Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Arris VAP2500 08.50 (CVE-2024-5194)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/10/2025
Se encontró una vulnerabilidad en Arris VAP2500 08.50. Ha sido declarada crítica. Una función desconocida del archivo /assoc_table.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de comando. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-265831.
-
Vulnerabilidad en Arris VAP2500 08.50 (CVE-2024-5195)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/10/2025
Se encontró una vulnerabilidad en Arris VAP2500 08.50. Ha sido calificada como crítica. Una función desconocida del archivo /diag_s.php es afectada por esta vulnerabilidad. La manipulación del argumento información_cliente conduce a la inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-265832.
-
Vulnerabilidad en Arris VAP2500 08.50 (CVE-2024-5196)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/10/2025
Una vulnerabilidad ha sido encontrada en Arris VAP2500 08.50 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /tools_command.php. La manipulación del argumento cmb_header/txt_command conduce a la inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-265833.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47649)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udmabuf: validar ubuf->pagecount Syzbot ha informado de un GPF en sg_alloc_append_table_from_pages(). El problema estaba en ubuf->pages == ZERO_PTR. ubuf->pagecount se calcula a partir de los argumentos pasados desde el espacio de usuario. Si el usuario crea udmabuf con list.size == 0, entonces ubuf->pagecount también será igual a cero; esto hace que kmalloc_array() devuelva ZERO_PTR. Arréglelo validando ubuf->pagecount antes de pasarlo a kmalloc_array().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47659)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/plane: mover la comprobación de rango para format_count antes Si bien la comprobación para format_count > 64 en __drm_universal_plane_init() no debería verse afectada (es un WARN_ON), en su posición actual perderá la matriz plane->format_types y no podrá llamar a drm_mode_object_unregister(), lo que filtra el identificador modeset. Muévalo al inicio de la función para evitar asignar esos recursos en primer lugar.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49048)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: se corrige el pánico al reenviar un paquete sin un dev in6 kongweibin informó un pánico del kernel en ip6_forward() cuando la interfaz de entrada no tiene un dev in6 asociado. Se utilizaron los siguientes comandos tc para reproducir este pánico: tc qdisc del dev vxlan100 root tc qdisc add dev vxlan100 root netem corrupt 5%
-
Vulnerabilidad en kernel de Linux (CVE-2022-49049)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/secretmem: corregir pánico al hacer crecer un memfd_secret Cuando uno intenta hacer crecer un memfd_secret existente con ftruncate, se obtiene un pánico [1]. Por ejemplo, hacer lo siguiente induce de manera confiable el pánico: fd = memfd_secret(); ftruncate(fd, 10); ptr = mmap(NULL, 10, PROT_READ | PROT_WRITE, MAP_SHARED, fd, 0); strcpy(ptr, "123456789"); munmap(ptr, 10); ftruncate(fd, 20); La razón básica para esto es que, cuando hacemos crecer con ftruncate, llamamos a simple_setattr, y luego a truncate_inode_pages_range, y eventualmente intentamos poner a cero parte de la memoria. El código de truncamiento normal hace esto a través del mapa directo (es decir, llama a page_address() y se la entrega a memset()). Sin embargo, para memfd_secret, específicamente no mapeamos nuestras páginas a través del mapa directo (es decir, llamamos a set_direct_map_invalid_noflush() en cada falla). Por lo tanto, la dirección devuelta por page_address() no es útil, y cuando intentamos usar memset() con ella, nos asustamos. Este parche evita el pánico al implementar un setattr personalizado para memfd_secret, que detecta cambios de tamaño específicamente (establecer el tamaño por primera vez funciona bien, ya que no hay páginas existentes para intentar poner a cero), y los rechaza con EINVAL. Se podría argumentar que se debería admitir el crecimiento, pero creo que eso requerirá un cambio significativamente más largo. Por lo tanto, propongo una solución mínima para el beneficio de los núcleos estables, y luego tal vez extender memfd_secret para admitir el crecimiento en un parche separado. [1]: ERROR: no se puede manejar el error de página para la dirección: ffffa0a889277028 #PF: acceso de escritura del supervisor en modo kernel #PF: error_code(0x0002) - página no presente PGD afa01067 P4D afa01067 PUD 83f909067 PMD 83f8bf067 PTE 800ffffef6d88060 Oops: 0002 [#1] PREEMPT SMP DEBUG_PAGEALLOC PTI CPU: 0 PID: 281 Comm: repro No contaminado 5.17.0-dbg-DEV #1 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 RIP: 0010:memset_erms+0x9/0x10 Código: c1 e9 03 40 0f b6 f6 48 b8 01 01 01 01 01 01 01 01 48 0f af c6 f3 48 ab 89 d1 f3 aa 4c 89 c8 c3 90 49 89 f9 40 88 f0 48 89 d1 aa 4c 89 c8 c3 90 49 89 fa 40 0f b6 ce 48 b8 01 01 01 01 01 01 RSP: 0018:ffffb932c09afbf0 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffffda63c4249dc0 RCX: 0000000000000fd8 RDX: 0000000000000fd8 RSI: 00000000000000000 RDI: ffffa0a889277028 RBP: ffffb932c09afc00 R08: 0000000000001000 R09: ffffa0a889277028 R10: 0000000000020023 R11: 0000000000000000 R12: ffffda63c4249dc0 R13: ffffa0a890d70d98 R14: 0000000000000028 R15: 0000000000000fd8 FS: 00007f7294899580(0000) GS:ffffa0af9bc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffa0a889277028 CR3: 0000000107ef6006 CR4: 0000000000370ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: ? zero_user_segments+0x82/0x190 truncate_inode_partial_folio+0xd4/0x2a0 truncate_inode_pages_range+0x380/0x830 truncate_setsize+0x63/0x80 simple_setattr+0x37/0x60 notify_change+0x3d8/0x4d0 do_sys_ftruncate+0x162/0x1d0 __x64_sys_ftruncate+0x1c/0x20 do_syscall_64+0x44/0xa0 entry_SYSCALL_64_after_hwframe+0x44/0xae Módulos vinculados en: xhci_pci xhci_hcd virtio_net net_failover failover virtio_blk virtio_balloon uhci_hcd ohci_pci ohci_hcd evdev ehci_pci ehci_hcd 9pnet_virtio 9p netfs 9pnet CR2: ffffa0a889277028 [lkp@intel.com: secretmem_iops puede ser estático] Aprobado por: robot de pruebas del núcleo [axelrasmussen@google.com: devolver EINVAL]
-
Vulnerabilidad en kernel de Linux (CVE-2022-49052)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: corregir la asignación inesperada de páginas en cero con intercambio de zram Dos procesos bajo la clonación CLONE_VM, el proceso del usuario puede corromperse al ver una página en cero inesperadamente. CPU A CPU B do_swap_page do_swap_page SWP_SYNCHRONOUS_IO ruta SWP_SYNCHRONOUS_IO ruta swap_readpage datos válidos swap_slot_free_notify eliminar entrada zram swap_readpage datos cero (inválidos) pte_lock asigna los *datos cero* al espacio de usuario pte_unlock pte_lock if (!pte_same) goto out_nomap; pte_unlock return y el siguiente refault leerá los datos en cero swap_slot_free_notify es falso para el caso de CLONE_VM ya que no aumenta el recuento de referencias de la ranura de intercambio en copy_mm, por lo que no podría ponerse al día si es seguro o no descartar datos del dispositivo de respaldo. En este caso, el único bloqueo en el que podría confiar para sincronizar la liberación de la ranura de intercambio es el bloqueo de la tabla de páginas. Por lo tanto, este parche elimina la función swap_slot_free_notify. Con este parche, la CPU A verá los datos correctos. CPU A CPU B do_swap_page do_swap_page SWP_SYNCHRONOUS_IO path SWP_SYNCHRONOUS_IO path swap_readpage original data pte_lock map the original data swap_free swap_range_free bd_disk->fops->swap_slot_free_notify swap_readpage read zeroed data pte_unlock pte_lock if (!pte_same) goto out_nomap; pte_unlock return on next refault verá los datos mapeados por la CPU B La preocupación del parche aumentaría el consumo de memoria ya que podría mantener la memoria desperdiciada con forma comprimida en zram así como forma sin comprimir en el espacio de direcciones. Sin embargo, la mayoría de los casos de zram no utilizan lectura anticipada y do_swap_page es seguido por swap_free por lo que liberará el formato comprimido de zram rápidamente.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49054)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: Desactivar sysctl_record_panic_msg de forma predeterminada en invitados aislados hv_panic_page puede contener información confidencial del invitado; no la envíe a Hyper-V de forma predeterminada en invitados aislados. Mientras tanto, actualice algunos comentarios en hyperv_{panic,die}_event().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49064)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cachefiles: desmarcar inodo en uso en ruta de error Desmarcar inodo en uso si se encuentra un error. Si la fuga de la bandera en uso ocurre en cachefiles_open_file(), Cachefiles mostrará el mensaje "Inodo ya en uso" cuando más tarde se busque otra cookie con la misma clave de índice. Si la fuga de la bandera en uso ocurre en cachefiles_create_tmpfile(), aunque no se active la advertencia "Inodo ya en uso", solucione la fuga de todos modos.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49066)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: veth: Asegurarse de que el encabezado eth esté en la parte lineal de skb Después de alimentar un paquete desencapsulado a un dispositivo veth con act_mirred, skb_headlen() puede ser 0. Pero veth_xmit() llama a __dev_forward_skb(), que espera al menos ETH_HLEN bytes de datos lineales (como __dev_forward_skb2() llama a eth_type_trans(), que extrae ETH_HLEN bytes incondicionalmente). Utilice pskb_may_pull() para asegurarse de que veth_xmit() respete esta restricción. ¡ERROR del kernel en include/linux/skbuff.h:2328! RIP: 0010:eth_type_trans+0xcf/0x140 Rastreo de llamadas: __dev_forward_skb2+0xe3/0x160 veth_xmit+0x6e/0x250 [veth] dev_hard_start_xmit+0xc7/0x200 __dev_queue_xmit+0x47f/0x520 ? skb_ensure_writable+0x85/0xa0 ? skb_mpls_pop+0x98/0x1c0 tcf_mirred_act+0x442/0x47e [act_mirred] tcf_action_exec+0x86/0x140 fl_classify+0x1d8/0x1e0 [cls_flower] ? skb_copy_bits+0x11a/0x220 __tcf_classify+0x58/0x110 tcf_classify_ingress+0x6b/0x140 __netif_receive_skb_core.constprop.0+0x47d/0xfd0 ? __iommu_dma_unmap_swiotlb+0x44/0x90 __netif_receive_skb_one_core+0x3d/0xa0 netif_receive_skb+0x116/0x170 be_process_rx+0x22f/0x330 [be2net] be_poll+0x13c/0x370 [be2net] __napi_poll+0x2a/0x170 net_rx_action+0x22f/0x2f0 __do_softirq+0xca/0x2a8 __irq_exit_rcu+0xc1/0xe0 common_interrupt+0x83/0xa0
-
Vulnerabilidad en kernel de Linux (CVE-2022-49067)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc: Arreglar virt_addr_valid() para Book3E de 64 bits y mpe de 32 bits: En Book3E de 64 bits, el espacio vmalloc comienza en 0x8000000000000000. Debido a la forma en que funciona __pa() tenemos: __pa(0x8000000000000000) == 0, y por lo tanto virt_to_pfn(0x8000000000000000) == 0, y por lo tanto virt_addr_valid(0x8000000000000000) == true Lo cual es incorrecto, virt_addr_valid() debería ser falso para el espacio vmalloc. De hecho, todas las direcciones vmalloc que tengan un alias con un PFN válido devolverán verdadero desde virt_addr_valid(). Esto puede causar errores con usercopy reforzado como lo describe a continuación Kefeng Wang: Al ejecutar ethtool eth0 en Book3E de 64 bits, ocurrió un ERROR: usercopy: ¡Intento de exposición de memoria del kernel detectado desde un objeto SLUB que no está en la página SLUB! (desplazamiento 0, tamaño 1048). ERROR del kernel en mm/usercopy.c:99 ... usercopy_abort+0x64/0xa0 (no confiable) __check_heap_object+0x168/0x190 __check_object_size+0x1a0/0x200 dev_ethtool+0x2494/0x2b20 dev_ioctl+0x5d0/0x770 sock_do_ioctl+0xf0/0x1d0 sock_ioctl+0x3ec/0x5a0 __se_sys_ioctl+0xf0/0x160 system_call_exception+0xfc/0x1f0 system_call_common+0xf8/0x200 El código se muestra a continuación, data = vzalloc(array_size(gstrings.len, ETH_GSTRING_LEN)); copy_to_user(useraddr, data, gstrings.len * ETH_GSTRING_LEN)) Los datos se asignan mediante vmalloc(), virt_addr_valid(ptr) devolverá verdadero en Book3E de 64 bits, lo que genera el pánico. Como lo hace el commit 4dd7554a6456 ("powerpc/64: Agregar comprobaciones VIRTUAL_BUG_ON para direcciones __va y __pa"), asegúrese de que la dirección virt sea superior a PAGE_OFFSET en virt_addr_valid() para 64 bits, y agregue también una comprobación de límite superior para asegurarse de que la dirección virt esté por debajo de high_memory. Mientras tanto, para 32 bits PAGE_OFFSET es la dirección virtual del inicio de lowmem, high_memory es la dirección virtual baja superior, la comprobación es adecuada para 32 bits, esto solucionará también el problema mencionado en el commit 602946ec2f90 ("powerpc: Set max_mapnr properly"). En 32 bits hay un problema similar con la memoria alta, que se solucionó en el commit 602946ec2f90 ("powerpc: Set max_mapnr properly"), pero ese commit rompe highmem y necesita ser revertido. No podemos arreglar fácilmente __pa(), tenemos código que depende de su comportamiento actual. Así que por ahora agregue comprobaciones adicionales a virt_addr_valid(). Para Book3S de 64 bits las comprobaciones adicionales no son necesarias, la combinación de virt_to_pfn() y pfn_valid() debería producir el resultado correcto, pero son inofensivas. [mpe: Agregar detalles adicionales del registro de cambios]
-
Vulnerabilidad en kernel de Linux (CVE-2022-49069)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Se solucionó agregando protección FPU para dcn30_internal_validate_bw [Por qué] Se observó una falla de protección general cuando WebGL Aquarium se ejecuta durante un período prolongado. Si los registros de depuración de drm están habilitados y configurados en 0x1f, el problema se observa dentro de los 10 minutos posteriores a la ejecución. [ 100.717056] Fallo de protección general, probablemente para la dirección no canónica 0x2d33302d32323032: 0000 [#1] PREEMPT SMP NOPTI [ 100.727921] CPU: 3 PID: 1906 Comm: DrmThread Tainted: GW 5.15.30 #12 d726c6a2d6ebe5cf9223931cbca6892f916fe18b [ 100.754419] RIP: 0010:CalculateSwathWidth+0x1f7/0x44f [ 100.767109] Código: 00 00 00 f2 42 0f 11 04 f0 48 8b 85 88 00 00 00 f2 42 0f 10 04 f0 48 8b 85 98 00 00 00 f2 42 0f 11 04 f0 48 8b 45 10 0f 57 c0 42 0f 2a 04 b0 0f 57 c9 f3 43 0f 2a 0c b4 e8 8c e2 f3 ff 48 8b [ 100.781269] RSP: 0018:ffffa9230079eeb0 EFLAGS: 00010246 [ 100.812528] RAX: 2d33302d32323032 RBX: 0000000000000500RCX: 00000000000000000 [ 100.819656] RDX: 00000000000000001 RSI: ffff99deb712c49c RDI: 0000000000000000 [ 100.826781] RBP: ffffa9230079ef50 R08: ffff99deb712460c R09: ffff99deb712462c [ 100.833907] R10: ffff99deb7124940 R11: ffff99deb7124d70 R12: ffff99deb712ae44 [ 100.841033] R13: 00000000000000001 R14: 00000000000000000 R15: ffffa9230079f0a0 [ 100.848159] FS: 00007af121212640(0000) GS:ffff99deba780000(0000) knlGS:0000000000000000 [ 100.856240] CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 [ 100.861980] CR2: 0000209000fe1000 CR3: 000000011b18c000 CR4: 0000000000350ee0 [ 100.869106] Seguimiento de llamadas: [ 100.871555] [ 100.873655] ? asm_sysvec_reschedule_ipi+0x12/0x20 [ 100.878449] CalculateSwathAndDETConfiguration+0x1a3/0x6dd [ 100.883937] dml31_ModeSupportAndSystemConfigurationFull+0x2ce4/0x76da [ 100.890467] ? kallsyms_lookup_buildid+0xc8/0x163 [ 100.895173] ? kallsyms_lookup_buildid+0xc8/0x163 [ 100.899874] ? __sprint_symbol+0x80/0x135 [ 100.903883] ? dm_update_plane_state+0x3f9/0x4d2 [ 100.908500] ? symbol_string+0xb7/0xde [ 100.912250] ? number+0x145/0x29b [ 100.915566] ? vsnprintf+0x341/0x5ff [ 100.919141] ? desc_read_finalized_seq+0x39/0x87 [ 100.923755] ? update_load_avg+0x1b9/0x607 [ 100.927849] ? compute_mst_dsc_configs_for_state+0x7d/0xd5b [ 100.933416] ? fetch_pipe_params+0xa4d/0xd0c [ 100.937686] ? dc_fpu_end+0x3d/0xa8 [ 100.941175] dml_get_voltage_level+0x16b/0x180 [ 100.945619] dcn30_internal_validate_bw+0x10e/0x89b [ 100.950495] ? dcn31_validate_bandwidth+0x68/0x1fc [ 100.955285] ? resource_build_scaling_params+0x98b/0xb8c [ 100.960595] ? dcn31_validate_bandwidth+0x68/0x1fc [ 100.965384] dcn31_validate_bandwidth+0x9a/0x1fc [ 100.970001] dc_validate_global_state+0x238/0x295 [ 100.974703] amdgpu_dm_atomic_check+0x9c1/0xbce [ 100.979235] ? _printk+0x59/0x73 [ 100.982467] drm_atomic_check_only+0x403/0x78b [ 100.986912] drm_mode_atomic_ioctl+0x49b/0x546 [ 100.991358] ? drm_ioctl+0x1c1/0x3b3 [ 100.994936] ? drm_atomic_set_property+0x92a/0x92a [ 100.999725] drm_ioctl_kernel+0xdc/0x149 [ 101.003648] drm_ioctl+0x27f/0x3b3 [ 101.007051] ? drm_atomic_set_property+0x92a/0x92a [ 101.011842] amdgpu_drm_ioctl+0x49/0x7d [ 101.015679] __se_sys_ioctl+0x7c/0xb8 [ 101.015685] do_syscall_64+0x5f/0xb8 [ 101.015690] ? __irq_exit_rcu+0x34/0x96 [Cómo] Se llama populate_dml_pipes, que utiliza dobles para inicializar. Agregar protección FPU evita el cambio de contexto y la probable pérdida del contexto de VBA, ya que existe una posible contención mientras los registros de depuración de DRM están habilitados.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49074)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/gic-v3: Corregir sondeo de GICR_CTLR.RWP Resulta que nuestro sondeo de RWP es totalmente erróneo al comprobarlo en los redistribuidores, ya que probamos el índice de bits del *distribuidor*, mientras que es un número de bit diferente en los RD... Uy, buu. Esto es vergonzoso. No solo porque es incorrecto, sino también porque tardaron *8 años* en darse cuenta del error... Simplemente arreglen la maldita cosa.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49077)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmmremap.c: evitar invalidate_range_start/end inútil en mremap(old_size=0) Si una llamada al sistema mremap() con old_size=0 termina en move_page_tables(), llamará a invalidate_range_start()/invalidate_range_end() innecesariamente, es decir, con un rango vacío. Esto provoca una ADVERTENCIA en mmu_notifier de KVM. En el pasado, se ha diagnosticado que los rangos vacíos eran errores con un desfase de uno, de ahí la ADVERTENCIA. Dado el bajo número (hasta ahora) de informes únicos, los beneficios de detectar más llamadores con errores parecen superar el costo de tener que arreglar casos como este, donde el espacio de usuario está haciendo algo tonto. En este caso particular, un retorno temprano de move_page_tables() es suficiente para solucionar el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49079)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: zoned: atravesar dispositivos bajo chunk_mutex en btrfs_can_activate_zone btrfs_can_activate_zone() se puede llamar con el device_list_mutex ya retenido, lo que provocará un bloqueo: insert_dev_extents() // Toma device_list_mutex `-> insert_dev_extent() `-> btrfs_insert_empty_item() `-> btrfs_insert_empty_items() `-> btrfs_search_slot() `-> btrfs_cow_block() `-> __btrfs_cow_block() `-> btrfs_alloc_tree_block() `-> btrfs_reserve_extent() `-> find_free_extent() `-> find_free_extent_update_loop() `-> can_allocate_chunk() `-> btrfs_can_activate_zone() // Toma device_list_mutex nuevamente En lugar de usar la RCU en fs_devices->device_list podemos usar fs_devices->alloc_list, protegido por chunk_mutex para recorrer la lista de dispositivos activos. Estamos en el hilo de asignación de fragmentos. La asignación de fragmentos más nueva ocurre desde los dispositivos en fs_device->alloc_list protegidos por chunk_mutex. btrfs_create_chunk() lockdep_assert_held(&info->chunk_mutex); gather_device_info list_for_each_entry(device, &fs_devices->alloc_list, dev_alloc_list) Además, un dispositivo que reaparece después del montaje no se unirá a alloc_list todavía y estará en dev_list, que no queremos considerar en el contexto de la asignación de fragmentos. [15.166572] ADVERTENCIA: se detectó un posible bloqueo recursivo [15.167117] 5.17.0-rc6-dennis #79 No contaminado [15.167487] -------------------------------------------- [15.167733] kworker/u8:3/146 está intentando adquirir el bloqueo: [15.167733] ffff888102962ee0 (&fs_devs->device_list_mutex){+.+.}-{3:3}, en: find_free_extent+0x15a/0x14f0 [btrfs] [15.167733] [15.167733] pero la tarea ya tiene el bloqueo: [15.167733] ffff888102962ee0 (&fs_devs->device_list_mutex){+.+.}-{3:3}, en: btrfs_create_pending_block_groups+0x20a/0x560 [btrfs] [15.167733] [15.167733] otra información que podría ayudarnos a depurar esto: [15.167733] Posible escenario de bloqueo inseguro: [15.167733] [15.171834] CPU0 [15.171834] ---- [15.171834] lock(&fs_devs->device_list_mutex); [15.171834] lock(&fs_devs->device_list_mutex); [15.171834] [15.171834] *** BLOQUEO INTERMEDIO *** [15.171834] [15.171834] Puede deberse a la falta de notación de anidamiento de bloqueos [15.171834] [15.171834] 5 bloqueos retenidos por kworker/u8:3/146: [15.171834] #0: ffff888100050938 ((wq_completion)events_unbound){+.+.}-{0:0}, en: process_one_work+0x1c3/0x5a0 [15.171834] #1: ffffc9000067be80 ((work_completion)(&fs_info->async_data_reclaim_work)){+.+.}-{0:0}, at: process_one_work+0x1c3/0x5a0 [15.176244] #2: ffff88810521e620 (sb_internal){.+.+}-{0:0}, at: flush_space+0x335/0x600 [btrfs] [15.176244] #3: ffff888102962ee0 (&fs_devs->device_list_mutex){+.+.}-{3:3}, at: btrfs_create_pending_block_groups+0x20a/0x560 [btrfs] [15.176244] #4: ffff8881152e4b78 (btrfs-dev-00){++++}-{3:3}, at: __btrfs_tree_lock+0x27/0x130 [btrfs] [15.179641] [15.179641] stack backtrace: [15.179641] CPU: 1 PID: 146 Comm: kworker/u8:3 Not tainted 5.17.0-rc6-dennis #79 [15.179641] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.15.0-1.fc35 01/04/2014 [15.179641] Cola de trabajo: events_unbound btrfs_async_reclaim_data_space [btrfs] [15.179641] Rastreo de llamadas: [15.179641] [15.179641] dump_stack_lvl+0x45/0x59 [15.179641] __lock_acquire.cold+0x217/0x2b2 [15.179641] lock_acquire+0xbf/0x2b0 [15.183838] ? find_free_extent+0x15a/0x14f0 [btrfs] [15.183838] __mutex_lock+0x8e/0x970 [15.183838] ? find_free_extent+0x15a/0x14f0 [btrfs] [15.183838] ? find_free_extent+0x15a/0x14f0 [btrfs] [15.183838] ? lock_is_held_type+0xd7/0x130 [15.183838] ? find_free_extent+0x15a/0x14f0 [btrfs] [15.183838] find_free_extent+0x15a/0x14f0 [btrfs] [15.183838] ? _raw_spin_unlock+0x24/0x40 [15.183838] ? btrfs_get_alloc_profile+0x106/0x230 [btrfs] [15.187601] btrfs_reserve_extent+0x131/0x260 [btrfs] [15. ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49081)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: highmem: se corrigen las comprobaciones en __kmap_local_sched_{in,out}. Cuando CONFIG_DEBUG_KMAP_LOCAL está habilitado, __kmap_local_sched_{in,out} comprueba que ni siquiera las ranuras en tsk->kmap_ctrl.pteval estén asignadas. Las ranuras se inicializan con el valor 0, pero la comprobación se realiza con pte_none. Sin embargo, 0 pte no significa necesariamente que pte_none devuelva verdadero. p. ej. en xtensa devuelve falso, lo que genera las siguientes advertencias de tiempo de ejecución: ADVERTENCIA: CPU: 0 PID: 101 en mm/highmem.c:627 __kmap_local_sched_out+0x51/0x108 CPU: 0 PID: 101 Comm: touch No contaminado 5.17.0-rc7-00010-gd3a1cdde80d2-dirty #13 Seguimiento de llamadas: dump_stack+0xc/0x40 __warn+0x8f/0x174 warn_slowpath_fmt+0x48/0xac __kmap_local_sched_out+0x51/0x108 __schedule+0x71a/0x9c4 preempt_schedule_irq+0xa0/0xe0 common_exception_return+0x5c/0x93 do_wp_page+0x30e/0x330 handle_mm_fault+0xa70/0xc3c do_page_fault+0x1d8/0x3c4 common_exception+0x7f/0x7f ADVERTENCIA: CPU: 0 PID: 101 en mm/highmem.c:664 __kmap_local_sched_in+0x50/0xe0 CPU: 0 PID: 101 Comm: toque Contaminado: GW 5.17.0-rc7-00010-gd3a1cdde80d2-dirty #13 Seguimiento de llamadas: dump_stack+0xc/0x40 __warn+0x8f/0x174 warn_slowpath_fmt+0x48/0xac __kmap_local_sched_in+0x50/0xe0 Soluciónelo reemplazando !pte_none(pteval) con pte_val(pteval) != 0.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49092)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ipv4: fix route with nexthop object delete Warning La gente de FRR se ha encontrado con una advertencia del kernel[1] al eliminar rutas[2] que se produce al intentar eliminar una ruta que apunta a un id de nexthop sin especificar nhid pero que coincide con una interfaz. Es decir, se encuentra una ruta pero nos encontramos con una advertencia al hacerla coincidir. La advertencia es de fib_info_nh() en include/net/nexthop.h porque la ejecutamos en un fib_info con un objeto nexthop. La cadena de llamadas es: inet_rtm_delroute -> fib_table_delete -> fib_nh_match (llamado con un fib_info de nexthop y también con fc_oif establecido, llamando así a fib_info_nh en el fib_info y activando la advertencia). La solución es no hacer ninguna coincidencia en esa rama si el fi tiene un objeto nexthop porque se gestionan por separado. Es decir, deberíamos coincidir al eliminar sin especificación nh y deberíamos fallar al eliminar una ruta de siguiente salto con especificación nh de estilo antiguo porque los objetos de siguiente salto se administran por separado, por ejemplo: $ ip r show 1.2.3.4/32 1.2.3.4 nhid 12 via 192.168.11.2 dev dummy0 $ ip r del 1.2.3.4/32 $ ip r del 1.2.3.4/32 nhid 12 $ ip r del 1.2.3.4/32 dev dummy0 [1] [ 523.462226] ------------[ cut here ]------------ [ 523.462230] ADVERTENCIA: CPU: 14 PID: 22893 en include/net/nexthop.h:468 fib_nh_match+0x210/0x460 [ 523.462236] Modules linked in: dummy rpcsec_gss_krb5 xt_socket nf_socket_ipv4 nf_socket_ipv6 ip6table_raw iptable_raw bpf_preload xt_statistic ip_set ip_vs_sh ip_vs_wrr ip_vs_rr ip_vs xt_mark nf_tables xt_nat veth nf_conntrack_netlink nfnetlink xt_addrtype br_netfilter overlay dm_crypt nfsv3 nfs fscache netfs vhost_net vhost vhost_iotlb tap tun xt_CHECKSUM xt_MASQUERADE xt_conntrack 8021q garp mrp ipt_REJECT nf_reject_ipv4 ip6table_mangle ip6table_nat iptable_mangle iptable_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 iptable_filter bridge stp llc rfcomm snd_seq_dummy snd_hrtimer rpcrdma rdma_cm iw_cm ib_cm ib_core ip6table_filter xt_comment ip6_tables vboxnetadp(OE) vboxnetflt(OE) vboxdrv(OE) qrtr bnep binfmt_misc xfs vfat fat squashfs loop nvidia_drm(POE) nvidia_modeset(POE) nvidia_uvm(POE) nvidia(POE) intel_rapl_msr intel_rapl_common snd_hda_codec_realtek snd_hda_codec_generic ledtrig_audio snd_hda_codec_hdmi btusb btrtl iwlmvm uvcvideo btbcm snd_hda_intel edac_mce_amd [ 523.462274] videobuf2_vmalloc videobuf2_memops btintel snd_intel_dspcfg videobuf2_v4l2 snd_intel_sdw_acpi bluetooth snd_usb_audio snd_hda_codec mac80211 snd_usbmidi_lib joydev snd_hda_core videobuf2_common kvm_amd snd_rawmidi snd_hwdep snd_seq videodev ccp snd_seq_device libarc4 ecdh_generic mc snd_pcm kvm iwlwifi snd_timer drm_kms_helper snd cfg80211 cec soundcore irqbypass rapl wmi_bmof i2c_piix4 rfkill k10temp pcspkr acpi_cpufreq nfsd auth_rpcgss nfs_acl lockd grace sunrpc drm zram ip_tables crct10dif_pclmul crc32_pclmul crc32c_intel ghash_clmulni_intel nvme sp5100_tco r8169 nvme_core wmi ipmi_devintf ipmi_msghandler fuse [ 523.462300] CPU: 14 PID: 22893 Comm: ip Tainted: P OE 5.16.18-200.fc35.x86_64 #1 [ 523.462302] Nombre del hardware: Micro-Star International Co., Ltd. MS-7C37/MPG X570 GAMING EDGE WIFI (MS-7C37), BIOS 1.C0 29/10/2020 [ 523.462303] RIP: 0010:fib_nh_match+0x210/0x460 [ 523.462304] Código: 7c 24 20 48 8b b5 90 00 00 00 e8 bb ee f4 ff 48 8b 7c 24 20 41 89 c4 e8 ee eb f4 ff 45 85 e4 0f 85 2e fe ff ff e9 4c ff ff ff <0f> 0b e9 17 ff ff ff 3c 0a 0f 85 61 fe ff ff 48 8b b5 98 00 00 00 [ 523.462306] RSP: 0018:ffffaa53d4d87928 EFLAGS: 00010286 [ 523.462307] RAX: 000000000000000 RBX: ffffaa53d4d87a90 RCX: ffffaa53d4d87bb0 [ 523.462308] RDX: ffff9e3d2ee6be80 RSI: ffffaa53d4d87a90 RDI: ffffffff920ed380 [ 523.462309] RBP: ffff9e3d2ee6be80 R08: 0000000000000064 R09: 0000000000000000 [ 523.462310] R10: 0000000000000000 R11: 0000000000000000 R12: 0000000000000031 [ 523.462310] R13: 0000000000000020 R14: 00000000 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49098)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: corrige un posible fallo al descargar un módulo El controlador vmbus depende de la infraestructura del notificador de pánico para realizar algunas operaciones cuando se detecta un evento de pánico. Dado que vmbus se puede crear como un módulo, se requiere que el controlador controle tanto el registro como la anulación del registro de dicha devolución de llamada del notificador de pánico. Sin embargo, después de el commit 74347a99e73a ("x86/Hyper-V: Descargar canal vmbus en la devolución de llamada de pánico hv"), el registro del notificador de pánico se realiza de forma incondicional en la rutina de inicialización del módulo, mientras que el procedimiento de anulación del registro se protege de forma condicional y se ejecuta solo si se establece la capacidad HV_FEATURE_GUEST_CRASH_MSR_AVAILABLE. Este parche corrige eso anulando incondicionalmente el registro del notificador de pánico también en la rutina de salida del módulo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49099)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: corrige la inicialización del objeto del dispositivo en vmbus_device_register() Inicializa los punteros dma_{mask,parms} del dispositivo y el valor dma_mask del dispositivo antes de invocar device_register(). Aborde el siguiente seguimiento con 5.17-rc7: [ 49.646839] ADVERTENCIA: CPU: 0 PID: 189 en include/linux/dma-mapping.h:543 netvsc_probe+0x37a/0x3a0 [hv_netvsc] [ 49.646928] Seguimiento de llamadas: [ 49.646930] [ 49.646935] vmbus_probe+0x40/0x60 [hv_vmbus] [ 49.646942] really_probe+0x1ce/0x3b0 [ 49.646948] __driver_probe_device+0x109/0x180 [ 49.646952] driver_probe_device+0x23/0xa0 [ 49.646955] __device_attach_driver+0x76/0xe0 [ 49.646958] ? driver_allows_async_probing+0x50/0x50 [ 49.646961] bus_for_each_drv+0x84/0xd0 [ 49.646964] __device_attach+0xed/0x170 [ 49.646967] device_initial_probe+0x13/0x20 [ 49.646970] bus_probe_device+0x8f/0xa0 [ 49.646973] device_add+0x41a/0x8e0 [ 49.646975] ? hrtimer_init+0x28/0x80 [ 49.646981] device_register+0x1b/0x20 [ 49.646983] vmbus_device_register+0x5e/0xf0 [hv_vmbus] [ 49.646991] vmbus_add_channel_work+0x12d/0x190 [hv_vmbus] [ 49.646999] process_one_work+0x21d/0x3f0 [ 49.647002] worker_thread+0x4a/0x3b0 [ 49.647005] ? process_one_work+0x3f0/0x3f0 [ 49.647007] kthread+0xff/0x130 [ 49.647011] ? kthread_complete_and_exit+0x20/0x20 [ 49.647015] ret_from_fork+0x22/0x30 [ 49.647020] [ 49.647021] ---[ fin de seguimiento 0000000000000000 ]---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49100)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio_console: eliminar module_init y module_exit anónimos Elimine module_init() y module_exit() anónimos, que pueden provocar confusión o ambigüedad al leer System.map, fallos/errores/errores o un registro initcall_debug. Asigne a cada una de estas funciones init y exit nombres únicos específicos del controlador para eliminar los nombres anónimos. Ejemplo 1: (System.map) ffffffff832fc78c t init ffffffff832fc79e t init ffffffff832fc8f8 t init Ejemplo 2: (initcall_debug log) llamar a init+0x0/0x12 @ 1 initcall init+0x0/0x12 devolvió 0 después de 15 usecs llamar a init+0x0/0x60 @ 1 initcall init+0x0/0x60 devolvió 0 después de 2 usecs llamar a init+0x0/0x9a @ 1 initcall init+0x0/0x9a devolvió 0 después de 74 usecs
-
Vulnerabilidad en kernel de Linux (CVE-2022-49112)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: se corrige el fallo del modo de monitor con el controlador sdio. El controlador mt7921s puede recibir tramas con búferes de fragmentos. Si se recibe un paquete CTS en el modo de monitor, la carga útil es de solo 10 bytes y se necesitan 6 bytes de relleno de encabezado después del búfer RXD. Sin embargo, solo RXD en el primer búfer lineal, si extraemos el tamaño del búfer RXD-size+6 bytes con skb_pull(), eso activaría "BUG_ON(skb->len < skb->data_len)" en __skb_pull(). Para evitar el problema del búfer no lineal, amplíe el tamaño de RXD de 128 a 256 para asegurarse de que todas las operaciones de MCU se realicen en el búfer lineal. [ 52.007562] ¡ERROR del kernel en include/linux/skbuff.h:2313! [ 52.007578] Error interno: Vaya - ERROR: 0 [#1] PREEMPT SMP [ 52.007987] pc : skb_pull+0x48/0x4c [ 52.008015] lr : mt7921_queue_rx_skb+0x494/0x890 [mt7921_common] [ 52.008361] Rastreo de llamadas: [ 52.008377] skb_pull+0x48/0x4c [ 52.008400] mt76s_net_worker+0x134/0x1b0 [mt76_sdio 35339a92c6eb7d4bbcc806a1d22f56365565135c] [ 52.008431] __mt76_worker_fn+0xe8/0x170 [mt76 ef716597d11a77150bc07e3fdd68eeb0f9b56917] [ 52.008449] kthread+0x148/0x3ac [ 52.008466] ret_from_fork+0x10/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2022-49122)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 14/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm ioctl: evitar un posible gadget de Spectre v1 Parece que cmd podría ser un gadget de Spectre v1, ya que lo proporciona un usuario y lo utiliza como índice de matriz. Evite que el contenido de la memoria del kernel se filtre al espacio de usuario mediante una ejecución especulativa utilizando array_index_nospec.
-
Vulnerabilidad en lenve VBlog (CVE-2025-2363)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 14/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en lenve VBlog hasta la versión 1.0.0. La función uploadImg del archivo blogserver/src/main/java/org/sang/controller/ArticleController.java se ve afectada. La manipulación del argumento filename provoca un path traversal. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en lenve VBlog (CVE-2025-2364)
Severidad: MEDIA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 14/10/2025
Se encontró una vulnerabilidad clasificada como problemática en lenve VBlog hasta la versión 1.0.0. Esta vulnerabilidad afecta a la función addNewArticle del archivo blogserver/src/main/java/org/sang/service/ArticleService.java. La manipulación del argumento mdContent/htmlContent provoca ataques de cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-10624)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 14/10/2025
Existe una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS) en el repositorio gradio-app/gradio, que afecta al componente gr.Datetime. La versión afectada es el commit git 98cbcae. La vulnerabilidad surge del uso de la expresión regular `^(?:\s*now\s*(?:-\s*(\d+)\s*([dmhs]))?)?\s*$` para procesar la entrada del usuario. En el motor de expresiones regulares predeterminado de Python, esta expresión regular puede tardar un tiempo polinomial en coincidir con ciertas entradas manipuladas. Un atacante puede explotar esto enviando una solicitud HTTP manipulada, lo que provoca que el proceso gradio consuma el 100 % de la CPU y potencialmente genere una denegación de servicio (DoS) en el servidor.
-
Vulnerabilidad en Gradio Audio de gradio-app/gradio (CVE-2024-10648)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 14/10/2025
Existe una vulnerabilidad de path traversal en el componente Gradio Audio de gradio-app/gradio, a partir de la versión git 98cbcae. Esta vulnerabilidad permite a un atacante controlar el formato del archivo de audio, lo que provoca la eliminación arbitraria de contenido. Al manipular el formato de salida, un atacante puede restablecer cualquier archivo a un archivo vacío, provocando una denegación de servicio (DOS) en el servidor.
-
Vulnerabilidad en Bookgy (CVE-2025-40615)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 14/10/2025
Vulnerabilidad de cross-site scripting (XSS) reflejado en Bookgy. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviando una URL maliciosa a través del parámetro "TEXTO" en /api/api_ajustes.php.
-
Vulnerabilidad en Bookgy (CVE-2025-40616)
Severidad: MEDIA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 14/10/2025
Vulnerabilidad de cross-site scripting (XSS) reflejado en Bookgy. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviando una URL maliciosa a través del parámetro "IDRESERVA" en /bkg_imprimir_comprobante.php.
-
Vulnerabilidad en Bookgy (CVE-2025-40617)
Severidad: CRÍTICA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 14/10/2025
Vulnerabilidad de inyección SQL en Bookgy. Esta vulnerabilidad podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el envío de una solicitud HTTP a través de los parámetros "IDTIPO", "IDPISTA" e "IDSOCIO" en /bkg_seleccionar_hora_ajax.php.
-
Vulnerabilidad en Bookgy (CVE-2025-40618)
Severidad: CRÍTICA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 14/10/2025
Vulnerabilidad de inyección SQL en Bookgy. Esta vulnerabilidad podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el envío de una solicitud HTTP a través del parámetro "IDRESERVA" en /bkg_imprimir_comprobante.php.
-
Vulnerabilidad en Bookgy (CVE-2025-40619)
Severidad: CRÍTICA
Fecha de publicación: 29/04/2025
Fecha de última actualización: 14/10/2025
Bookgy no ofrece un control de autorización adecuado en varias áreas de la aplicación. Esta deficiencia podría permitir que un agente malicioso, sin autenticación, acceda a áreas privadas o a áreas destinadas a otros roles.
-
Vulnerabilidad en hope-boot v1.0.0 (CVE-2025-45611)
Severidad: CRÍTICA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 14/10/2025
El control de acceso incorrecto en el componente /user/edit/ de hope-boot v1.0.0 permite a los atacantes eludir la autenticación a través de una solicitud GET manipulada.
-
Vulnerabilidad en Shiro-Action v0.6 (CVE-2025-45613)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 14/10/2025
El control de acceso incorrecto en el componente /user/list de Shiro-Action v0.6 permite a los atacantes acceder a información confidencial a través de un payload manipulado.
-
Vulnerabilidad en One v1.0 (CVE-2025-45614)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 14/10/2025
El control de acceso incorrecto en el componente /api/user/manager de One v1.0 permite a los atacantes acceder a información confidencial a través de un payload manipulado.
-
Vulnerabilidad en Anaconda (CVE-2025-4478)
Severidad: ALTA
Fecha de publicación: 16/05/2025
Fecha de última actualización: 14/10/2025
Se encontró una falla en el gnome-remote-desktop utilizado por la función de instalación remota de Anaconda. Un paquete RDP manipulado podía provocar un fallo de segmentación. Este problema provoca que el servicio se bloquee y permanezca inactivo, lo que resulta en una denegación de servicio. Ocurre antes del arranque y probablemente se deba a una desreferencia de puntero nulo. Es necesario reiniciar el sistema para recuperarlo.
-
Vulnerabilidad en measure-cold-start v1.4.1 (CVE-2025-45471)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 14/10/2025
Los permisos inseguros en measure-cold-start v1.4.1 permiten a los atacantes aumentar los privilegios y comprometer la cuenta en la nube del cliente.
-
Vulnerabilidad en fc-stable-diffusion-plus v1.0.18 (CVE-2025-45468)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 14/10/2025
Los permisos inseguros en fc-stable-diffusion-plus v1.0.18 permiten a los atacantes escalar privilegios y comprometer la cuenta en la nube del cliente.
-
Vulnerabilidad en autodeploy-layer v1.2.0 (CVE-2025-45472)
Severidad: ALTA
Fecha de publicación: 22/05/2025
Fecha de última actualización: 14/10/2025
Los permisos inseguros en autodeploy-layer v1.2.0 permiten a los atacantes aumentar los privilegios y comprometer la cuenta en la nube del cliente.
-
Vulnerabilidad en Fujian Kelixun 1.0 (CVE-2025-5107)
Severidad: MEDIA
Fecha de publicación: 23/05/2025
Fecha de última actualización: 14/10/2025
Se encontró una vulnerabilidad en Fujian Kelixun 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /app/xml_cdr/xml_cdr_details.php. La manipulación del argumento uuid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.