Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-41041)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udp: configure SOCK_RCU_FREE anteriormente en udp_lib_get_port(). syzkaller activó la advertencia [0] en udp_v4_early_demux(). En udp_v[46]_early_demux() y sk_lookup(), no tocamos el recuento del sk buscado y usamos sock_pfree() como skb->destructor, por lo que verificamos SOCK_RCU_FREE para asegurarnos de que sea seguro acceder al sk durante el período de gracia de la UCR. Actualmente, SOCK_RCU_FREE está marcado para un socket vinculado después de colocarlo en la tabla hash. Además, la comprobación SOCK_RCU_FREE se realiza demasiado pronto en udp_v[46]_early_demux() y sk_lookup(), por lo que podría haber una pequeña ventana de ejecución: CPU1 CPU2 ---- ---- udp_v4_early_demux() udp_lib_get_port() | |- hlist_add_head_rcu() |- sk = __udp4_lib_demux_lookup() | |- DEBUG_NET_WARN_ON_ONCE(sk_is_refcounted(sk)); `- sock_set_flag(sk, SOCK_RCU_FREE) Tuvimos el mismo error en TCP y lo solucionamos en la confirmación 871019b22d1b ("net: configure SOCK_RCU_FREE antes de insertar el socket en la tabla hash"). Apliquemos la misma solución para UDP. [0]: ADVERTENCIA: CPU: 0 PID: 11198 en net/ipv4/udp.c:2599 udp_v4_early_demux+0x481/0xb70 net/ipv4/udp.c:2599 Módulos vinculados en: CPU: 0 PID: 11198 Comm: syz- ejecutor.1 No contaminado 6.9.0-g93bda33046e7 #13 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 01/04/2014 RIP: 0010 :udp_v4_early_demux+0x481/0xb70 net/ipv4/udp.c:2599 Código: c5 7a 15 fe bb 01 00 00 00 44 89 e9 31 ff d3 e3 81 e3 bf ef ff ff 89 de e8 2c 74 15 fe 85 db 0f 85 02 06 00 00 e8 9f 7a 15 fe <0f> 0b e8 98 7a 15 fe 49 8d 7e 60 e8 4f 39 2f fe 49 c7 46 60 20 52 RSP: 0018:ffffc9000ce3fa58 EFLAGS: 00010293 RAX: 0000000000000000 RBX: 0000000000000000 RCX: ffffffff8318c92c RDX: ffff888036ccde00 RSI: ffffffff8318c2f1 RDI: 0000000000000001 RBP: ffff88805a2dd6e0 R08: 0000000000000001 R09: 0000000000000000 R10: 0000000000 R11: 0001ffffffffffff R12: ffff88805a2dd680 R13: 0000000000000007 R14: ffff88800923f900 R15: ffff88805456004e FS: 00007fc449127640(0 000) GS:ffff88807dc00000(0000) knlGS: 0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fc449126e38 CR3: 000000003de4b002 CR4: 0000000000770ef0 DR0: 0000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000600 PKRU: 55555554 Llamar Seguimiento: ip_rcv_finish_core .constprop.0+0xbdd/0xd20 net/ipv4/ip_input.c:349 ip_rcv_finish+0xda/0x150 net/ipv4/ip_input.c:447 NF_HOOK include/linux/netfilter.h:314 [en línea] NF_HOOK include/linux/netfilter .h:308 [en línea] ip_rcv+0x16c/0x180 net/ipv4/ip_input.c:569 __netif_receive_skb_one_core+0xb3/0xe0 net/core/dev.c:5624 __netif_receive_skb+0x21/0xd0 net/core/dev.c:5738 skb_internal net/core/dev.c:5824 [en línea] netif_receive_skb+0x271/0x300 net/core/dev.c:5884 tun_rx_batched drivers/net/tun.c:1549 [en línea] tun_get_user+0x24db/0x2c50 drivers/net/tun. c:2002 tun_chr_write_iter+0x107/0x1a0 drivers/net/tun.c:2048 new_sync_write fs/read_write.c:497 [en línea] vfs_write+0x76f/0x8d0 fs/read_write.c:590 ksys_write+0xbf/0x190 fs/read_write.c : 643 __do_sys_write fs/read_write.c: 655 [en línea] __se_sys_write fs/read_write.c: 652 [inline] __x64_sys_write+0x41/0x50 fs/read_write.c: 652 x64_sy m /syscalls_64.h:2 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x4b/0x110 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP: 0x7fc44a68bc Código 1f: 89 54 24 18 48 89 74 24 10 89 7c 24 08 e8 e9 cf f5 ff 48 8b 54 24 18 48 8b 74 24 10 41 89 c0 8b 7c 24 08 b8 01 00 00 00 0f 05 3d 00 f0 ff ff 77 31 44 89 c7 48 89 44 24 08 e8 3c d0 f5 ff 48 RSP: 002b:00007fc449126c90 EFLAGS: 00000293 ORIG_RAX: 0000000000000001 RAX: ffffffffffffffda RBX: 0000004bc050 RCX: 00007fc44a68bc1f R ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-41044)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ppp: rechazar paquetes reclamados como LCP pero en realidad con formato incorrecto Dado que 'ppp_async_encode()' asume paquetes LCP válidos (con código del 1 al 7 inclusive), agregue 'ppp_check_packet()' para garantizar que el paquete LCP tenga un cuerpo real más allá de los bytes del encabezado PPP_LCP y, de lo contrario, rechace los datos reclamados como LCP pero en realidad con formato incorrecto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41047)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: corrige la descarga del programa XDP mientras se elimina el controlador La confirmación 6533e558c650 ("i40e: corrige la ruta de reinicio mientras se elimina el controlador") introdujo un nuevo estado de PF "__I40E_IN_REMOVE" para bloquear la modificación del programa XDP mientras se elimina el controlador. Desafortunadamente, tal cambio es útil sólo si la devolución de llamada ".ndo_bpf()" fue llamada fuera del contexto rmmod porque descargar el programa XDP existente también es parte del procedimiento de eliminación del controlador. En otras palabras, desde el contexto rmmod se espera que el controlador descargue el programa XDP sin informar ningún error. De lo contrario, la advertencia del kernel con la pila de llamadas se imprime en dmesg. Ejemplo de escenario de error: 1. Cargue el controlador i40e. 2. Cargue el programa XDP. 3. Descargue el controlador i40e (usando el comando "rmmod"). El registro de advertencia del kernel de ejemplo: [ +0.004646] ADVERTENCIA: CPU: 94 PID: 10395 en net/core/dev.c:9290 unregister_netdevice_many_notify+0x7a9/0x870 [...] [ +0.010959] RIP: 0010:unregister_netdevice_many_notify+0x7a9/ 0x870 [...] [ +0.002726] Seguimiento de llamadas: [ +0.002457] [ +0.002119] ? __advertir+0x80/0x120 [ +0.003245] ? unregister_netdevice_many_notify+0x7a9/0x870 [+0.005586]? report_bug+0x164/0x190 [+0.003678] ? handle_bug+0x3c/0x80 [+0.003503]? exc_invalid_op+0x17/0x70 [+0.003846]? asm_exc_invalid_op+0x1a/0x20 [+0.004200]? unregister_netdevice_many_notify+0x7a9/0x870 [+0.005579]? unregister_netdevice_many_notify+0x3cc/0x870 [ +0.005586] unregister_netdevice_queue+0xf7/0x140 [ +0.004806] unregister_netdev+0x1c/0x30 [ +0.003933] i40e_vsi_release+0x87/0x2f0 [i40e] [ + 0.004604] i40e_remove+0x1a1/0x420 [i40e] [ +0.004220 ] pci_device_remove+0x3f/0xb0 [ +0.003943] device_release_driver_internal+0x19f/0x200 [ +0.005243] driver_detach+0x48/0x90 [ +0.003586] bus_remove_driver+0x6d/0xf0 [ +0.003939] ister_driver+0x2e/0xb0 [ +0.004278] i40e_exit_module+0x10/ 0x5f0 [i40e] [ +0.004570] __do_sys_delete_module.isra.0+0x197/0x310 [ +0.005153] do_syscall_64+0x85/0x170 [ +0.003684] ? syscall_exit_to_user_mode+0x69/0x220 [+0.004886]? do_syscall_64+0x95/0x170 [ +0.003851] ? exc_page_fault+0x7e/0x180 [ +0.003932] Entry_SYSCALL_64_after_hwframe+0x71/0x79 [ +0.005064] RIP: 0033:0x7f59dc9347cb [ +0.003648] Código: 73 01 c3 48 8b 0d 65 16 0c 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa b8 b0 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 35 16 0c 00 f7 d8 64 89 01 48 [ +0. 018753] RSP : 002b:00007ffffac99048 EFLAGS: 00000206 ORIG_RAX: 00000000000000b0 [ +0.007577] RAX: ffffffffffffffda RBX: 0000559b9bb2f6e0 RCX: 00007f59dc9347cb [ +0. 007140] RDX: 0000000000000000 RSI: 0000000000000800 RDI: 0000559b9bb2f748 [ +0.007146] RBP: 00007ffffac99070 R08: 1999999999999999 R09: 0000000000000 [ +0.007133] R10: 00007f59dc9a5ac0 R11: 0000000000000206 R12: 0000000000000000 [ +0.007141] R13: 00007ffffac992d8 R14: 0000559b9bb2f6e0 5: 0000000000000000 [+0.007151] [+0.002204] ---[ final de seguimiento 0000000000000000 ]--- Solucionar esto comprobando si el programa XDP se está cargando o descargando. Luego, bloquee solo la carga de un nuevo programa mientras "__I40E_IN_REMOVE" esté configurado. Además, mueva el indicador de prueba "__I40E_IN_REMOVE" al comienzo de la devolución de llamada XDP_SETUP para evitar operaciones y comprobaciones innecesarias.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41062)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: bluetooth/l2cap: sync sock recv cb and release El problema ocurre entre la llamada al sistema para cerrar el calcetín y hci_rx_work, donde el primero libera el calcetín y el segundo accede a él sin protección de bloqueo. . CPU0 CPU1 ---- ---- sock_close hci_rx_work l2cap_sock_release hci_acldata_packet l2cap_sock_kill l2cap_recv_frame sk_free l2cap_conless_channel l2cap_sock_recv_cb Si hci_rx_work procesa los datos que deben recibirse antes de cerrar el sock, entonces todo es normal; De lo contrario, el hilo de trabajo puede acceder al sock liberado al recibir datos. Agregue un mutex chan en la devolución de llamada rx del sock para lograr la sincronización entre la liberación del sock y recv cb. Sock está muerto, así que configure los datos de chan en NULL, evite que otros usen un puntero de sock no válido.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41065)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pseries: incluir en la lista blanca el objeto dtl slub para copiarlo en el espacio de usuario. La lectura del registro de seguimiento de envío desde /sys/kernel/debug/powerpc/dtl/cpu-* da como resultado un ERROR() cuando la configuración CONFIG_HARDENED_USERCOPY está habilitada como se muestra a continuación. ¡ERROR del kernel en mm/usercopy.c:102! Vaya: Excepción en modo kernel, sign: 5 [#1] LE PAGE_SIZE=64K MMU=Radix SMP NR_CPUS=2048 NUMA pSeries Módulos vinculados en: xfs libcrc32c dm_service_time sd_mod t10_pi sg ibmvfc scsi_transport_fc ibmveth pseries_wdt dm_multipath dm_mirror _region_hash dm_log dm_mod fusible CPU: 27 PID: 1815 Comm: python3 No contaminado 6.10.0-rc3 #85 Nombre de hardware: IBM,9040-MRX POWER10 (sin procesar) 0x800200 0xf000006 de:IBM,FW1060.00 (NM1060_042) hv:phyp pSeries NIP: c0000000005d23d4 LR: c0000000005d23d0 CTR : 00000000006ee6f8 REGS: c000000120c078c0 TRAP: 0700 No contaminado (6.10.0-rc3) MSR: 8000000000029033 CR: 2828220f XER: 0000000e CFAR: 00000001fdc80 MÁSCARA IRQ: 0 [ .. GPR omitidos... ] NIP [c0000000005d23d4] usercopy_abort+0x78/0xb0 LR [c0000000005d23d0] usercopy_abort+0x74/0xb0 Seguimiento de llamadas: usercopy_abort+0x74/0xb0 (no confiable) __check_heap_object+0xf8/0x 120 check_heap_object+0x218/0x240 __check_object_size+0x84/ 0x1a4 dtl_file_read+0x17c/0x2c4 full_proxy_read+0x8c/0x110 vfs_read+0xdc/0x3a0 ksys_read+0x84/0x144 system_call_exception+0x124/0x330 system_call_vectored_common+0x15c/0x2ec --- interrupción: 3000 0x7fff81f3ab34 Confirmación 6d07d1cd300f ("copia de usuario: restringir cachés que no sean de copia de usuario) a tamaño 0") requiere que solo las áreas incluidas en la lista blanca en objetos de losa/slub se puedan copiar al espacio de usuario cuando el refuerzo de copia de usuario está habilitado usando CONFIG_HARDENED_USERCOPY. Dtl contiene eventos de envío del hipervisor que se espera que sean leídos por usuarios privilegiados. Por lo tanto, marque esto como seguro para el acceso de los usuarios. Especifique useroffset=0 y usersize=DISPATCH_LOG_BYTES para incluir todo el objeto en la lista blanca.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41067)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: Scrub: maneja correctamente el error de búsqueda RST [ERROR] Al ejecutar btrfs/060 con la función RST forzada, bloquearía el siguiente ASSERT() dentro de Scrub_read_endio(): ASSERT(sector_nr < raya->nr_sectors); Antes de eso, tendríamos un volcado de árbol de btrfs_get_raid_extent_offset(), ya que no pudimos encontrar la entrada RST para el rango. [CAUSA] Dentro de Scrub_submit_extent_sector_read() cada vez que asignamos un nuevo bbio llamamos inmediatamente a btrfs_map_block() para asegurarnos de que hubiera algún rango RST que cubriera el objetivo de limpieza. Pero si btrfs_map_block()fallo, inmediatamente llamamos a endio para el bbio, mientras el bbio está recién asignado, está completamente vacío. Luego, dentro de Scrub_read_endio(), revisamos los bvecs para encontrar el número del sector (ya que bi_sector ya no es confiable si la biografía se envía a capas inferiores). Y dado que la biografía está vacía, dicha iteración de bvecs no encontraría ningún sector que coincida con el sector y devolvería sector_nr == stripe->nr_sectors, lo que activaría ASSERT(). [FIX] En lugar de llamar a btrfs_map_block() después de asignar un nuevo bbio, llame primero a btrfs_map_block(). Dado que nuestro único objetivo al llamar a btrfs_map_block() es solo actualizar stripe_len, realmente no hay necesidad de hacerlo después de btrfs_alloc_bio(). Este nuevo tiempo evitaría por completo el problema de manejar bbio vacío y, de hecho, soluciona una posible ventana de ejecuciónpara el código anterior, donde si el hilo de envío es el único propietario de pendiente_io, la limpieza nunca terminaría (ya que no lo hicimos). disminuir el contador pendiente_io). Aunque aún es necesario abordar la causa raíz del error de búsqueda de RST.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41068)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/sclp: corrige la limpieza de sclp_init() en caso defallo. Si sclp_init()fallo, solo se limpia parcialmente: si hay varias llamadas fallidas a sclp_init(), sclp_state_change_event se agregará varias veces. a sclp_reg_list, lo que resulta en la siguiente advertencia: ------------[ cortar aquí ]------------ list_add double add: new=000003ffe1598c10, prev=000003ffe1598bf0, siguiente=000003ffe1598c10. ADVERTENCIA: CPU: 0 PID: 1 en lib/list_debug.c:35 __list_add_valid_or_report+0xde/0xf8 CPU: 0 PID: 1 Comm: swapper/0 No contaminado 6.10.0-rc3 Krnl PSW: 0404c00180000000 000003ffe0d6076a (__list_ad d_valid_or_report+0xe2/0xf8 ) R:0 T:1 IO:0 EX:0 Clave:0 M:1 W:0 P:0 AS:3 CC:0 PM:0 RI:0 EA:3 ... Seguimiento de llamadas: [<000003ffe0d6076a> ] __list_add_valid_or_report+0xe2/0xf8 ([<000003ffe0d60766>] __list_add_valid_or_report+0xde/0xf8) [<000003ffe0a8d37e>] sclp_init+0x40e/0x450 [<000003ffe00009f2>] _one_initcall+0x42/0x1e0 [<000003ffe15b77a6>] do_initcalls+0x126/0x150 [< 000003ffe15b7a0a>] kernel_init_freeable+0x1ba/0x1f8 [<000003ffe0d6650e>] kernel_init+0x2e/0x180 [<000003ffe000301c>] __ret_from_fork+0x3c/0x60 [<000003ffe0d759ca>] _from_fork+0xa/0x30 Solucionar esto eliminando sclp_state_change_event de sclp_reg_list cuando falla sclp_init() .
  • Vulnerabilidad en kernel de Linux (CVE-2024-41072)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: wext: agregue verificación de datos SIOCSIWSCAN adicional En 'cfg80211_wext_siwscan()', agregue verificación adicional si el número de canales pasados a través de 'ioctl(sock, SIOCSIWSCAN, ...) ' no excede IW_MAX_FREQUENCIES y rechaza la solicitud no válida con -EINVAL en caso contrario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41075)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: archivos de caché: agregue verificación de coherencia para copen/cread. Esto evita que procesos maliciosos completen solicitudes aleatorias de copen/cread y bloqueen el sistema. Las comprobaciones agregadas se enumeran a continuación: * Genérico, copen solo puede completar solicitudes abiertas y cread solo puede completar solicitudes de lectura. * Para copen, ondemand_id no debe ser 0, porque esto indica que el daemon no ha leído la solicitud. * Para cread, el objeto correspondiente a fd y req debe ser el mismo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41079)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: inicializar siempre cqe.result La especificación no exige que las dos primeras palabras dobles (también conocidas como resultados) para la entrada de la cola de comandos deban establecerse en 0 cuando no lo están usado (no especificado). Sin embargo, la implementación de destino devuelve 0 para TCP y FC, pero no para RDMA. Hagamos que RDMA se comporte igual y así inicialicemos explícitamente el campo de resultado. Esto evita la fuga de datos de la pila.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41081)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ila: bloquear BH en ila_output() Como se explica en la confirmación 1378817486d6 ("tipc: bloquear BH antes de usar dst_cache"), los ayudantes net/core/dst_cache.c deben llamarse con BH desactivado. ila_output() se llama desde lwtunnel_output() posiblemente desde el contexto del proceso y bajo rcu_read_lock(). Podríamos ser interrumpidos por un softirq, volver a ingresar a ila_output() y dañar las estructuras de datos dst_cache. Arregle la carrera usando local_bh_disable().
  • Vulnerabilidad en kernel de Linux (CVE-2024-41082)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-fabrics: use etiqueta reservada para el comando de lectura/escritura de registro. En algunos escenarios, si el comando nvme emite demasiados comandos al mismo tiempo por las tareas del usuario, esto puede agotar todos etiquetas de admin_q. Si se produce un reinicio (reinicio de nvme o tiempo de espera de IO) antes de que finalicen estos comandos, es posible que la rutina de reconexión no actualice los registros de nvme debido a etiquetas insuficientes, lo que provocará que el kernel se cuelgue para siempre. Para solucionar este problema, tal vez podamos permitir que reg_read32()/reg_read64()/reg_write32() use etiquetas reservadas. Esto puede ser seguro para nvmf: 1. Para la ruta de activación ctrl/deshabilitar, no emitiremos el comando connect. 2. Para la ruta de activación ctrl/fw enable, ya que connect y reg_xx() se llaman en serie. Por lo tanto, las etiquetas reservadas pueden ser suficientes mientras reg_xx() usa etiquetas reservadas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41086)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bcachefs: corrigió la validación de sb_field_downgrade - bch2_sb_downgrade_validate() no buscaba una entrada de degradación que se extendiera más allá del final de la sección de superbloque - for_each_downgrade_entry() se usa en to_text() y necesita trabajar con entradas mal formadas; También faltaba una marca para un campo que se extendía más allá del final de la sección.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43883)
    Severidad: ALTA
    Fecha de publicación: 23/08/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: vhci-hcd: no descartar referencias antes de obtener nuevas referencias. En algunos lugares, el controlador incluye punteros obsoletos a referencias que aún se pueden utilizar. Asegúrate de que eso no suceda. Esto cierra estrictamente ZDI-CAN-22273, aunque puede haber ejecuciones similares en el driver.
  • Vulnerabilidad en kernel de Linux (CVE-2024-44948)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/mtrr: comprobar si existen MTRR fijos antes de guardarlos Los MTRR tienen una variante fija obsoleta para el control de almacenamiento en caché de grano fino de la región de 640K-1MB que utiliza MSR separados. Esta variante fija tiene un bit de capacidad independiente en el MSR de capacidad MTRR. Hasta ahora, todas las CPU x86 que admiten MTRR tienen este bit independiente configurado, por lo que pasó desapercibido que mtrr_save_state() no comprueba el bit de capacidad antes de acceder a los MSR MTRR fijos. Aunque en una CPU que no admite la capacidad MTRR fija, esto da como resultado un #GP. El #GP en sí es inofensivo porque el error RDMSR se maneja con elegancia, pero da como resultado un WARN_ON(). Agregue la comprobación de capacidad faltante para evitar esto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-45007)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: char: xillybus: No destruya la cola de trabajo del elemento de trabajo que se ejecuta en ella. Desencadenado por una disminución de kref, destroy_workqueue() puede llamarse desde dentro de un elemento de trabajo para destruir su propia cola de trabajo. Esta situación ilegal se evita añadiendo una cola de trabajo global del módulo para uso exclusivo del elemento de trabajo infractor. Otros elementos de trabajo continúan en colas de trabajo por dispositivo para garantizar el rendimiento.
  • Vulnerabilidad en kernel de Linux (CVE-2024-45008)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: MT - límite de ranuras máximas syzbot informa una asignación demasiado grande en input_mt_init_slots(), ya que num_slots se suministra desde el espacio de usuario mediante ioctl(UI_DEV_CREATE). Como nadie conoce la cantidad máxima de ranuras posibles, este parche eligió 1024.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46717)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 09/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: SHAMPO, Corregir liberación de página incorrecta Bajo las siguientes condiciones: 1) No se ha creado ningún skb todavía 2) header_size == 0 (no hay encabezado SHAMPO) 3) header_index + 1 % MLX5E_SHAMPO_WQ_HEADER_PER_PAGE == 0 (este es el último fragmento de página de una página de encabezado SHAMPO) se forma un nuevo skb con una página que NO es una página de encabezado SHAMPO (es una página de datos normal). Más abajo en la misma función (mlx5e_handle_rx_cqe_mpwrq_shampo()), se libera una página de encabezado SHAMPO de header_index. Esto es incorrecto y lleva a que las páginas de encabezado SHAMPO se liberen más de una vez.
  • Vulnerabilidad en MicroWorld eScan Antivirus 7.0.32 (CVE-2024-13188)
    Severidad: MEDIA
    Fecha de publicación: 08/01/2025
    Fecha de última actualización: 09/10/2025
    Se ha encontrado una vulnerabilidad en MicroWorld eScan Antivirus 7.0.32 en Linux. Se ha calificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /opt/MicroWorld/var/ del componente Installation Handler. La manipulación da lugar a permisos predeterminados incorrectos. El ataque debe abordarse de forma local. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Microword eScan Antivirus 7.0.32 (CVE-2025-0720)
    Severidad: MEDIA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 09/10/2025
    Se ha encontrado una vulnerabilidad en Microword eScan Antivirus 7.0.32 en Linux. Se ha calificado como problemática. Este problema afecta a la función removeExtraSlashes del archivo /opt/MicroWorld/sbin/rtscanner del componente Folder Watch List Handler. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque debe abordarse localmente. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MicroWorld eScan Antivirus 7.0.32 (CVE-2025-0797)
    Severidad: MEDIA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 09/10/2025
    Se ha encontrado una vulnerabilidad en MicroWorld eScan Antivirus 7.0.32 en Linux. Se ha declarado como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /var/Microworld/ del componente Quarantine Handler. La manipulación conduce a permisos predeterminados incorrectos. El ataque debe abordarse localmente. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MicroWorld eScan Antivirus 7.0.32 (CVE-2025-0798)
    Severidad: CRÍTICA
    Fecha de publicación: 29/01/2025
    Fecha de última actualización: 09/10/2025
    Se ha encontrado una vulnerabilidad en MicroWorld eScan Antivirus 7.0.32 en Linux. Se ha calificado como crítica. Este problema afecta a algunos procesos desconocidos del archivo rtscanner del componente Quarantine Handler. La manipulación conduce a la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. La explotación se ha hecho pública y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MicroWord eScan Antivirus 7.0.32 (CVE-2025-1366)
    Severidad: MEDIA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 09/10/2025
    Se ha encontrado una vulnerabilidad en MicroWord eScan Antivirus 7.0.32 en Linux y se ha clasificado como crítica. Este problema afecta a la función strcpy del componente VirusPopUp. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque debe abordarse de forma local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en HCL BigFix Web Reports (CVE-2024-42189)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 09/10/2025
    HCL BigFix Web Reports podrían estar sujetos a un ataque de denegación de servicio (DoS) debido a una validación potencialmente débil de un parámetro de API.
  • Vulnerabilidad en HCL BigFix Web Reports (CVE-2024-42200)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 09/10/2025
    HCL BigFix Web Reports podrían estar sujetos a un ataque de Cross-Site Scripting (XSS) almacenado debido a una validación potencialmente débil de la entrada del usuario.
  • Vulnerabilidad en HCL BigFix Web Reports (CVE-2024-42193)
    Severidad: BAJA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 09/10/2025
    El servicio de HCL BigFix Web Reports se comunica mediante HTTPS, pero presenta una vulnerabilidad en la validación de certificados SSL. Este escenario presenta la posibilidad de ataques de intermediario (MITM) y exposición de datos, ya que, de explotarse, esta vulnerabilidad podría provocar acceso no autorizado.
  • Vulnerabilidad en IceWarp Mail Server (CVE-2025-40630)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 09/10/2025
    Vulnerabilidad de redirección abierta en IceWarp Mail Server que afecta a la versión 11.4.0. Esta vulnerabilidad permite a un atacante redirigir a un usuario a cualquier dominio enviándole una URL maliciosa, por ejemplo, "https://icewarp.domain.com///%2e%2e" https://icewarp.domain.com///%2e%2e". Esta vulnerabilidad se ha probado en Firefox.
  • Vulnerabilidad en Icewarp Mail Server (CVE-2025-40631)
    Severidad: BAJA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 09/10/2025
    Vulnerabilidad de inyección de encabezado de host HTTP en Icewarp Mail Server que afecta a la versión 11.4.0. Al modificar el encabezado de host y añadir un payload, se puede ejecutar código JavaScript arbitrario al cargar la página. El usuario debe interactuar con un enlace malicioso para ser redirigido.
  • Vulnerabilidad en Icewarp Mail Server (CVE-2025-40632)
    Severidad: BAJA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 09/10/2025
    Cross-site scripting (XSS) en Icewarp Mail Server que afectan a la versión 11.4.0. Esta vulnerabilidad permite a un atacante modificar la cookie "lastLogin" con código JavaScript malicioso que se ejecutará al renderizar la página.
  • Vulnerabilidad en Das Parking Management System ??????? 6.2.0 (CVE-2025-6116)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 09/10/2025
    Se encontró una vulnerabilidad en Das Parking Management System ??????? 6.2.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /IntraFieldVehicle/Search de la API del componente. La manipulación del argumento "Value" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Das Parking Management System ??????? 6.2.0 (CVE-2025-6117)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 09/10/2025
    Se encontró una vulnerabilidad en Das Parking Management System ??????? 6.2.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /Reservations/Search de la API del componente. La manipulación del argumento "Value" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en AdGuard (CVE-2025-51497)
    Severidad: MEDIA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 09/10/2025
    Se detectó un problema en el complemento AdGuard para Safari en macOS, antes de la versión 1.11.22. AdGuard registraba detalladamente cada URL a la que Safari accedía cuando el complemento estaba activo. Estos registros se guardaban en los registros generales de macOS para que cualquier proceso no protegido los pudiera leer. Es posible que esto esté deshabilitado en la versión 1.11.22.
  • Vulnerabilidad en fuyang_lipengjun platform (CVE-2025-7935)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 09/10/2025
    Se encontró una vulnerabilidad clasificada como crítica en la plataforma fuyang_lipengjun hasta ca9aceff6902feb7b0b6bf510842aea88430796a. La función SysLogController del archivo platform-admin/src/main/java/com/platform/controller/SysLogController.java se ve afectada. La manipulación de la clave del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para garantizar la entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
  • Vulnerabilidad en HCL iAutomate (CVE-2025-31952)
    Severidad: ALTA
    Fecha de publicación: 24/07/2025
    Fecha de última actualización: 09/10/2025
    HCL iAutomate se ve afectado por una expiración de sesión insuficiente. Esto permite que los tokens permanezcan válidos indefinidamente a menos que se revoquen manualmente, lo que aumenta el riesgo de acceso no autorizado.
  • Vulnerabilidad en HCL iAutomate (CVE-2025-31953)
    Severidad: ALTA
    Fecha de publicación: 24/07/2025
    Fecha de última actualización: 09/10/2025
    HCL iAutomate incluye credenciales codificadas que pueden resultar en la posible exposición de datos confidenciales si son interceptadas o accedidas por terceros no autorizados.
  • Vulnerabilidad en HCL iAutomate (CVE-2025-31955)
    Severidad: ALTA
    Fecha de publicación: 24/07/2025
    Fecha de última actualización: 09/10/2025
    HCL iAutomate se ve afectado por una vulnerabilidad de exposición de datos confidenciales. Este problema podría permitir el acceso no autorizado a información confidencial del sistema.
  • Vulnerabilidad en HCL IEM (CVE-2025-0249)
    Severidad: BAJA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 09/10/2025
    HCL IEM se ve afectado por una vulnerabilidad de invalidación de acceso indebida o de token JWT. Un token no fue invalidado, lo que podría permitir a atacantes acceder a datos confidenciales sin autorización.
  • Vulnerabilidad en HCL IEM (CVE-2025-0250)
    Severidad: BAJA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 09/10/2025
    HCL IEM se ve afectado por un token de autorización enviado en una vulnerabilidad de cookies. Un token utilizado para autenticación y autorización se gestiona de una manera que puede aumentar su exposición a riesgos de seguridad.
  • Vulnerabilidad en HCL IEM (CVE-2025-0251)
    Severidad: BAJA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 09/10/2025
    HCL IEM se ve afectado por una vulnerabilidad de inicio de sesión simultáneo. La aplicación permite múltiples sesiones simultáneas con las mismas credenciales de usuario, lo que puede suponer riesgos de seguridad.
  • Vulnerabilidad en HCL IEM (CVE-2025-0252)
    Severidad: BAJA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 09/10/2025
    HCL IEM se ve afectado por una vulnerabilidad de contraseña en texto plano. La información confidencial se transmite sin la protección adecuada, lo que podría exponerla a accesos no autorizados durante su transmisión.
  • Vulnerabilidad en HCL IEM (CVE-2025-0253)
    Severidad: BAJA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 09/10/2025
    HCL IEM se ve afectado por una vulnerabilidad de atributo de cookie no configurado debido a la inconsistencia de ciertas configuraciones relacionadas con la seguridad, lo que podría aumentar la exposición a posibles vulnerabilidades.
  • Vulnerabilidad en Institute-of-Current-Students v1.0 (CVE-2025-51411)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 09/10/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Institute-of-Current-Students v1.0 a través del parámetro de correo electrónico en el endpoint /postquerypublic. La aplicación no depura correctamente la entrada del usuario antes de reflejarla en la respuesta HTML. Esto permite a atacantes no autenticados inyectar y ejecutar código JavaScript arbitrario en el navegador de la víctima, engañándola para que visite una URL manipulada o envíe un formulario malicioso. Una explotación exitosa puede provocar secuestro de sesión, robo de credenciales u otros ataques del lado del cliente.
  • Vulnerabilidad en TOTOLINK N600R y X2000R 1.0.0.1 (CVE-2025-8181)
    Severidad: ALTA
    Fecha de publicación: 26/07/2025
    Fecha de última actualización: 09/10/2025
    Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK N600R y X2000R 1.0.0.1. Esta afecta a una parte desconocida del archivo vsftpd.conf del componente Servicio FTP. La manipulación provoca una violación del mínimo privilegio. El ataque puede ejecutarse en remoto.
  • Vulnerabilidad en XorMon-NG (CVE-2025-54765)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 09/10/2025
    Un endpoint de API, que debería estar limitado a los administradores de aplicaciones web, está oculto, pero es accesible para usuarios de aplicaciones web de solo lectura de nivel inferior. Este endpoint puede usarse para importar la configuración del dispositivo, lo que permite a un atacante controlar la configuración del dispositivo, incluyendo la concesión de permisos de nivel administrativo.
  • Vulnerabilidad en XorMon-NG (CVE-2025-54766)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 09/10/2025
    Un endpoint de API, que debería estar limitado a los administradores de aplicaciones web, está oculto, pero es accesible para usuarios de aplicaciones web de solo lectura de nivel inferior. Este endpoint puede usarse para exportar la configuración del dispositivo, lo que expone información confidencial.
  • Vulnerabilidad en Xormon Original (CVE-2025-54767)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 09/10/2025
    Un usuario autenticado de solo lectura puede matar cualquier proceso que se ejecute en el dispositivo virtual Xormon Original como usuario lpar2rrd.
  • Vulnerabilidad en XorMon-NG (CVE-2025-54768)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 09/10/2025
    Un endpoint de API, que debería estar limitado a los administradores de aplicaciones web, está oculto, pero es accesible para usuarios de aplicaciones web de solo lectura de nivel inferior. Este endpoint puede usarse para descargar registros de la configuración del dispositivo, lo que expone información confidencial.
  • Vulnerabilidad en Xorux LPAR2RRD (CVE-2025-54769)
    Severidad: ALTA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 09/10/2025
    Un usuario autenticado de solo lectura puede cargar un archivo y realizar un directory traversal para colocarlo en la ubicación que elija. Esto puede usarse para sobrescribir módulos PERL existentes en la aplicación y lograr la ejecución remota de código (RCE) por parte de un atacante.
  • Vulnerabilidad en Nest (CVE-2025-54782)
    Severidad: CRÍTICA
    Fecha de publicación: 02/08/2025
    Fecha de última actualización: 09/10/2025
    Nest es un framework para crear aplicaciones escalables del lado del servidor en Node.js. En las versiones 0.2.0 y anteriores, se descubrió una vulnerabilidad crítica de Ejecución Remota de Código (RCE) en el paquete @nestjs/devtools-integration. Al habilitarse, el paquete expone un servidor HTTP de desarrollo local con un endpoint de API que utiliza un entorno de pruebas de JavaScript inseguro (implementación similar a la de evaluación segura). Debido a un entorno de pruebas inadecuado y a la falta de protecciones entre orígenes, cualquier sitio web malicioso visitado por un desarrollador puede ejecutar código arbitrario en su equipo local. El paquete añade endpoints HTTP a un servidor de desarrollo NestJS que se ejecuta localmente. Uno de estos endpoints, /inspector/graph/interact, acepta una entrada JSON que contiene un campo de código y ejecuta el código proporcionado en un entorno de pruebas vm.runInNewContext de Node.js. Esto se solucionó en la versión 0.2.1.
  • Vulnerabilidad en freedesktop poppler v25.04.0 (CVE-2025-50420)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 09/10/2025
    Un problema en la utilidad pdfseparate de freedesktop poppler v25.04.0 permite a los atacantes causar una recursión infinita mediante el suministro de un archivo PDF manipulado. Esto puede provocar una denegación de servicio (DoS).
  • CVE-2025-51387
    Severidad: CRÍTICA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 09/10/2025
    GitKraken Desktop 10.8.0 y 11.1.0 es susceptible a la inyección de código debido a fusibles Electron mal configurados. En concreto, se observaron las siguientes configuraciones inseguras: RunAsNode está habilitado y EnableNodeCliInspectArguments no está deshabilitado. Estas configuraciones permiten que la aplicación se ejecute en modo Node.js, lo que permite a los atacantes pasar argumentos que resultan en la ejecución de código arbitrario.
  • Vulnerabilidad en IPX (CVE-2025-54387)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 09/10/2025
    IPX es un optimizador de imágenes desarrollado por Sharp y SVGO. En las versiones 1.3.1 y anteriores, 2.0.0-0 a 2.1.0 y 3.0.0 a 3.1.0, el método para comprobar si una ruta se encuentra dentro de los directorios permitidos es vulnerable a la omisión del prefijo de ruta cuando los directorios permitidos no terminan con un separador de ruta. Esto ocurre porque la comprobación se basa en una comparación de prefijos de cadena sin formato. Esto se ha corregido en las versiones 1.3.2, 2.1.1 y 3.1.1.
  • Vulnerabilidad en pyLoad (CVE-2025-54802)
    Severidad: CRÍTICA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 09/10/2025
    pyLoad es un gestor de descargas gratuito y de código abierto escrito en Python puro. En las versiones 0.5.0b3.dev89 y anteriores, existe la posibilidad de path traversal en el CNL Blueprint de pyLoad-ng mediante el parámetro "paquete", lo que permite la escritura arbitraria de archivos y la ejecución remota de código (RCE). El endpoint addcrypted de pyload-ng presenta una vulnerabilidad de construcción de rutas inseguras, que permite a atacantes no autenticados escribir archivos arbitrarios fuera del directorio de almacenamiento designado. Esto puede utilizarse para sobrescribir archivos críticos del sistema, como tareas cron y servicios systemd, lo que provoca la escalada de privilegios y la ejecución remota de código como root. Este problema se solucionó en la versión 0.5.0b3.dev90.
  • Vulnerabilidad en js-toml (CVE-2025-54803)
    Severidad: ALTA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 09/10/2025
    js-toml es un analizador TOML para JavaScript, totalmente compatible con la especificación TOML 1.0.0. En versiones anteriores a la 1.0.2, una vulnerabilidad de contaminación de prototipos en js-toml permite a un atacante remoto añadir o modificar propiedades del Object.prototype global mediante el análisis de una entrada TOML maliciosa. Esto se corrigió en la versión 1.0.2.
  • Vulnerabilidad en Tilesheets MediaWiki (CVE-2025-54865)
    Severidad: ALTA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 09/10/2025
    La extensión Tilesheets MediaWiki añade una función de análisis de búsqueda de tabla para un elemento y devuelve la imagen solicitada. La falta de una tilde invertida en una consulta ejecutada por la extensión Tilesheets permite a los usuarios insertar y potencialmente ejecutar código SQL malicioso. Este problema no se ha solucionado.
  • Vulnerabilidad en Electron Capture (CVE-2025-54871)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 09/10/2025
    Electron Capture facilita la reproducción de video para compartir y capturar pantalla. En las versiones 2.19.1 y anteriores, la aplicación elecap en macOS permite a usuarios locales sin privilegios eludir las protecciones de privacidad de TCC de macOS al habilitar ELECTRON_RUN_AS_NODE. Esta variable de entorno permite ejecutar código Node.js arbitrario mediante el indicador -e, que se ejecuta dentro del contexto principal de Electron y hereda cualquier autorización de TCC previamente otorgada (como acceso a Documentos, Descargas, etc.). Este problema se solucionó en la versión 2.20.0.
  • Vulnerabilidad en CPUID cpuz.sys 1.0.5.4 (CVE-2025-51060)
    Severidad: MEDIA
    Fecha de publicación: 05/08/2025
    Fecha de última actualización: 09/10/2025
    Se descubrió un problema en CPUID cpuz.sys 1.0.5.4. Un atacante puede usar DeviceIoControl con los parámetros no validados 0x9C402440 y 0x9C402444 como IoControlCodes para ejecutar RDMSR y WRMSR, respectivamente. Mediante este proceso, el atacante puede modificar MSR_LSTAR y enlazar KiSystemCall64. Posteriormente, mediante Programación Orientada al Retorno (ROP), el atacante puede manipular la pila con gadgets preconfigurados, deshabilitar el indicador SMAP en el registro CR4 y ejecutar un controlador de llamadas al sistema en modo usuario en el contexto del kernel. No se ha confirmado si esto funciona en Windows de 32 bits, pero sí en Windows de 64 bits si la función de aislamiento del núcleo está ausente o deshabilitada.
  • Vulnerabilidad en ModSecurity (CVE-2025-54571)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    ModSecurity es un motor de firewall de aplicaciones web (WAF) multiplataforma de código abierto para Apache, IIS y Nginx. En las versiones 2.9.11 y anteriores, un atacante puede anular el tipo de contenido de la respuesta HTTP, lo que podría causar diversos problemas según el escenario HTTP. Por ejemplo, hemos demostrado la posibilidad de XSS y la divulgación arbitraria del código fuente de scripts en la última versión de mod_security2. Este problema se ha corregido en la versión 2.9.12.
  • Vulnerabilidad en Electrolink FM/DAB/TV Transmitter Web Management System y Display (CVE-2025-51040)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Vulnerabilidad de acceso no autorizado a través del endpoint /FrameSetCore.html en Electrolink FM/DAB/TV Transmitter Web Management System, versiones v01.09, v01.08, v01.07 y Display v1.4, v1.2.
  • Vulnerabilidad en Gatling Enterprise (CVE-2025-51306)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    En versiones de Gatling Enterprise anteriores a 1.25.0, un usuario que cierra la sesión aún puede usar su token de sesión para continuar usando la aplicación sin que caduque, debido a una administración incorrecta de la sesión.
  • Vulnerabilidad en Gatling Enterprise (CVE-2025-51308)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    En versiones de Gatling Enterprise anteriores a 1.25.0, un usuario con pocos privilegios que no tenga el rol "admin" podría realizar una llamada a la API REST en endpoints de solo lectura, lo que le permitiría recopilar cierta información debido a las verificaciones de autorización faltantes.
  • Vulnerabilidad en 4C Strategies Exonaut (CVE-2024-55399)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Se descubrió que 4C Strategies Exonaut anterior a v21.6.2.1-1 contenía Server-Side Request Forgery (SSRF).
  • Vulnerabilidad en Vedo Suite 2024.17 (CVE-2025-51052)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Una vulnerabilidad de path traversal en Vedo Suite 2024.17 permite a atacantes autenticados remotos leer archivos arbitrarios del sistema de archivos explotando una llamada a la función 'file_get_contents()' sin depurar en '/api_vedo/template'.
  • Vulnerabilidad en Vedo Suite 2024.17 (CVE-2025-51053)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Una vulnerabilidad de Cross-site scripting (XSS) en /api_vedo/ en Vedo Suite versión 2024.17 permite a atacantes remotos inyectar código Javascript o HTML arbitrario y potencialmente desencadenar la ejecución del código en el navegador de la víctima.
  • Vulnerabilidad en Vedo Suite 2024.17 (CVE-2025-51054)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Vedo Suite 2024.17 es vulnerable a un control de acceso incorrecto, que permite a atacantes remotos obtener un token JWT válido con privilegios altos sin autenticación previa mediante el envío de una solicitud HTTP POST vacía al endpoint de la API /autologin/.
  • Vulnerabilidad en Vedo Suite 2024.17 (CVE-2025-51055)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Se ha detectado un almacenamiento de datos inseguro de credenciales en el archivo /api_vedo/configuration/config.yml de Vedo Suite, versión 2024.17. Este archivo contiene credenciales en texto plano, claves secretas e información de la base de datos.
  • Vulnerabilidad en Vedo Suite 2024.17 (CVE-2025-51056)
    Severidad: ALTA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Una vulnerabilidad de carga de archivos sin restricciones en Vedo Suite versión 2024.17 permite a atacantes autenticados remotos escribir en rutas arbitrarias del sistema de archivos explotando la función personalizada insegura 'uploadPreviews()' en '/api_vedo/colorways_preview', lo que en última instancia resulta en la ejecución remota de código (RCE).
  • Vulnerabilidad en Vedo Suite 2024.17 (CVE-2025-51057)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Una vulnerabilidad de inclusión de archivos locales (LFI) en Vedo Suite versión 2024.17 permite a atacantes autenticados remotos leer archivos arbitrarios del sistema de archivos explotando una llamada a la función 'readfile()' sin depurar en '/api_vedo/video/preview'.
  • Vulnerabilidad en Bottinelli Informatical Vedo Suite 2024.17 (CVE-2025-51058)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2025
    Fecha de última actualización: 09/10/2025
    Bottinelli Informatical Vedo Suite 2024.17 es vulnerable a Server-side Request Forgery (SSRF) en el endpoint /api_vedo/video/preview, lo que permite a atacantes remotos autenticados activar solicitudes HTTP hacia rutas remotas arbitrarias a través del parámetro de URL "file".
  • Vulnerabilidad en node-tmp (CVE-2025-54798)
    Severidad: BAJA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 09/10/2025
    tmp es un creador de archivos y directorios temporales para Node.js. En las versiones 0.2.3 y anteriores, tmp es vulnerable a la escritura arbitraria de archivos o directorios temporales mediante el parámetro dir de enlace simbólico. Esto se solucionó en la versión 0.2.4.
  • Vulnerabilidad en Himmelblau (CVE-2025-54882)
    Severidad: ALTA
    Fecha de publicación: 07/08/2025
    Fecha de última actualización: 09/10/2025
    Himmelblau es una suite de interoperabilidad para Microsoft Azure Entra ID e Intune. En las versiones 0.8.0 a 0.9.21 y 1.0.0-beta a 1.1.0, Himmelblau almacena el TGT de la nube recibido al iniciar sesión en la caché de credenciales de Kerberos. La colección de caché de credenciales creada y las credenciales recibidas se almacenan como legibles para todo el mundo. Esto se solucionó en las versiones 0.9.22 y 1.2.0. Para solucionar este problema, elimine el acceso de lectura a las cachés de Himmelblau para todos los usuarios, excepto para los propietarios.
  • Vulnerabilidad en EHCP v20.04.1.b (CVE-2025-50927)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2025
    Fecha de última actualización: 09/10/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejado en la función "List All FTP User" en EHCP v20.04.1.b permite a atacantes autenticados ejecutar JavaScript arbitrario mediante la inyección de un payload manipulado en el parámetro ftpusername.
  • Vulnerabilidad en Firebird (CVE-2025-24975)
    Severidad: ALTA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 09/10/2025
    Firebird es una base de datos relacional. En versiones anteriores a las instantáneas 4.0.6.3183, 5.0.2.1610 y 6.0.0.609, Firebird era vulnerable si ExtConnPoolSize no se establecía en 0. Si no se verifica la presencia y la idoneidad de la interfaz CryptCallback al crear las conexiones almacenadas en ExtConnPool, y se utiliza en lugar de la disponible, podría producirse una violación de segmentación en el proceso del servidor. Las bases de datos cifradas, a las que se accede mediante una sentencia de ejecución externa, podrían ser accedidas posteriormente por un archivo adjunto que no tenga la clave de esa base de datos. Al encadenar sentencias de ejecución, podría producirse una violación de segmentación. Además, esta violación puede afectar a bases de datos no cifradas. Este problema se ha corregido en las instantáneas 4.0.6.3183, 5.0.2.1610 y 6.0.0.609, así como en las versiones puntuales 4.0.6 y 5.0.2. Una solución alternativa para este problema implica establecer ExtConnPoolSize igual a 0 en firebird.conf.
  • Vulnerabilidad en old-peanut Open-Shop (CVE-2025-50902)
    Severidad: ALTA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 09/10/2025
    La vulnerabilidad de Cross Site Request Forgery (CSRF) en old-peanut Open-Shop (también conocido como old-peanut/wechat_applet__open_source) hasta la versión 1.0.0 permite a los atacantes obtener información confidencial a través de mensajes HTTP Post manipulados específicamente.
  • Vulnerabilidad en vLLM (CVE-2025-48956)
    Severidad: ALTA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 09/10/2025
    vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). Desde la versión 0.1.0 hasta versiones anteriores a la 0.10.1.1, se podía activar una vulnerabilidad de denegación de servicio (DoS) al enviar una sola solicitud HTTP GET con un encabezado extremadamente grande a un endpoint HTTP. Esto provocaba el agotamiento de la memoria del servidor, lo que podría provocar un bloqueo o la falta de respuesta. El ataque no requiere autenticación, por lo que cualquier usuario remoto puede explotarlo. Esta vulnerabilidad se corrigió en la versión 0.10.1.1.
  • Vulnerabilidad en LogIn-SignUp de VishnuSivadasVS (CVE-2025-51092)
    Severidad: CRÍTICA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 09/10/2025
    El proyecto LogIn-SignUp de VishnuSivadasVS es vulnerable a la inyección SQL debido a la construcción insegura de consultas SQL en DataBase.php. Las funciones logIn() y signUp() generan consultas concatenando directamente la entrada del usuario y los nombres de tabla no validados, sin usar sentencias preparadas. Si bien existe la función prepareData(), esta no es suficiente para prevenir la inyección SQL y no depura el nombre de la tabla.
  • Vulnerabilidad en getrebuild/rebuild 4.0.4 (CVE-2025-50900)
    Severidad: CRÍTICA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 09/10/2025
    Se detectó un problema en getrebuild/rebuild 4.0.4. La clase de código fuente afectada es com.rebuild.web.RebuildWebInterceptor y la función afectada es preHandle. En el código de filtro, use CodecUtils.urlDecode(request.getRequestURI()) para obtener la ruta de la solicitud decodificada por URL y, a continuación, determine si la ruta termina con /error. De ser así, ejecute `return true` para omitir este interceptor. De lo contrario, redirija a la API /user/login. Esto permite que atacantes no autenticados obtengan información confidencial o aumenten sus privilegios.
  • Vulnerabilidad en lostvip-com ruoyi-go (CVE-2025-9411)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 09/10/2025
    Se ha detectado una vulnerabilidad de seguridad en lostvip-com ruoyi-go (versión anterior a la 2.1). El elemento afectado es la función SelectPageList del archivo modules/system/service/LoginInforService.go. La manipulación del argumento isAsc provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en lostvip-com ruoyi-go (CVE-2025-9412)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 09/10/2025
    Se detectó una vulnerabilidad en lostvip-com ruoyi-go (versión anterior a la 2.1). Esta afecta a la función SelectListByPage del archivo modules/system/dao/DictDataDao.go. La manipulación del argumento orderByColumn/isAsc provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en lostvip-com ruoyi-go (CVE-2025-9413)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 09/10/2025
    Se ha detectado una falla en lostvip-com ruoyi-go (versión anterior a la 2.1). Esta afecta a la función SelectListByPage del archivo modules/system/system_router.go. Esta manipulación del argumento orderByColumn/isAsc provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.