Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-36920)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: evitar escritura de extensión de campos de memcpy ADVERTENCIA Cuando se ejecuta el comando "storcli2 show" para eHBA-9600, el controlador mpi3mr imprime este mensaje de ADVERTENCIA: memcpy: extensión de campos detectada escriba (tamaño 128) de un solo campo "bsg_reply_buf->reply_buf" en drivers/scsi/mpi3mr/mpi3mr_app.c:1658 (tamaño 1) ADVERTENCIA: CPU: 0 PID: 12760 en drivers/scsi/mpi3mr/mpi3mr_app.c:1658 mpi3mr_bsg_request+0x6b12/0x7f10 [mpi3mr] La causa de la ADVERTENCIA es 128 bytes de memoria en la matriz de tamaño de 1 byte "__u8 replay_buf[1]" en la estructura mpi3mr_bsg_in_reply_buf. La matriz está manipulada para ser una matriz de longitud flexible, por lo que WARN es un falso positivo. Para suprimir WARN, elimine el número constante '1' de la declaración de matriz y aclare que tiene una longitud flexible. Además, ajuste el tamaño de la asignación de memoria para que coincida con el cambio.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36922)
    Severidad: MEDIA
    Fecha de publicación: 30/05/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: leer txq->read_ptr bajo bloqueo Si leemos txq->read_ptr sin bloqueo, podemos leer el mismo valor dos veces, luego obtener el bloqueo y reclamar desde allí a dos lugares diferentes, pero fundamentalmente reclama la misma entrada dos veces, lo que resulta en WARN_ONCE() un poco más tarde. Solucione eso leyendo txq->read_ptr bajo bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47588)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sit: no llame a ipip6_dev_free() desde sit_init_net() ipip6_dev_free es sit dev->priv_destructor, ya llamado por Register_netdevice() si algo sale mal. La alternativa sería hacer que ipip6_dev_free() sea robusto contra múltiples invocaciones, pero otros controladores no implementan esta estrategia. syzbot informó: dst_release underflow ADVERTENCIA: CPU: 0 PID: 5059 en net/core/dst.c:173 dst_release+0xd8/0xe0 net/core/dst.c:173 Módulos vinculados en: CPU: 1 PID: 5059 Comm: syz -executor.4 Not tainted 5.16.0-rc5-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:dst_release+0xd8/0xe0 net/core/dst.c :173 Código: 4c 89 f2 89 d9 31 c0 5b 41 5e 5d e9 da d5 44 f9 e8 1d 90 5f f9 c6 05 87 48 c6 05 01 48 c7 c7 80 44 99 8b 31 c0 e8 e8 67 29 f9 <0f> 0b eb 85 0f 1f 40 00 53 48 89 fb e8 f7 8f 5f f9 48 83 c3 a8 48 RSP: 0018:ffffc9000aa5faa0 EFLAGS: 00010246 RAX: d6894a925dd15a00 RBX: RCX: 0000000000040000 RDX: ffffc90005e19000 RSI: 000000000003ffff RDI: 0000000000040000 RBP: 0000000000000000 R08 : ffffffff816a1f42 R09: ffffed1017344f2c R10: ffffed1017344f2c R11: 0000000000000000 R12: 0000607f462b1358 R13: 1ffffffff1bfd305 R14: ffffe8ffffcb135 8 R15: dffffc0000000000 FS: 00007f66c71a2700(0000) GS:ffff8880b9a00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 50033 CR2: 00007f88aaed5058 CR3: 0000000023e0f000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: dst_cache_destroy+0x107/0x1e0 net/core/dst_cache.c:160 ipip6_dev_free net/ ipv6/sit.c:1414 [en línea] sit_init_net+0x229/0x550 net/ipv6/sit.c:1936 ops_init+0x313/0x430 net/core/net_namespace.c:140 setup_net+0x35b/0x9d0 net/core/net_namespace.c :326 copy_net_ns+0x359/0x5c0 net/core/net_namespace.c:470 create_new_namespaces+0x4ce/0xa00 kernel/nsproxy.c:110 unshare_nsproxy_namespaces+0x11e/0x180 kernel/nsproxy.c:226 ksys_unshare+0x57d/0xb50 .c :3075 __do_sys_unshare kernel/fork.c:3146 [en línea] __se_sys_unshare kernel/fork.c:3144 [en línea] __x64_sys_unshare+0x34/0x40 kernel/fork.c:3144 do_syscall_x64 arch/x86/entry/common.c:50 [en línea ] do_syscall_64+0x44/0xd0 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f66c882ce99 Código: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 bc ff ff ff f7 d8 64 89 01 48 RSP:00 007f66c71a2168 EFLAGS: 00000246 ORIG_RAX: 0000000000000110 RAX: ffffffffffffffda RBX: 00007f66c893ff60 RCX: 00007f66c882ce99 RDX: 0000000000000000 RSI: 0000000000 000000 RDI: 0000000048040200 RBP: 00007f66c8886ff1 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 00000000000 00246 R12: 0000000000000000 R13: 00007fff6634832f R14: 00007f66c71a2300 R15: 0000000000022000
  • Vulnerabilidad en kernel de Linux (CVE-2022-48715)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: bnx2fc: Hacer que bnx2fc_recv_frame() mp sea seguro La ejecución de pruebas con un kernel de depuración muestra que bnx2fc_recv_frame() está modificando los contadores de estadísticas de puerto por CPU de una manera no segura para mp. Simplemente inicie un kernel de depuración y ejecute el controlador bnx2fc con el hardware habilitado. [1391.699147] ERROR: uso de smp_processor_id() en código interrumpible [00000000]: bnx2fc_ [1391.699160] la persona que llama es bnx2fc_recv_frame+0xbf9/0x1760 [bnx2fc] [1391.699174] CPU: 2 PID: 4355 Comm: bnx2fc_l2_threa Kdump: cargado Contaminado: GB [ 1391.699180 ] Nombre del hardware: HP ProLiant DL120 G7, BIOS J01 01/07/2013 [ 1391.699183] Seguimiento de llamadas: [ 1391.699188] dump_stack_lvl+0x57/0x7d [ 1391.699198] check_preemption_disabled+0xc8/0xd0 [ 1391.69 9205] bnx2fc_recv_frame+0xbf9/0x1760 [bnx2fc] [ 1391.699215] ? do_raw_spin_trylock+0xb5/0x180 [1391.699221]? bnx2fc_npiv_create_vports.isra.0+0x4e0/0x4e0 [bnx2fc] [1391.699229]? bnx2fc_l2_rcv_thread+0xb7/0x3a0 [bnx2fc] [ 1391.699240] bnx2fc_l2_rcv_thread+0x1af/0x3a0 [bnx2fc] [ 1391.699250] ? bnx2fc_ulp_init+0xc0/0xc0 [bnx2fc] [ 1391.699258] kthread+0x364/0x420 [ 1391.699263] ? _raw_spin_unlock_irq+0x24/0x50 [1391.699268]? set_kthread_struct+0x100/0x100 [ 1391.699273] ret_from_fork+0x22/0x30 Restaura el antiguo código get_cpu/put_cpu con algunas modificaciones para reducir el tamaño de la sección crítica.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48720)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: macsec: se corrigió el soporte de descarga para el evento NETDEV_UNREGISTER. El controlador de notificación netdev de macsec actual maneja el evento NETDEV_UNREGISTER liberando solo recursos SW relevantes, lo que provoca una pérdida de recursos en caso de descarga de HW de macsec, ya que No se notificó al controlador subyacente que limpiara sus recursos de descarga de macsec. Para solucionarlo, llame al controlador subyacente para limpiar sus recursos relevantes moviendo el manejo de descarga de macsec_dellink() a macsec_common_dellink() cuando se maneja el evento NETDEV_UNREGISTER.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48721)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: Reenviar activación a la cola de espera del socket smc después del respaldo Cuando reemplazamos TCP con SMC y se produce un respaldo, es posible que queden algunas entradas de la cola de espera del socket en el socket smc->wq. como eppoll_entries insertados por aplicaciones de espacio de usuario. Después del respaldo, los datos fluyen a través de TCP/IP y solo se activará clcsocket->wq. Las aplicaciones no pueden ser notificadas por las entradas que se insertaron en smc socket->wq antes del respaldo. Entonces necesitamos un mecanismo para activar smc socket->wq al mismo tiempo si quedan algunas entradas en él. La solución actual es transferir las entradas de smc socket->wq a clcsock->wq durante el respaldo. Pero esto puede causar un fallo como este: fallo de protección general, probablemente para la dirección no canónica 0xdead000000000100: 0000 [#1] PREEMPT SMP PTI CPU: 3 PID: 0 Comm: swapper/3 Kdump: cargado Contaminado: GE 5.16.0+ #107 RIP: 0010:__wake_up_common+0x65/0x170 Seguimiento de llamadas: __wake_up_common_lock+0x7a/0xc0 sock_def_readable+0x3c/0x70 tcp_data_queue+0x4a7/0xc40 tcp_rcv_establecido+0x32f/0x660 ? sk_filter_trim_cap+0xcb/0x2e0 tcp_v4_do_rcv+0x10b/0x260 tcp_v4_rcv+0xd2a/0xde0 ip_protocol_deliver_rcu+0x3b/0x1d0 ip_local_deliver_finish+0x54/0x60 0 ? tcp_v4_early_demux+0xa2/0x140? tcp_v4_early_demux+0x10d/0x140 ip_sublist_rcv_finish+0x49/0x60 ip_sublist_rcv+0x19d/0x230 ip_list_rcv+0x13e/0x170 __netif_receive_skb_list_core+0x1c2/0x240 netif_receive_skb_list_ interno+0x1e6/0x320 napi_complete_done+0x11d/0x190 mlx5e_napi_poll+0x163/0x6b0 [mlx5_core] __napi_poll+0x3c/0x1b0 net_rx_action+ 0x27c/0x300 __do_softirq+0x114/0x2d2 irq_exit_rcu+0xb4/0xe0 common_interrupt+0xba/0xe0 El bloqueo se debe a la transferencia privada de entradas de la cola de espera desde smc socket->wq a clcsock->wq. Los propietarios de estas entradas, como epoll, no tienen idea de que las entradas se han transferido a una cola de espera de socket diferente y aún usan el spinlock de cola de espera original (smc socket->wq.wait.lock) para que la operación de entradas sea exclusiva, pero no funciona. Las operaciones realizadas en las entradas, como la eliminación de la cola de espera (ahora es clcsock->wq después del respaldo), pueden causar un bloqueo cuando se está iterando sobre la cola de espera de clcsock en este momento. Este parche intenta solucionar este problema al no transferir las entradas de la cola de espera de forma privada, sino al introducir implementaciones propias de las funciones de devolución de llamada de clcsock en situaciones de reserva. Las funciones de devolución de llamada reenviarán la activación a smc socket->wq si clcsock->wq realmente se activa y smc socket->wq tiene entradas restantes.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48727)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: arm64: Evite consumir un valor esr obsoleto cuando ocurre un SError Cuando ocurre cualquier excepción que no sea una IRQ, la CPU actualiza el registro ESR_EL2 con el síndrome de excepción. Un SError también puede quedar pendiente y KVM lo sincronizará. KVM anota el tipo de excepción y si se sincronizó un SError en exit_code. Cuando ocurre una excepción distinta a una IRQ, fixup_guest_exit() actualiza vcpu->arch.fault.esr_el2 desde el registro de hardware. Cuando se sincroniza un SError, el valor de vcpu esr se utiliza para determinar si la excepción se debió a un HVC. Si es así, ELR_EL2 retrocede una instrucción. Esto es para que KVM pueda procesar el SError primero y volver a ejecutar el HVC si el invitado sobrevive al SError. Pero si una IRQ sincroniza un SError, el valor esr de la vcpu está obsoleto. Si la excepción anterior no IRQ era un HVC, KVM dañará ELR_EL2, lo que provocará que se ejecute dos veces una instrucción invitada no relacionada. Verifique ARM_EXCEPTION_CODE() antes de jugar con ELR_EL2, las IRQ no actualizan este registro, por lo que no es necesario verificarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36244)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: taprio: extiende la restricción de intervalo mínimo a todo el ciclo también. Es posible que syzbot eluda la restricción impuesta por el commit culpable en la etiqueta Fixes:, porque el taprio UAPI permite un tiempo de ciclo diferente (y potencialmente más corto) de la suma de los intervalos de entrada. Necesitamos una restricción más, que es que el tiempo del ciclo en sí debe ser mayor que N * ETH_ZLEN bits, donde N es el número de entradas de programación. Esta restricción debe aplicarse independientemente de si el tiempo del ciclo provino del usuario o fue un valor implícito calculado automáticamente, por lo que movemos la verificación "ciclo == 0" existente fuera de "if "(!new->cycle_time)". rama. De esta manera cubre tanto las condiciones como los escenarios. Agregue una autoprueba que ilustre el problema desencadenado por syzbot.
  • Vulnerabilidad en kernel de Linux (CVE-2024-36484)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: net: relajación del estado del socket en el momento de la aceptación. Christoph informó el siguiente símbolo: ADVERTENCIA: CPU: 1 PID: 772 en net/ipv4/af_inet.c:761 __inet_accept+0x1f4/0x4a0 Módulos vinculados en: CPU: 1 PID: 772 Comunicaciones: syz-executor510 No contaminado 6.9.0- rc7-g7da7119fe22b #56 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.11.0-2.el7 01/04/2014 RIP: 0010:__inet_accept+0x1f4/0x4a0 net/ipv4/af_inet.c:759 Código: 04 38 84 c0 0f 85 87 00 00 00 41 c7 04 24 03 00 00 00 48 83 c4 10 5b 41 5c 41 5d 41 5e 41 5f 5d c3 cc cc cc cc e8 ec b7 da fd <0f> 0b 7f fe ff ff e8 e0 b7 da fd 0f 0b e9 fe fe ff ff 89 d9 80 RSP: 0018:ffffc90000c2fc58 EFLAGS: 00010293 RAX: ffffffff836bdd14 RBX: 0000000000000000 RCX: ffff88810466 8000 RDX: 0000000000000000 RSI: 00000000000000000 RDI: 0000000000000000 RBP: dffffc0000000000 R08: ffffffff836bdb89 R09: fffff52000185f64 R10: dffffc0000000000 R11: fffff52000185f64 R12: dffffc0000000000 R13: 1ffff92000185f98 R14: ffff88810754d880 R15: 7b7800 FS: 000000001c772880(0000) GS:ffff88811b280000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fb9fcf2e178 CR3: 00000001045d2002 CR4: 0000000000770ef0 DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: inet_accept+0x138/0x1d0 net/ipv4/af_inet.c:786 do_accept+ 0x435/0x620 net/socket.c:1929 __sys_accept4_file net/socket.c:1969 [en línea] __sys_accept4+0x9b/0x110 net/socket.c:1999 __do_sys_accept net/socket.c:2016 [en línea] __se_sys_accept net/socket.c : 2013 [en línea] __x64_sys_accept+0x7d/0x90 net/Socket.c: 2013 do_syscall_x64 arch/x86/entry/comunes.c: 52 [inline] do_syscall_64+0x58/0x100 arch/x86/entry/comunes 0x76/0x7e RIP: 0033:0x4315f9 Código: fd ff 48 81 c4 80 00 00 00 e9 f1 fe ff ff 0f 1f 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 0f 83 ab b4 fd ff c3 66 2e 0f 1f 84 00 00 00 00 RSP: 002b:00007ffdb26d9c78 EFLAGS: 00000246 ORIG_RAX: 000000000000002 b RAX: ffffffffffffffda RBX: 0000000000400300 RCX: 00000000004315f9 RDX: 0000000000000000 RSI : 0000000000000000 RDI: 0000000000000004 RBP: 00000000006e1018 R08: 0000000000400300 R09: 0000000000400300 R10: 0000000000400300 1: 0000000000000246 R12: 0000000000000000 R13: 000000000040cdf0 R14: 000000000040ce80 R15: 0000000000000055 El reproductor invoca el apagado() antes de ingresar al estado de escucha. Después de confirmar 94062790aedb ("tcp: aplazar el apagado (SEND_SHUTDOWN) para sockets TCP_SYN_RECV"), lo anterior hace que el niño alcance la llamada al sistema de aceptación en el estado FIN_WAIT1. Eric notó que podemos relajar la afirmación existente en __inet_accept()
  • Vulnerabilidad en kernel de Linux (CVE-2024-33847)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 01/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: comprimir: no permitir el truncamiento no alineado en el inodo comprimido liberado. La imagen f2fs puede estar dañada después del siguiente caso de prueba: - mkfs.f2fs -O extra_attr,compression -f /dev/vdb - montar /dev/vdb /mnt/f2fs - tocar /mnt/f2fs/file - f2fs_io setflags compresión /mnt/f2fs/file - dd if=/dev/zero of=/mnt/f2fs/file bs=4k count=4 - f2fs_io release_cblocks /mnt/f2fs/file - truncate -s 8192 /mnt/f2fs/file - umount /mnt/f2fs - fsck.f2fs /dev/vdb [ASSERT] (fsck_chk_inode_blk:1256) --> ino: 0x5 tiene i_blocks : 0x00000002, pero tiene bloques 0x3 [FSCK] valid_block_count que coincide con CP [Falla] [0x4, 0x5] [FSCK] otros errores corruptos [Falla] La razón es: truncamiento parcial se supone que el inodo comprimido tiene bloques reservados, después del truncamiento parcial, bloque válido El recuento puede cambiar sin la actualización de .i_blocks y .total_valid_block_count, lo que provoca corrupción. Este parche solo permite el truncamiento alineado con el tamaño del clúster en el inodo comprimido liberado para su reparación.
  • Vulnerabilidad en Wikimedia Foundation Mediawiki - GoogleDocs4MW Extension (CVE-2025-53489)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 01/10/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Wikimedia Foundation Mediawiki - GoogleDocs4MW Extension permite Cross-Site Scripting (XSS). Este problema afecta a la extensión Mediawiki - GoogleDocs4MW: desde 1.42.X hasta 1.42.7, desde 1.43.X hasta 1.43.2.
  • Vulnerabilidad en Wikimedia Foundation Mediawiki - CampaignEvents Extension (CVE-2025-53490)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 01/10/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Wikimedia Foundation Mediawiki - CampaignEvents Extension permite Cross-Site Scripting (XSS). Este problema afecta a la extensión Mediawiki - CampaignEvents: desde la versión 1.43.X hasta la 1.43.2.
  • Vulnerabilidad en Cockpit (CVE-2025-7053)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 01/10/2025
    Se encontró una vulnerabilidad en Cockpit hasta la versión 2.11.3. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del archivo /system/users/save. La manipulación del argumento name/email provoca ataques de cross-site-scripting. El ataque puede ejecutarse en remoto. Actualizar a la versión 2.11.4 soluciona este problema. El parche se llama bdcd5e3bc651c0839c7eea807f3eb6af856dbc76. Se recomienda actualizar el componente afectado. Se contactó al proveedor con prontitud para informarle sobre esta revelación y actuó con gran profesionalidad. Se publicó un parche y una nueva versión rápidamente.
  • Vulnerabilidad en Naver Corporation (CVE-2025-53599)
    Severidad: CRÍTICA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 01/10/2025
    El navegador Whale para iOS anterior a la versión 3.9.1.4206 permite a un atacante ejecutar scripts maliciosos en el navegador a través de un esquema de JavaScript manipulado específicamente.
  • Vulnerabilidad en Naver Corporation (CVE-2025-53600)
    Severidad: ALTA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 01/10/2025
    Los navegadores Whale anteriores a la versión 4.32.315.22 permiten que un atacante eluda la política del mismo origen en un entorno de doble pestaña.
  • Vulnerabilidad en Monitorr (CVE-2025-7060)
    Severidad: BAJA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 01/10/2025
    Se encontró una vulnerabilidad en Monitorr hasta la versión 1.7.6m. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo assets/config/_installation/mkdbajax.php del componente Installer. La manipulación del argumento datadir provoca una validación de entrada incorrecta. Es posible iniciar el ataque de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.