vulnerabilidad en kernel de Linux (CVE-2022-48765)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: LAPIC: cancele también el temporizador de preferencia durante SET_LAPIC La siguiente advertencia aparece durante el reinicio del invitado. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 1931 en arch/x86/kvm/x86.c:10322 kvm_arch_vcpu_ioctl_run+ 0x874/0x880 [kvm] CPU: 0 PID: 1931 Comm: qemu-system-x86 Contaminado: GI 5.17.0-rc1+ #5 RIP: 0010:kvm_arch_vcpu_ioctl_run+0x874/0x880 [kvm] Seguimiento de llamadas: 79 /0x710 [kvm] __x64_sys_ioctl+0x83/0xb0 do_syscall_64+0x3b/0xc0 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7fd39797350b Esto se puede activar al no exponer el modo tsc-deadline y reiniciar el invitado. La función lapic_shutdown() que se llama en la ruta sys_reboot no desarmará el temporizador de vuelo, simplemente enmascara el LVTT. lapic_shutdown() borra el estado de APIC con LVT_MASKED y el bit del modo de temporizador es 0, esto puede activar el cambio del modo de temporizador entre tsc-deadline y oneshot/periódico, lo que puede provocar que el temporizador de preferencia se cancele en apic_update_lvtt(). Sin embargo, no podemos depender de esto cuando no exponemos el modo tsc-deadline y los modos oneshot/periódico emulados por el temporizador de preferencia. Qemu sincronizará los estados alrededor del reinicio, cancelemos el temporizador de preferencia en KVM_SET_LAPIC.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48767)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: coloque correctamente la referencia ceph_string después del intento de creación asíncrona. La referencia adquirida por try_prep_async_create se ha filtrado actualmente. Asegúrate de que lo pongamos.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48769)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: efi: runtime: evite los servicios de tiempo de ejecución EFIv2 en máquinas Apple x86 Aditya informa [0] que su reciente MacbookPro falla en el firmware cuando usa los servicios variables en tiempo de ejecución. El culpable parece ser una llamada a QueryVariableInfo(), que no utilizamos para llamar a máquinas Apple x86 en el pasado, ya que recientemente se actualizaron del firmware EFI v1.10 al firmware EFI v2.40, y QueryVariableInfo() (junto con con UpdateCapsule() et al) se agregó en EFI v2.00. El único servicio de tiempo de ejecución introducido en EFI v2.00 que realmente usamos en Linux es QueryVariableInfo(), ya que los basados en cápsulas son opcionales y generalmente no se usan en tiempo de ejecución (toda la infraestructura de actualización de firmware LVFS/fwupd utiliza programas EFI auxiliares que invocan la cápsula). actualizar en el momento del arranque, no en el tiempo de ejecución) y, en primer lugar, no lo implementan las máquinas Apple. QueryVariableInfo() se utiliza para establecer variables de forma "segura", es decir, sólo cuando hay suficiente espacio. Esto evita que las máquinas con firmwares defectuosos dañen sus NVRAM cuando se quedan sin espacio. Dado que las máquinas Apple han estado usando los servicios EFI v1.10 solo durante más tiempo (la especificación EFI v2.0 se lanzó en 2006 y el soporte de Linux para los servicios de ejecución recientemente introducidos se agregó en 2011, pero el MacbookPro12,1 se lanzó en 2015 todavía afirma ser solo EFI v1.10), evitemos los EFI v2.0 en todas las máquinas Apple x86. [0] https://lore.kernel.org/all/6D757C75-65B1-468B-842D-10410081A8E4@live.com/
-
Vulnerabilidad en kernel de Linux (CVE-2024-31076)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: genirq/cpuhotplug, x86/vector: evita la fuga de vectores durante la CPU fuera de línea. La ausencia de IRQD_MOVE_PCNTXT impide la efectividad inmediata de la reconfiguración de la afinidad de interrupción a través de procfs. En cambio, el cambio se difiere hasta la siguiente instancia de interrupción que se activa en la CPU original. La siguiente vez que se activa la interrupción en la CPU original, la nueva afinidad se aplica dentro de __irq_move_irq(). Se asigna un vector desde la nueva CPU, pero el vector antiguo en la CPU original permanece y no se recupera inmediatamente. En su lugar, se marca apicd->move_in_progress y el proceso de recuperación se retrasa hasta el siguiente desencadenante de la interrupción en la nueva CPU. Tras la activación posterior de la interrupción en la nueva CPU, irq_complete_move() agrega una tarea a la lista vector_cleanup de la CPU anterior si permanece en línea. Posteriormente, el temporizador de la CPU antigua itera sobre su lista vector_cleanup, recuperando vectores antiguos. Sin embargo, surge un escenario poco común si la CPU antigua sale antes de que la interrupción se active nuevamente en la nueva CPU. En ese caso, irq_force_complete_move() no se invoca en la CPU saliente para recuperar el antiguo apicd->prev_vector porque la interrupción no es actualmente afín a la CPU saliente, e irq_needs_fixup() devuelve false. Aunque más tarde se llama a __vector_schedule_cleanup() en la nueva CPU, no reclama apicd->prev_vector; en su lugar, simplemente restablece apicd->move_in_progress y apicd->prev_vector a 0. Como resultado, el vector permanece sin reclamar en vector_matrix, lo que provoca una fuga de vector de CPU. Para solucionar este problema, mueva la invocación de irq_force_complete_move() antes de la llamada irq_needs_fixup() para recuperar apicd->prev_vector, si la interrupción es actualmente o solía ser afín a la CPU saliente. Además, recupere también el vector en __vector_schedule_cleanup(), después de un mensaje de advertencia, aunque en teoría nunca debería ver apicd->move_in_progress con apicd->prev_cpu apuntando a una CPU fuera de línea.
-
Vulnerabilidad en October (CVE-2024-25637)
Severidad: BAJA
Fecha de publicación: 26/06/2024
Fecha de última actualización: 29/09/2025
October es una plataforma CMS autohospedada basada en Laravel PHP Framework. El encabezado X-October-Request-Handler no sanitiza el nombre del controlador AJAX y permite que se refleje HTML sin escape. No hay ningún impacto ya que esta vulnerabilidad no se puede explotar mediante interacciones normales del navegador. Este valor sin escape solo es detectable cuando se utiliza una herramienta de interceptación de proxy. Este problema se solucionó en la versión 3.5.15.
-
Vulnerabilidad en FOG (CVE-2024-39914)
Severidad: CRÍTICA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 29/09/2025
FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. Antes de 1.5.10.34, paquetes/web/lib/fog/reportmaker.class.php en FOG se veía afectado por una inyección de comando a través del parámetro de nombre de archivo en /fog/management/export.php. Esta vulnerabilidad se solucionó en 1.5.10.34.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42118)
Severidad: ALTA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: no devolver ID de flujo negativo para la matriz [POR QUÉ] Resource_stream_to_stream_idx devuelve un índice de matriz y devuelve -1 cuando no se encuentra; sin embargo, -1 no es un número de índice de matriz válido. [CÓMO] Cuando esto suceda, llame a ASSERT() y devuelva un cero en su lugar. Esto soluciona problemas de OVERRUN y NEGATIVE_RETURNS informados por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42119)
Severidad: ALTA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: omite la búsqueda de audio gratuito para motor_id desconocido [POR QUÉ] ENGINE_ID_UNKNOWN = -1 y no se puede utilizar como índice de matriz. Además, también significa que no está inicializado y no necesita audio gratuito. [CÓMO] Saltar y devolver NULL. Esto soluciona 2 problemas de OVERRUN informados por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42121)
Severidad: ALTA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Verifique el índice msg_id antes de leer o escribir [QUÉ] msg_id se usa como índice de matriz y no puede ser un valor negativo y, por lo tanto, no puede ser igual a MOD_HDCP_MESSAGE_ID_INVALID (-1). [CÓMO] Verifique si msg_id es válido antes de leer y configurar. Esto soluciona 4 problemas de OVERRUN informados por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42128)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: LED: an30259a: use devm_mutex_init() para la inicialización mutex. En este controlador, los LED se registran usando devm_led_classdev_register(), por lo que se cancelan automáticamente el registro después de que se realiza la eliminación() del módulo. led_classdev_unregister() llama a led_set_brightness() del módulo para apagar los LED y esa devolución de llamada usa mutex que ya fue destruido en remove() del módulo, así que use la API devm en su lugar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42129)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: LED: mlxreg: use devm_mutex_init() para la inicialización mutex. En este controlador, los LED se registran usando devm_led_classdev_register(), por lo que se cancelan automáticamente el registro después de que se realiza la eliminación() del módulo. led_classdev_unregister() llama a led_set_brightness() del módulo para apagar los LED y esa devolución de llamada usa mutex que ya fue destruido en remove() del módulo, así que use la API devm en su lugar.
-
Vulnerabilidad en D-Link DIR-820LW REVB FIRMWARE PATCH 2.03.B01_TC (CVE-2024-41610)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
D-Link DIR-820LW REVB FIRMWARE PATCH 2.03.B01_TC contiene credenciales codificadas en el servicio Telnet, lo que permite a los atacantes iniciar sesión de forma remota en el servicio Telnet y realizar comandos arbitrarios.
-
Vulnerabilidad en D-Link DIR-860L REVA FIRMWARE PATCH 1.10..B04 (CVE-2024-41611)
Severidad: CRÍTICA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
En D-Link DIR-860L REVA FIRMWARE PATCH 1.10..B04, el servicio Telnet contiene credenciales codificadas, lo que permite a los atacantes iniciar sesión de forma remota en el servicio Telnet y realizar comandos arbitrarios.
-
Vulnerabilidad en Kibana (CVE-2024-37281)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 29/09/2025
Se descubrió un problema en Kibana donde un usuario con rol de Observador podía provocar que una instancia de Kibana fallara al enviar una gran cantidad de solicitudes manipuladas con fines malintencionados a un endpoint específico.
-
Vulnerabilidad en filestash v0.4 (CVE-2024-41255)
Severidad: ALTA
Fecha de publicación: 31/07/2024
Fecha de última actualización: 29/09/2025
filestash v0.4 está configurado para omitir la verificación del certificado TLS cuando se usa el protocolo FTPS, lo que posiblemente permita a los atacantes ejecutar un ataque de man-in-the-middle a través de la función Init de index.go.
-
Vulnerabilidad en Elastic Agent (CVE-2024-37283)
Severidad: MEDIA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 29/09/2025
Se descubrió un problema por el cual Elastic Agent filtrará secretos de la política del agente elastic-agent.yml solo cuando el nivel de registro esté configurado para depurar. De forma predeterminada, el nivel de registro está configurado en información, donde no se produce ninguna fuga.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42266)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: haga que cow_file_range_inline() respete la página bloqueada en caso de error. La ruta de escritura almacenada en el búfer de btrfs pasa por __extent_writepage(), que tiene un manejo complicado del valor de retorno para writepage_delalloc(). Específicamente, cuando eso devuelve 1, salimos, pero para otros valores de retorno continuamos y terminamos llamando a btrfs_folio_end_all_writers(). Si la publicación se ha desbloqueado (tenga en cuenta que verificamos el bit PageLocked al inicio de __extent_writepage()), esto resulta en un pánico de afirmación como este de syzbot: BTRFS: error (device loop0 state EAL) in free_log_tree:3267: errno = -5 Fallo de E/S Advertencia BTRFS (estado EAL del bucle 0 del dispositivo): omitir El commit de la transacción abortada. BTRFS: error (EAL de estado de bucle 0 del dispositivo) en cleanup_transaction:2018: errno=-5 Error de aserción de E/S fallida: folio_test_locked(folio), en fs/btrfs/subpage.c:871 ------------ [cortar aquí]------------ ¡ERROR del kernel en fs/btrfs/subpage.c:871! Vaya: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 1 PID: 5090 Comm: syz-executor225 No está contaminado 6.10.0-syzkaller-05505-gb1bc554e009e #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 27/06/2024 RIP: 0010:btrfs_folio_end_all_writers+0x55b/0x610 fs/btrfs/subpage.c:871 Código: e9 d3 fb ff ff e8 25 22 c2 fd 48 c7 c7 c0 3c 0e 8c 48 c7 c6 80 3d 0e 8c 48 c7 c2 60 3c 0e 8c b9 67 03 00 00 e8 66 47 ad 07 90 <0f> 0b e8 6e 45 b0 07 4c 89 ff be 08 00 00 00 e8 21 12 25 fe 4c 89 RSP: 00033d72e0 EFLAGS: 00010246 RAX: 0000000000000045 RBX: 00fff0000000402c RCX: 663b7a08c50a0a00 RDX: 0000000000000000 RSI: 0000000080000000 RDI: 000000000 0000000 RBP: ffffc900033d73b0 R08: ffffffff8176b98c R09: 1ffff9200067adfc R10: dffffc0000000000 R11: fffff5200067adfd R12: 0000000000000001 R13: 0000000000 R14: 0000000000000000 R15: ffffea0001cbee80 FS: 0000000000000000( 0000) GS:ffff8880b9500000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f5f076012f8 CR3: e134000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000ffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __extent_writepage fs/btrfs/extent_io.c:1597 [en línea] extend_write_cache_pages fs/btrfs/extent_io.c:2251 [en línea] btrfs_writepages+0x14d7/0x2760 fs/btrfs/extent_io.c:2373 do_writepages+0x359/ 0x870 mm/page-writeback.c:2656 filemap_fdatawrite_wbc+0x125/0x180 mm/filemap.c:397 __filemap_fdatawrite_range mm/filemap.c:430 [en línea] __filemap_fdatawrite mm/filemap.c:436 [en línea] filemap_flush+0xdf/0x130 mm /filemap.c:463 btrfs_release_file+0x117/0x130 fs/btrfs/file.c:1547 __fput+0x24a/0x8a0 fs/file_table.c:422 task_work_run+0x24f/0x310 kernel/task_work.c:222 exit_task_work include/linux/task_work .h:40 [en línea] do_exit+0xa2f/0x27f0 kernel/exit.c:877 do_group_exit+0x207/0x2c0 kernel/exit.c:1026 __do_sys_exit_group kernel/exit.c:1037 [en línea] __se_sys_exit_group kernel/exit.c:1035 [en línea] __x64_sys_exit_group+0x3f/0x40 kernel/exit.c:1035 x64_sys_call+0x2634/0x2640 arch/x86/include/generated/asm/syscalls_64.h:232 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f5f075b70c9 Código: No se puede acceder a los bytes del código de operación en 0x7f5f075b709f. Me encontré con el mismo problema al realizar cientos de ejecuciones aceleradas de generic/475, que también genera errores de IO por diseño. Instrumenté ese reproductor con bpftrace y descubrí que el folio_unlock no deseado provenía de la siguiente pila de llamadas: folio_unlock+5 __process_pages_contig+475 cow_file_range_inline.constprop.0+230 cow_file_range+803 btrfs_run_delalloc_range+566 writepage_delalloc+332 __extent_writepage # ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-42274)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "ALSA: firewire-lib: operar durante el evento transcurrido en el contexto del proceso" commit 7ba5ca32fe6e ("ALSA: firewire-lib: operar durante el evento transcurrido en el contexto del proceso") eliminada la cola de trabajo del contexto del proceso de amdtp_domain_stream_pcm_pointer() y update_pcm_pointers() para eliminar su sobrecarga. Con RME Fireface 800, esto condujo a una regresión desde Kernels 5.14.0, lo que provocó una competencia de punto muerto AB/BA para el bloqueo de substream con una eventual congelación del sistema bajo la operación ALSA: subproceso 0: * (bloqueo A) adquiere el bloqueo de substream mediante snd_pcm_stream_lock_irq() en snd_pcm_status64() * (bloqueo B) espere a que finalice el tasklet llamando a tasklet_unlock_spin_wait() en tasklet_disable_in_atomic() en ohci_flush_iso_completions() del subproceso 1 de ohci.c: * (bloqueo B) ingrese al tasklet * (bloqueo A) intente adquirir el subflujo bloquear, esperando a que se libere: snd_pcm_stream_lock_irqsave() en snd_pcm_period_elapsed() en update_pcm_pointers() en Process_ctx_payloads() en Process_rx_packets() de amdtp-stream.c? tasklet_unlock_spin_wait ohci_flush_iso_completions firewire_ohci amdtp_domain_stream_pcm_pointer snd_firewire_lib snd_pcm_update_hw_ptr0 snd_pcm snd_pcm_status64 snd_pcm ? nativo_queued_spin_lock_slowpath _raw_spin_lock_irqsave snd_pcm_period_elapsed snd_pcm Process_rx_packets snd_firewire_lib irq_target_callback snd_firewire_lib handle_it_packet firewire_ohci context_tasklet firewire_ohci Restaurar la cola de trabajo del contexto del proceso para evitar un punto muerto Competencia de punto muerto AB/BA para el bloqueo de subtransmisión ALSA de snd_pcm_stream_lock_irq() en snd_pcm_status64() y snd_pcm_stream_lock_irqsave() en snd_pcm_period_elapsed(). revertir el commit 7ba5ca32fe6e ("ALSA: firewire-lib: operar durante el evento de período transcurrido en el contexto del proceso") Reemplace la descripción en línea para evitar futuros interbloqueos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42275)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/client: corrige el código de error en drm_client_buffer_vmap_local() Esta función devuelve accidentalmente cero/éxito en la ruta de error. Conduce a problemas de bloqueo y a un *map_copy no inicializado en la persona que llama.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42293)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: mm: corrige recorridos sin bloqueo con plegado de tablas de páginas estáticas y dinámicas. Lina informa oopsen aleatorios que se originan en el código GUP rápido cuando se utilizan páginas de 16 KB con tablas de páginas de 4 niveles. el cuarto nivel se pliega en tiempo de ejecución debido a la falta de LPA2. En esta configuración, la implementación genérica de p4d_offset_lockless() devolverá un 'p4d_t *' correspondiente al 'pgd_t' asignado en la pila de la persona que llama, gup_fast_pgd_range(). Esto normalmente está bien, pero cuando el cuarto nivel de la tabla de páginas se pliega en tiempo de ejecución, pud_offset_lockless() se desplazará de la dirección de 'p4d_t' para calcular la dirección del PUD en la misma página de la tabla de páginas. Esto da como resultado una lectura de pila perdida cuando el 'p4d_t' se ha asignado en la pila y puede enviar al caminante hacia la maleza. Solucione el problema proporcionando nuestra propia definición de p4d_offset_lockless() cuando CONFIG_PGTABLE_LEVELS <= 4, que devuelve el puntero de la tabla de páginas real en lugar de la dirección de la variable de pila local.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42300)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: erofs: corrige la ejecución en z_erofs_get_gbuf() En z_erofs_get_gbuf(), la tarea actual se puede migrar a otra CPU entre `z_erofs_gbuf_id()` y `spin_lock(&gbuf->lock)` . Por lo tanto, z_erofs_put_gbuf() desencadenará el siguiente problema que se encontró en la prueba de estrés: <2>[772156.434168] ERROR del kernel en fs/erofs/zutil.c:58. .. <4>[772156.435007] <4>[772156.439237] CPU: 0 PID: 3078 Comm: estrés Kdump: cargado Contaminado: GE 6.10.0-rc7+ #2 <4>[772156.439239] Nombre de hardware: Alibaba Cloud Alibaba Cloud ECS , BIOS 1.0.0 01/01/2017 <4>[772156.439241] pstate: 83400005 (Nzcv daif +PAN -UAO +TCO +DIT -SSBS BTYPE=--) <4>[772156.439243] pc: z_erofs_put_gbuf+0x64/0x70 [erofs] <4>[772156.439252] lr: z_erofs_lz4_decompress+0x600/0x6a0 [erofs] .. <6>[772156.445958] estrés (3127): drop_caches: 1 <4>[772156.446120] Rastreo de llamadas: <4>[772156. 446121] z_erofs_put_gbuf+0x64/0x70 [erofs] <4>[772156.446761] z_erofs_lz4_decompress+0x600/0x6a0 [erofs] <4>[772156.446897] z_erofs_decompress_queue+0x740/0xa10 [erofs <4>[ 772156.447036] z_erofs_runqueue+0x428/0x8c0 [erofs] <4>[772156.447160] z_erofs_readahead+0x224/0x390 [erofs] ..
-
Vulnerabilidad en kernel de Linux (CVE-2024-42303)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medios: imx-pxp: corrija la desreferencia de ERR_PTR en pxp_probe() devm_regmap_init_mmio() puede fallar, agregue una verificación y rescate en caso de error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42305)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: verifique el punto y el punto de dx_root antes de indexar el directorio Syzbot informa un problema de la siguiente manera: =================== ========================= ERROR: no se puede manejar el error de página para la dirección: ffffed11022e24fe PGD 23ffee067 P4D 23ffee067 PUD 0 Ups: Ups: 0000 [#1 ] PREEMPT SMP KASAN PTI CPU: 0 PID: 5079 Comm: syz-executor306 No contaminado 6.10.0-rc5-g55027e689933 #0 Seguimiento de llamada: make_indexed_dir+0xdaf/0x13c0 fs/ext4/namei.c:2341 ext4_add_entry+0x222 un /0x25d0 fs/ext4/namei.c:2451 ext4_rename fs/ext4/namei.c:3936 [en línea] text4_rename2+0x26e5/0x4370 fs/ext4/namei.c:4214 [...] ======= ====================================== La causa inmediata de este problema es que sólo hay una válida dentry para que el bloque se divida durante do_split, por lo que split==0 da como resultado accesos fuera de los límites al mapa que desencadenan el problema. do_split división sin signo dx_make_map recuento = 1 división = recuento/2 = 0; continúa = hash2 == mapa[dividido - 1].hash; ---> map[4294967295] La longitud máxima de un nombre de archivo es 255 y el tamaño mínimo de bloque es 1024, por lo que siempre se garantiza que el número de entradas sea mayor o igual a 2 cuando se llama a do_split(). Pero la imagen manipulada por syzbot no tiene punto ni puntopunto en el directorio, y la distribución de dentry en dirblock es la siguiente: bus dentry1 agujero dentry2 gratis |xx--|xx-------------|... ............|xx-------------|...............| 0 12 (8+248)=256 268 256 524 (8+256)=264 788 236 1024 Entonces, cuando se cambia el nombre de dentry1 se aumenta la longitud de name_len en 1, ni el agujero ni el espacio libre son suficientes para contener el nuevo dentry, y make_indexed_dir() es llamado. En make_indexed_dir() se supone que las dos primeras entradas del bloque de directorios deben ser punto y puntopunto, por lo que bus y dentry1 se dejan en dx_root porque se tratan como punto y puntodot, y solo dentry2 se mueve al nuevo bloque de hoja. Es por eso que el recuento es igual a 1. Por lo tanto, agregue la función auxiliar ext4_check_dx_root() para agregar más controles de cordura a los puntos y puntos antes de comenzar la conversión para evitar el problema anterior.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43816)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Revisar la rutina lpfc_prep_embed_io con usos de macro endian adecuados. En arquitecturas big endian, es posible ejecutar una desreferencia de puntero de memoria fuera de los límites cuando los objetivos FCP están divididos en zonas. En lpfc_prep_embed_io, memcpy(ptr, fcp_cmnd, sgl->sge_len) hace referencia a un valor sgl->sge_len con formato little endian. Por lo tanto, memcpy puede provocar que los sistemas big endian colapsen. Redefina *sgl ptr como una estructura sli4_sge_le para dejar claro que nos referimos a una estructura de datos con formato little endian. Y actualice la rutina con usos adecuados de la macro le32_to_cpu.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43820)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm-raid: corrige la verificación WARN_ON_ONCE para sync_thread en raid_resume Los dispositivos rm-raid ocasionalmente activarán la siguiente advertencia cuando se reanude después de una carga de tabla porque DM_RECOVERY_RUNNING está configurado: ADVERTENCIA: CPU: 7 PID: 5660 en drivers/md/dm-raid.c:4105 raid_resume+0xee/0x100 [dm_raid] La verificación fallida es: WARN_ON_ONCE(test_bit(MD_RECOVERY_RUNNING, &mddev->recovery)); Esta verificación está manipulada para garantizar que el hilo de sincronización no esté registrado, pero md_check_recovery puede configurar MD_RECOVERY_RUNNING sin que sync_thread se registre. En lugar de verificar si MD_RECOVERY_RUNNING está configurado, verifique si sync_thread no es NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43826)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs: pasar compensación/recuento explícito para rastrear eventos nfs_folio_length no es seguro de usar sin tener el folio bloqueado y una verificación de NULL ->f_mapping que protege contra truncamientos y puede llevar al kernel accidentes. Por ejemplo, cuando se ejecuta xfstests generic/065 con todos los puntos de seguimiento nfs habilitados. Siga el modelo de los puntos de seguimiento XFS y pase un desplazamiento y una longitud explícitos. Esto tiene el beneficio adicional de que estos valores pueden ser más precisos ya que algunos de los usuarios tocan rangos de folios parciales.
-
Vulnerabilidad en kernel de Linux (CVE-2024-43864)
Severidad: MEDIA
Fecha de publicación: 21/08/2024
Fecha de última actualización: 29/09/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: corrige las fugas de actualización de la entrada CT del contexto del encabezado de modificación. El commit citada asigna un nuevo encabezado de modificación para reemplazar el anterior al actualizar la entrada CT. Pero si no se pudo asignar uno nuevo, por ejemplo. Si excede el número máximo que el firmware puede admitir, modificar el encabezado será un indicador de error que provocará pánico al desasignarlo. Y el punto de encabezado de modificación anterior se copia al atributo anterior. Cuando se libera el antiguo atributo, el antiguo encabezado de modificación se pierde. Solucionelo restaurando el antiguo atributo a attr cuando no se pudo asignar un nuevo contexto de encabezado de modificación. Entonces, cuando se libera la entrada CT, se liberará el contexto del encabezado de modificación derecho. Y el pánico al acceder al puntero de error también se soluciona.
-
Vulnerabilidad en Groc (CVE-2024-8370)
Severidad: MEDIA
Fecha de publicación: 01/09/2024
Fecha de última actualización: 29/09/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en Grocy hasta la versión 4.2.0. Esta vulnerabilidad afecta al código desconocido del archivo /api/files/recipepictures/ del componente SVG File Upload Handler. La manipulación del argumento force_serve_as con la imagen de entrada provoca un ataque de cross site scripting. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. La existencia real de esta vulnerabilidad sigue siendo dudosa por el momento. NOTA: El responsable del proyecto explica que "esto es un 'absurdo' y prácticamente irrelevante según la política de seguridad del proyecto", que espera una autenticación adicional para el software.
-
Vulnerabilidad en H2O.ai H2O (CVE-2024-45758)
Severidad: CRÍTICA
Fecha de publicación: 06/09/2024
Fecha de última actualización: 29/09/2025
H2O.ai H2O hasta la versión 3.46.0.4 permite a los atacantes configurar arbitrariamente la URL de JDBC, lo que genera ataques de deserialización, lectura de archivos y ejecución de comandos. La explotación puede ocurrir cuando un atacante tiene acceso para publicar en la URL ImportSQLTable con un documento JSON que contiene una propiedad connection_url con cualquier payload típico de ataque de URL de conexión de JDBC, como una que utiliza queryInterceptors.
-
Vulnerabilidad en JimuReport v1.7.8 (CVE-2024-44893)
Severidad: CRÍTICA
Fecha de publicación: 10/09/2024
Fecha de última actualización: 29/09/2025
Un problema en el componente /jeecg-boot/jmreport/dict/list de JimuReport v1.7.8 permite a un atacante escalar privilegios a través de una solicitud GET manipulada específicamente.
-
Vulnerabilidad en Mattermost (CVE-2024-9155)
Severidad: MEDIA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 29/09/2025
Las versiones de Mattermost 9.10.x <= 9.10.1, 9.9.x <= 9.9.2, 9.5.x <= 9.5.8 no logran limitar el acceso a los archivos de canales que no se han vinculado a una publicación, lo que permite a un atacante verlos en los canales de los que son miembros.
-
Vulnerabilidad en CUPS (CVE-2024-47175)
Severidad: ALTA
Fecha de publicación: 26/09/2024
Fecha de última actualización: 29/09/2025
CUPS es un sistema de impresión de código abierto basado en estándares, y `libppd` se puede utilizar para la compatibilidad con archivos PPD heredados. La función `libppd` `ppdCreatePPDFromIPP2` no desinfecta los atributos IPP al crear el búfer PPD. Cuando se utiliza en combinación con otras funciones como `cfGetPrinterAttributes5`, puede dar lugar a una entrada controlada por el usuario y, en última instancia, a la ejecución de código a través de Foomatic. Esta vulnerabilidad puede ser parte de una cadena de explotación que conduce a la ejecución remota de código (RCE), como se describe en CVE-2024-47176.
-
Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2024-0116)
Severidad: MEDIA
Fecha de publicación: 01/10/2024
Fecha de última actualización: 29/09/2025
NVIDIA Triton Inference Server contiene una vulnerabilidad en la que un usuario puede provocar un problema de lectura fuera de los límites al liberar una región de memoria compartida mientras está en uso. Una explotación exitosa de esta vulnerabilidad puede provocar la denegación de servicio.
-
Vulnerabilidad en October 3.6.30 (CVE-2024-45962)
Severidad: MEDIA
Fecha de publicación: 02/10/2024
Fecha de última actualización: 29/09/2025
October 3.6.30 permite a una cuenta de administrador autenticada puede cargar un archivo PDF que contenga JavaScript malicioso en el sistema de destino. Si se accede al archivo a través del sitio web, podría provocar un ataque de Cross-Site Scripting (XSS) o ejecutar código arbitrario a través de un JavaScript manipulado específicamente para el objetivo.
-
Vulnerabilidad en DOMPurify (CVE-2024-47875)
Severidad: CRÍTICA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 29/09/2025
DOMPurify es un desinfectante de XSS ultrarrápido, ultratolerante y exclusivo de DOM para HTML, MathML y SVG. DOMpurify era vulnerable a mXSS basado en anidamiento. Esta vulnerabilidad se solucionó en 2.5.0 y 3.1.3.
-
Vulnerabilidad en sbondCo Watcharr v.1.43.0 (CVE-2024-48827)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 29/09/2025
Un problema en sbondCo Watcharr v.1.43.0 permite a un atacante remoto ejecutar código arbitrario y escalar privilegios a través de la función Cambiar contraseña.
-
Vulnerabilidad en Rockwell Automation (CVE-2024-7847)
Severidad: ALTA
Fecha de publicación: 14/10/2024
Fecha de última actualización: 29/09/2025
DETALLES DE LA VULNERABILIDAD Rockwell Automation utilizó las últimas versiones del sistema de puntuación CVSS para evaluar las siguientes vulnerabilidades. Sharon Brizinov de Claroty Research - Team82 nos informó sobre las siguientes vulnerabilidades. Una característica de los productos afectados permite a los usuarios preparar un archivo de proyecto con un script VBA integrado y se puede configurar para que se ejecute una vez que se haya abierto el archivo de proyecto sin intervención del usuario. Esta característica se puede utilizar de forma abusiva para engañar a un usuario legítimo para que ejecute código malicioso al abrir un archivo de proyecto RSP/RSS infectado. Si se explota, un actor de amenazas puede realizar una ejecución remota de código. Los dispositivos conectados también pueden verse afectados por la explotación de esta vulnerabilidad.
-
Vulnerabilidad en GL-iNet (CVE-2024-45263)
Severidad: ALTA
Fecha de publicación: 24/10/2024
Fecha de última actualización: 29/09/2025
Se descubrió un problema en ciertos dispositivos GL-iNet, incluidos MT6000, MT3000, MT2500, AXT1800 y AX1800 4.6.2. La interfaz de carga permite cargar archivos arbitrarios al dispositivo. Una vez que el dispositivo ejecuta los archivos, puede provocar una fuga de información, lo que permite un control total.
-
Vulnerabilidad en LinZhaoguan pb-cms (CVE-2024-10477)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 29/09/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en LinZhaoguan pb-cms hasta la versión 2.0.1. Esta vulnerabilidad afecta al código desconocido del archivo /admin#permissions del componente Permission Management Page. La manipulación conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en LinZhaoguan pb-cms up (CVE-2024-10478)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 29/09/2025
Se ha encontrado una vulnerabilidad clasificada como problemática en LinZhaoguan pb-cms hasta la versión 2.0.1. Este problema afecta a algunos procesos desconocidos del archivo /admin#article/edit?id=2 del componente Edit Article Handler. La manipulación conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en LinZhaoguan pb-cms (CVE-2024-10479)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 29/09/2025
Se ha detectado una vulnerabilidad clasificada como problemática en LinZhaoguan pb-cms hasta la versión 2.0.1. Se trata de una función desconocida del archivo /admin#themes del componente Theme Management Module. La manipulación provoca Cross Site Scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en Mattermost (CVE-2024-50052)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 29/09/2025
Las versiones de Mattermost 9.10.x <= 9.10.2, 9.11.x <= 9.11.1, 9.5.x <= 9.5.9 no verifican que el origen del mensaje en una acción de integración coincida con los metadatos de la publicación original, lo que permite que un usuario autenticado elimine una publicación arbitraria.
-
Vulnerabilidad en Mattermost (CVE-2024-47401)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 29/09/2025
Las versiones 9.10.x <= 9.10.2, 9.11.x <= 9.11.1 y 9.5.x <= 9.5.9 de Mattermost no evitan que se muestren mensajes de error detallados en Playbooks, lo que permite a un atacante generar una respuesta grande y causar una respuesta GraphQL amplificada que, a su vez, podría provocar que la aplicación se bloquee al enviar una solicitud especialmente manipulada a Playbooks.
-
Vulnerabilidad en wasm-micro-runtime (CVE-2024-27532)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/09/2025
wasm-micro-runtime (también conocido como WebAssembly Micro Runtime o WAMR) 06df58f es vulnerable a la desreferencia de puntero NULL en la función `block_type_get_result_types.
-
Vulnerabilidad en Atlantis (CVE-2024-52009)
Severidad: ALTA
Fecha de publicación: 08/11/2024
Fecha de última actualización: 29/09/2025
Atlantis es una aplicación Golang autoalojada que escucha los eventos de solicitud de extracción de Terraform a través de webhooks. Los registros de Atlantis contienen credenciales de GitHub (tokens `ghs_...`) cuando se rotan. Esto permite que un atacante pueda leer estos registros para hacerse pasar por la aplicación Atlantis y realizar acciones en GitHub. Cuando se utiliza Atlantis para administrar una organización de GitHub, esto permite obtener privilegios de administración en la organización. Esto se informó en #4060 y se corrigió en #4667. La corrección se incluyó en Atlantis v0.30.0. Se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Open 5GS v.2.7.1 (CVE-2024-51179)
Severidad: ALTA
Fecha de publicación: 12/11/2024
Fecha de última actualización: 29/09/2025
Un problema en Open 5GS v.2.7.1 permite que un atacante remoto provoque una denegación de servicio a través de las virtualizaciones de funciones de red (NFV), como la función de plano de usuario (UPF) y la función de administración de sesión (SMF), el proceso de establecimiento de sesión de la unidad de datos de paquetes (PDU).
-
Vulnerabilidad en Intel(R) (CVE-2024-25563)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 29/09/2025
La inicialización incorrecta del firmware para algunos programas Intel(R) PROSet/Wireless e Intel(R) Killer(TM) Wi-Fi anteriores a la versión 23.40 puede permitir que un usuario privilegiado habilite potencialmente la divulgación de información a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2024-28049)
Severidad: MEDIA
Fecha de publicación: 13/11/2024
Fecha de última actualización: 29/09/2025
La validación de entrada incorrecta en el firmware de algunos productos inalámbricos Intel(R) PROSet/Wireless Software y Intel(R) Killer(TM) Wi-Fi anteriores a la versión 23.40 puede permitir que un usuario no autenticado habilite la denegación de servicio a través del acceso adyacente.
-
Vulnerabilidad en iperf v3.17.1 (CVE-2024-53580)
Severidad: ALTA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 29/09/2025
Se descubrió que iperf v3.17.1 contenía una violación de segmentación a través de la función iperf_exchange_parameters().
-
Vulnerabilidad en TeamPass (CVE-2024-50701)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 29/09/2025
En las versiones anteriores a 3.1.3.1, al recuperar información sobre los derechos de acceso a una carpeta, TeamPass no verifica correctamente si una carpeta está en la lista de carpetas permitidas de un usuario definida por un administrador.
-
Vulnerabilidad en TeamPass (CVE-2024-50702)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 29/09/2025
TeamPass anterior a 3.1.3.1 no verifica correctamente si una operación mail_me (también conocida como action_mail) se realiza en nombre de un administrador o gerente.
-
Vulnerabilidad en TeamPass (CVE-2024-50703)
Severidad: MEDIA
Fecha de publicación: 30/12/2024
Fecha de última actualización: 29/09/2025
TeamPass anterior a 3.1.3.1 no impide correctamente que un usuario actúe con los privilegios de un user_id diferente.
-
Vulnerabilidad en Trend Micro ID Security (CVE-2024-53647)
Severidad: MEDIA
Fecha de publicación: 31/12/2024
Fecha de última actualización: 29/09/2025
Trend Micro ID Security, versión 3.0 y anteriores contiene una vulnerabilidad que podría permitir a un atacante enviar una cantidad ilimitada de solicitudes de verificación de correo electrónico sin ninguna restricción, lo que podría conducir a un abuso o denegación de servicio.
-
Vulnerabilidad en Grocy (CVE-2024-55075)
Severidad: MEDIA
Fecha de publicación: 06/01/2025
Fecha de última actualización: 29/09/2025
Grocy versión 4.3.0 permite a atacantes remotos obtener información confidencial a través de solicitudes directas a páginas que no se muestran en la interfaz de usuario, como calendario y recetas.
-
Vulnerabilidad en Mattermost (CVE-2025-22449)
Severidad: BAJA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 29/09/2025
Las versiones 9.11.x <= 9.11.5 de Mattermost no aplican los permisos de invitación, lo que permite a los administradores de equipo, sin permiso para invitar usuarios a su equipo, invitar a los usuarios actualizando el campo "allow_open_invite" haciendo público su equipo.
-
Vulnerabilidad en BigAnt Office Messenger 5.6.06 (CVE-2024-54761)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 29/09/2025
BigAnt Office Messenger 5.6.06 es vulnerable a la inyección SQL a través del parámetro 'dev_code'.
-
Vulnerabilidad en LinZhaoguan pb-cms v.2.0 (CVE-2024-51229)
Severidad: ALTA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 29/09/2025
La vulnerabilidad de Cross Site Scripting en LinZhaoguan pb-cms v.2.0 permite a un atacante remoto ejecutar código arbitrario a través de la función de administración de temas.
-
Vulnerabilidad en Raptor RDF Syntax Library (CVE-2024-57823)
Severidad: CRÍTICA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 29/09/2025
En Raptor RDF Syntax Library hasta la versión 2.0.16, hay un desbordamiento de enteros al normalizar una URI con el analizador de tortugas en raptor_uri_normalize_path().
-
Vulnerabilidad en Raptor RDF Syntax Library (CVE-2024-57822)
Severidad: MEDIA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 29/09/2025
En Raptor RDF Syntax Library hasta la versión 2.0.16, hay una sobrelectura de búfer basada en montón al analizar triples con el analizador nquads en raptor_ntriples_parse_term_internal().
-
Vulnerabilidad en Phoenix SecureCore para Intel (CVE-2024-29979)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 29/09/2025
La vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en Phoenix SecureCore™ para Intel Kaby Lake, Phoenix SecureCore™ para Intel Coffee Lake, Phoenix SecureCore™ para Intel Comet Lake y Phoenix SecureCore™ para Intel Ice Lake permite la manipulación de datos de entrada. Este problema afecta a SecureCore™ para Intel Kaby Lake: anterior a 4.0.1.1012; SecureCore™ para Intel Coffee Lake: anterior a 4.1.0.568; SecureCore™ para Intel Comet Lake: anterior a 4.2.1.292; SecureCore™ para Intel Ice Lake: anterior a 4.2.0.334.
-
Vulnerabilidad en Phoenix SecureCore para Intel (CVE-2024-29980)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 29/09/2025
La vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en Phoenix SecureCore™ para Intel Kaby Lake, Phoenix SecureCore™ para Intel Coffee Lake, Phoenix SecureCore™ para Intel Comet Lake y Phoenix SecureCore™ para Intel Ice Lake permite la manipulación de datos de entrada. Este problema afecta a SecureCore™ para Intel Kaby Lake: anterior a 4.0.1.1012; SecureCore™ para Intel Coffee Lake: anterior a 4.1.0.568; SecureCore™ para Intel Comet Lake: anterior a 4.2.1.292; SecureCore™ para Intel Ice Lake: anterior a 4.2.0.334.
-
Vulnerabilidad en Zohocorp ManageEngine Applications Manager (CVE-2024-41140)
Severidad: ALTA
Fecha de publicación: 29/01/2025
Fecha de última actualización: 29/09/2025
Las versiones 174000 y anteriores de Zohocorp ManageEngine Applications Manager son vulnerables a la autorización incorrecta en la función de actualización de usuario.
-
Vulnerabilidad en BigAntSoft BigAnt Server (CVE-2025-0364)
Severidad: CRÍTICA
Fecha de publicación: 04/02/2025
Fecha de última actualización: 29/09/2025
BigAntSoft BigAnt Server, hasta la versión 5.6.06 incluida, es vulnerable a la ejecución remota de código no autenticado a través del registro de cuentas. Un atacante remoto no autenticado puede crear un usuario administrativo a través del mecanismo de registro de SaaS expuesto por defecto. Una vez que se convierte en administrador, el atacante puede cargar y ejecutar código PHP arbitrario mediante el "complemento de almacenamiento en la nube", lo que provoca la ejecución de código no autenticado.
-
Vulnerabilidad en Beijing Guoju Information Technology Co., Ltd JeecgBoot v.3.7.2 (CVE-2024-57606)
Severidad: ALTA
Fecha de publicación: 07/02/2025
Fecha de última actualización: 29/09/2025
Vulnerabilidad de inyección SQL en Beijing Guoju Information Technology Co., Ltd JeecgBoot v.3.7.2 permite a un atacante remoto obtener información confidencial a través del componente getTotalData.
-
Vulnerabilidad en PC UA .NET Standard Stack (CVE-2024-42512)
Severidad: ALTA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 29/09/2025
Una vulnerabilidad en PC UA .NET Standard Stack anterior a 1.5.374.158 permite que un atacante no autorizado eluda la autenticación de la aplicación cuando la política de seguridad obsoleta Basic128Rsa15 está habilitada.
-
Vulnerabilidad en Alex Tselegidis EasyAppointments v.1.5.0 (CVE-2024-57601)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 29/09/2025
La vulnerabilidad de Cross Site Scripting en Alex Tselegidis EasyAppointments v.1.5.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro legal_settings.
-
Vulnerabilidad en Mattermost (CVE-2025-0503)
Severidad: BAJA
Fecha de publicación: 14/02/2025
Fecha de última actualización: 29/09/2025
Las versiones 9.11.x <= 9.11.6 de Mattermost no pueden filtrar los mensajes directos del endpoint de canales eliminados, lo que permite a un atacante inferir las identificaciones de usuario y otros metadatos de los mensajes directos eliminados si alguien había marcado manualmente los mensajes directos como eliminados en la base de datos.
-
Vulnerabilidad en Formie (CVE-2025-32426)
Severidad: MEDIA
Fecha de publicación: 11/04/2025
Fecha de última actualización: 29/09/2025
Formie es un complemento Craft CMS para crear formularios. Antes de la versión 2.1.44, es posible inyectar código malicioso en el contenido HTML de una notificación por correo electrónico, que luego se representa en la vista previa. No hay ningún problema al realizar el correo electrónico por medios normales (un correo electrónico entregado). Esto requeriría acceso a la configuración de notificación de correo electrónico del formulario. Esto se ha solucionado en Formie 2.1.44.
-
Vulnerabilidad en Formie (CVE-2025-32427)
Severidad: MEDIA
Fecha de publicación: 11/04/2025
Fecha de última actualización: 29/09/2025
Formie es un complemento Craft CMS para crear formularios. Antes de 2.1.44, al importar un formulario de JSON, si la etiqueta o el mango de campo contenía contenido malicioso, la salida no se escapó correctamente al ver una vista previa de lo que se importaría. Como las importaciones son emprendidas principalmente por usuarios que han exportado el formulario de un entorno a otro, y requerirían la manipulación directa de la exportación JSON, esto se marca como moderado. Esta vulnerabilidad no ocurrirá a menos que alguien manifeste deliberadamente con la exportación. Esta vulnerabilidad se fija en 2.1.44.
-
Vulnerabilidad en Zohocorp ManageEngine Exchange Reporter Plus (CVE-2025-3835)
Severidad: CRÍTICA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 29/09/2025
Las versiones 5721 y anteriores de Zohocorp ManageEngine Exchange Reporter Plus son vulnerables a la ejecución remota de código en el módulo de búsqueda de contenido.
-
Vulnerabilidad en Zohocorp ManageEngine Exchange Reporter Plus (CVE-2025-5366)
Severidad: ALTA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 29/09/2025
Zohocorp ManageEngine Exchange Reporter Plus versión 5722 y anteriores son vulnerables a XSS almacenado en el informe de correos leídos por carpeta con asunto.
-
Vulnerabilidad en Zohocorp ManageEngine Exchange Reporter Plus (CVE-2025-5966)
Severidad: ALTA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 29/09/2025
Zohocorp ManageEngine Exchange Reporter Plus versión 5722 y anteriores son vulnerables a XSS almacenado en el informe de archivos adjuntos por palabra clave de nombre de archivo.
-
Vulnerabilidad en Dokploy (CVE-2025-53374)
Severidad: BAJA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 29/09/2025
Dokploy es una Plataforma como Servicio (PaaS) autoalojada que simplifica la implementación y la gestión de aplicaciones y bases de datos. Una cuenta autenticada con pocos privilegios puede recuperar información detallada del perfil de otros usuarios de la misma organización invocando directamente user.one. La respuesta revela información de identificación personal (PII), como la dirección de correo electrónico, el rol, el estado de dos factores, el ID de la organización y diversas marcas de cuenta. La corrección estará disponible en la versión v0.23.7.
-
Vulnerabilidad en Dokploy (CVE-2025-53376)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 29/09/2025
Dokploy es una Plataforma como Servicio (PaaS) autoalojada que simplifica la implementación y la gestión de aplicaciones y bases de datos. Un usuario autenticado con pocos privilegios puede ejecutar comandos arbitrarios del sistema operativo en el host de Dokploy. El procedimiento tRPC docker.getContainersByAppNameMatch interpola el valor de appName proporcionado por el atacante en una llamada a la CLI de Docker sin depuración, lo que permite la inyección de comandos en la cuenta de servicio de Dokploy. Esta vulnerabilidad se corrigió en la versión 0.23.7.



