Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Pillow (CVE-2024-28219)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 15/10/2025
En _imagingcms.c en Pillow anterior a 10.3.0, existe un desbordamiento del búfer porque se usa strcpy en lugar de strncpy.
-
Vulnerabilidad en Owncast (CVE-2024-31450)
Severidad: BAJA
Fecha de publicación: 19/04/2024
Fecha de última actualización: 15/10/2025
Owncast es un servidor de chat y transmisión de video en vivo de código abierto, autohospedado, descentralizado y de un solo usuario. La aplicación Owncast expone una API de administrador en la URL /api/admin. El endpoint emoji/eliminar de dicha API permite a los administradores eliminar emojis personalizados, que se guardan en el disco. El nombre del parámetro se toma de la solicitud JSON y se agrega directamente a la ruta del archivo que apunta al emoji que se eliminará. Al utilizar secuencias de path traversal (../), los atacantes con privilegios administrativos pueden aprovechar este endpoint para eliminar archivos arbitrarios en el sistema, fuera del directorio emoji. Esta vulnerabilidad se solucionó en 0.1.3.
-
Vulnerabilidad en QuickJS (CVE-2023-48183)
Severidad: ALTA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 15/10/2025
QuickJS anterior a c4cdd61 tiene una desreferencia de puntero NULL build_for_in_iterator debido a un alcance léxico erróneo de "this" con eval.
-
Vulnerabilidad en QuickJS (CVE-2023-48184)
Severidad: BAJA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 15/10/2025
QuickJS anterior a 7414e5f tiene un use-after-free de Quickjs.h JS_FreeValueRT debido a una recolección de basura incorrecta de funciones asíncronas con cierres.
-
Vulnerabilidad en Rank Math SEO con AI SEO Tools para WordPress (CVE-2024-3665)
Severidad: MEDIA
Fecha de publicación: 23/04/2024
Fecha de última actualización: 15/10/2025
El complemento Rank Math SEO con AI SEO Tools para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los widgets HowTo y FAQ del complemento en todas las versiones hasta la 1.0.216 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en idcCMS 1.35 (CVE-2024-4172)
Severidad: MEDIA
Fecha de publicación: 25/04/2024
Fecha de última actualización: 15/10/2025
Una vulnerabilidad fue encontrada en idcCMS 1.35 y clasificada como problemática. Una funcionalidad desconocida del archivo /admin/admin_cl.php?mudi=revPwd es afectada por esta vulnerabilidad. La manipulación conduce a cross-site request forgery El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-261991.
-
Vulnerabilidad en M-Files Server (CVE-2024-4056)
Severidad: ALTA
Fecha de publicación: 26/04/2024
Fecha de última actualización: 15/10/2025
La condición de denegación de servicio en M-Files Server en versiones anteriores a 24.4.13592.4 y posteriores a 23.11 (excluyendo 24.2 LTS) permite a usuarios no autenticados consumir recursos informáticos.
-
Vulnerabilidad en BlueNet Technology Clinical Browsing System 1.2.1 (CVE-2024-4257)
Severidad: MEDIA
Fecha de publicación: 27/04/2024
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en BlueNet Technology Clinical Browsing System 1.2.1. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo /xds/deleteStudy.php. La manipulación del argumento documentUniqueId conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-262149.
-
Vulnerabilidad en Adive Framework 2.0.8 (CVE-2024-4336)
Severidad: ALTA
Fecha de publicación: 30/04/2024
Fecha de última actualización: 15/10/2025
Adive Framework 2.0.8 no codifica suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad persistente de Cross Site Scripting (XSS) a través de /adive/admin/tables/add, en múltiples parámetros. Un atacante podría recuperar los detalles de la sesión de un usuario autenticado.
-
Vulnerabilidad en Adive Framework 2.0.8 (CVE-2024-4337)
Severidad: ALTA
Fecha de publicación: 30/04/2024
Fecha de última actualización: 15/10/2025
Adive Framework 2.0.8 no codifica suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad persistente de Cross Site Scripting (XSS) a través de /adive/admin/nav/add, en múltiples parámetros. Esta vulnerabilidad permite a un atacante recuperar los detalles de la sesión de un usuario autenticado.
-
Vulnerabilidad en Rank Math SEO con AI Best SEO Tools para WordPress (CVE-2024-4335)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 15/10/2025
El complemento Rank Math SEO con AI Best SEO Tools para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'textAlign' en versiones hasta la 1.0.217 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con permisos de nivel de colaborador y superiores, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Rank Math Rank Math SEO (CVE-2023-23888)
Severidad: ALTA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 15/10/2025
Limitación incorrecta de un nombre de ruta a una vulnerabilidad de directorio restringido ("Path Traversal") en Rank Math Rank Math SEO permite Path Traversal. Este problema afecta a Rank Math SEO: desde n/a hasta 1.0.107.2.
-
Vulnerabilidad en Flask-AppBuilder (CVE-2024-45314)
Severidad: BAJA
Fecha de publicación: 04/09/2024
Fecha de última actualización: 15/10/2025
Flask-AppBuilder es un framework de desarrollo de aplicaciones. Antes de la versión 4.5.1, las directivas de caché predeterminadas del formulario de inicio de sesión de la base de datos de autenticación permiten que el navegador almacene localmente datos confidenciales. Esto puede ser un problema en entornos que utilizan recursos informáticos compartidos. La versión 4.5.1 contiene un parche para este problema. Si no es posible realizar la actualización, configure su servidor web para que envíe los encabezados HTTP específicos para `/login` según las instrucciones proporcionadas en el Aviso de seguridad de GitHub.
-
Vulnerabilidad en Mattermost (CVE-2024-48872)
Severidad: MEDIA
Fecha de publicación: 16/12/2024
Fecha de última actualización: 15/10/2025
Las versiones 10.1.x <= 10.1.2, 10.0.x <= 10.0.2, 9.11.x <= 9.11.4 y 9.5.x <= 9.5.12 de Mattermost no pueden evitar la verificación y actualización simultánea de los intentos de inicio de sesión fallidos, lo que permite a un atacante eludir la restricción "Máximo de intentos fallidos" y enviar una gran cantidad de intentos de inicio de sesión antes de ser bloqueado mediante el envío simultáneo de múltiples solicitudes de inicio de sesión.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21655)
Severidad: MEDIA
Fecha de publicación: 20/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/eventfd: garantizar que io_eventfd_signal() posponga otro período de RCU io_eventfd_do_signal() se invoca desde una devolución de llamada de RCU, pero al eliminar la referencia a io_ev_fd, llama a io_eventfd_free() directamente si El recuento cae a cero. Esto no es correcto, ya que cualquier posible liberación de io_ev_fd debería posponerse otro período de gracia de RCU. Simplemente llame a io_eventfd_put() en lugar de abrir el código dec-and-test y free, lo que lo diferirá correctamente a otro período de gracia de RCU.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57930)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing: Hacer que process_string() también permita matrices Para detectar un error común en el que un TP_fast_assign() de TRACE_EVENT() asigna una dirección de una cadena asignada al búfer de anillo y luego la referencia en TP_printk(), que se puede ejecutar horas después cuando la cadena está libre, la función test_event_printk() se ejecuta en todos los eventos a medida que se registran para asegurarse de que no haya desreferenciaciones no deseadas. Llama a process_string() para gestionar los casos en formato TP_printk() que tienen "%s". Devuelve si la cadena es segura o no. Pero puede tener algunos falsos positivos. Por ejemplo, xe_bo_move() tiene: TP_printk("move_lacks_source:%s, migrate object %p [size %zu] from %s to %s device_id:%s", __entry->move_lacks_source ? "yes" : "no", __entry->bo, __entry->size, xe_mem_type_to_name[__entry->old_placement], xe_mem_type_to_name[__entry->new_placement], __get_str(device_id)) Where the "%s" Donde "%s" hace referencia a xe_mem_type_to_name[]. Esta es una matriz de punteros a los que el evento debería poder acceder de forma segura. En lugar de marcar esto como una referencia incorrecta, si una referencia apunta a una matriz, donde el campo de registro es el índice, considérela segura.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57931)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: selinux: ignorar permisos extendidos desconocidos Al evaluar permisos extendidos, ignorar permisos desconocidos en lugar de llamar a BUG(). Esta confirmación garantiza que se puedan agregar permisos futuros sin interferir con kernels más antiguos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57935)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hns: Se solucionó el acceso a un dip_ctx no válido durante la destrucción de QP. Si no se puede modificar QP a RTR, no se adjuntará dip_ctx. Y durante la destrucción de QP, se accederá al puntero dip_ctx no válido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57936)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: Se corrige el número máximo de SGE para la solicitud de trabajo. La generación P7 admite hasta 13 SGE por ahora. La estructura de software de WQE solo puede admitir 6 ahora. Dado que el número máximo de SGE de envío se informa como 13, la pila puede dar solicitudes de hasta 13 SGE. Esto está causando fallas de tráfico y bloqueos del sistema. Utilice la definición para el número máximo de SGE admitidos para el tamaño variable. Esto funcionará tanto para WQE estáticos como variables.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57941)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: Arreglar la (no) cancelación de copia cuando el caché está deshabilitado temporalmente Cuando el almacenamiento en caché de una cookie está deshabilitado temporalmente (por ejemplo, debido a una escritura DIO en ese archivo), la copia futura al caché para ese archivo se deshabilita hasta que todos los fds abiertos en ese archivo se cierren. Sin embargo, si netfslib está usando el método PG_private_2 obsoleto (como el que usa actualmente ceph) y decide que quiere copiar al caché, netfs_advance_write() simplemente abandonará en la primera verificación al ver que el flujo de caché no está disponible e indicará que se ocupó de todo el contenido. Esto significa que no tenemos subsolicitudes para proporcionar notificaciones para controlar la máquina de estado o incluso para fijar la solicitud y la solicitud simplemente se descarta, dejando los folios con PG_private_2 establecido. Arregle esto saltando directamente para cancelar la solicitud si el caché no está disponible. De esa manera, no eliminamos mark3 de la lista folio_queue y netfs_pgpriv2_cancel() limpiará los folios. Esto se descubrió al ejecutar el xfstest genérico/013 contra ceph con un caché activo y la opción "-o fsc" pasada a ceph. Eso generalmente se bloqueaba
-
Vulnerabilidad en kernel de Linux (CVE-2024-57942)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: Fix ceph copy to cache on write-begin Al final de netfs_unlock_read_folio() en el que los folios se marcan adecuadamente para copiarlos al caché (ya sea marcándolos como sucios y teniendo sus datos privados configurados o teniendo PG_private_2 configurado) y luego se desbloquean, la estructura folio_queue tiene la entrada que apunta al folio borrada. Esto presenta un problema para netfs_pgpriv2_write_to_the_cache(), que se usa para escribir folios marcados con PG_private_2 en el caché, ya que espera poder rastrear la lista folio_queue a partir de entonces para encontrar los folios relevantes, lo que lleva a un bloqueo. Solucione esto al no borrar la entrada folio_queue si vamos a hacer la copia al caché obsoleta. La limpieza se realizará en su lugar a medida que los folios se escriben en el caché. Esto se puede reproducir iniciando cachefiles, montando un sistema de archivos ceph con "-o fsc" y escribiendo en él.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21657)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched_ext: Reemplace rq_lock() por raw_spin_rq_lock() en scx_ops_bypass() scx_ops_bypass() itera todas las CPU para volver a poner en cola todas las tareas de scx. Para cada CPU, adquiere un bloqueo mediante rq_lock() independientemente de si una CPU está fuera de línea o si la CPU está ejecutando actualmente una tarea en una clase de programador superior (por ejemplo, fecha límite). Se supone que rq_lock() se debe utilizar para CPU en línea, y el uso de rq_lock() puede activar una advertencia innecesaria en rq_pin_lock(). Por lo tanto, reemplace rq_lock() por raw_spin_rq_lock() en scx_ops_bypass(). Sin este cambio, observamos la siguiente advertencia: ===== START ===== [ 6.615205] rq->balance_callback && rq->balance_callback != &balance_push_callback [ 6.615208] ADVERTENCIA: CPU: 2 PID: 0 en kernel/sched/sched.h:1730 __schedule+0x1130/0x1c90 ===== END ==========
-
Vulnerabilidad en kernel de Linux (CVE-2025-21659)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netdev: evitar el acceso a instancias NAPI desde otro espacio de nombres Los identificadores NAPI no estaban completamente expuestos al espacio de usuario antes de la API netlink, por lo que nunca se asignaron espacios de nombres. La API netlink debe garantizar que, como mínimo, la instancia NAPI pertenezca a la misma red que el propietario del calcetín genl. napi_by_id() ahora puede volverse estático, pero debe moverse debido a dev_get_by_napi_id().
-
Vulnerabilidad en kernel de Linux (CVE-2025-21660)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige la ruta inesperadamente cambiada en ksmbd_vfs_kern_path_locked Cuando `ksmbd_vfs_kern_path_locked` encuentra un error y no es la última entrada, saldrá sin restaurar el búfer de ruta cambiada. Pero más adelante, este búfer se puede usar como nombre de archivo para la creación.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21663)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: dwmac-tegra: Leer el ID de flujo de iommu del árbol de dispositivos Los controladores Tegra MGBE de Nvidia requieren que el "ID de flujo" (SID) de IOMMU se escriba en el registro MGBE_WRAP_AXI_ASID0_CTRL. El controlador actual está codificado de forma rígida para utilizar el SID de MGBE0 para todos los controladores. Esto provoca tiempos de espera de softirq y pánicos del kernel cuando se utilizan controladores distintos de MGBE0. Ejemplo de errores dmesg cuando un cable Ethernet está conectado a MGBE1: [ 116.133290] tegra-mgbe 6910000.ethernet eth1: El enlace está activo - 1 Gbps/completo - control de flujo rx/tx [ 121.851283] tegra-mgbe 6910000.ethernet eth1: NETDEV WATCHDOG: CPU: 5: la cola de transmisión 0 agotó el tiempo de espera de 5690 ms [ 121.851782] tegra-mgbe 6910000.ethernet eth1: Reiniciar el adaptador. [ 121.892464] tegra-mgbe 6910000.ethernet eth1: Registrar MEM_TYPE_PAGE_POOL RxQ-0 [ 121.905920] tegra-mgbe 6910000.ethernet eth1: Controlador PHY [stmmac-1:00] [Aquantia AQR113] (irq=171) [ 121.907356] tegra-mgbe 6910000.ethernet eth1: Habilitación de funciones de seguridad [ 121.907578] tegra-mgbe 6910000.ethernet eth1: Marca de tiempo avanzada IEEE 1588-2008 compatible [ 121.908399] tegra-mgbe 6910000.ethernet eth1: Reloj PTP registrado [ 121.908582] tegra-mgbe 6910000.ethernet eth1: configurando para modo de enlace phy/10gbase-r [ 125.961292] tegra-mgbe 6910000.ethernet eth1: Enlace activo - 1 Gbps/completo - control de flujo rx/tx [ 181.921198] rcu: INFORMACIÓN: rcu_preempt detectó bloqueos en CPU/tareas: [ 181.921404] rcu: 7-....: (1 GP detrás) idle=540c/1/0x4000000000000002 softirq=1748/1749 fqs=2337 [ 181.921684] rcu: (detectado por 4, t=6002 jiffies, g=1357, q=1254 ncpus=8) [ 181.921878] Enviando NMI desde la CPU 4 a las CPU 7: [ 181.921886] Seguimiento de NMI para la CPU 7 [ 181.922131] CPU: 7 UID: 0 PID: 0 Comm: swapper/7 Kdump: cargado No contaminado 6.13.0-rc3+ #6 [ 181.922390] Nombre del hardware: NVIDIA CTI Forge + Orin AGX/Jetson, BIOS 202402.1-Unknown 28/10/2024 [ 181.922658] pstate: 40400009 (nZcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 181.922847] pc : handle_softirqs+0x98/0x368 [ 181.922978] lr : __do_softirq+0x18/0x20 [ 181.923095] sp : ffff80008003bf50 [ 181.923189] x29: ffff80008003bf50 x28: 0000000000000008 x27: 0000000000000000 [ 181.923379] x26: ffffce78ea277000 x25: 0000000000000000 x24: 0000001c61befda0 [ 181.924486] x23: 0000000060400009 x22: ffffce78e99918bc x21: ffff80008018bd70 [ 181.925568] x20: ffffce78e8bb00d8 x19: ffff80008018bc20 x18: 0000000000000000 [ 181.926655] x17: ffff318ebe7d3000 x16: ffff800080038000 x15: 0000000000000000 [ 181.931455] x14: ffff000080816680 x13: ffff318ebe7d3000 x12: 000000003464d91d [ 181.938628] x11: 0000000000000040 x10: ffff000080165a70 x9 : ffffce78e8bb0160 [ 181.945804] x8: ffff8000827b3160 x7: f9157b241586f343 x6: eeb6502a01c81c74 [181.953068] x5: a4acfcdd2e8096bb x4: ffffce78ea277340 x3: 00000000ffffd1e1 [ 181.960329] x2 : 0000000000000101 x1 : ffffce78ea277340 x0 : ffff318ebe7d3000 [ 181.967591] Rastreo de llamadas: [ 181.970043] handle_softirqs+0x98/0x368 (P) [ 181.974240] __do_softirq+0x18/0x20 [ 181.977743] ____do_softirq+0x14/0x28 [ 181.981415] call_on_irq_stack+0x24/0x30 [ 181.985180] do_softirq_own_stack+0x20/0x30 [ 181.989379] __irq_exit_rcu+0x114/0x140 [ 181.993142] irq_exit_rcu+0x14/0x28 [ 181.996816] el1_interrupt+0x44/0xb8 [ 182.000316] el1h_64_irq_handler+0x14/0x20 [ 182.004343] el1h_64_irq+0x80/0x88 [ 182.007755] cpuidle_enter_state+0xc4/0x4a8 (P) [ 182.012305] cpuidle_enter+0x3c/0x58 [ 182.015980] cpuidle_idle_call+0x128/0x1c0 [ 182.020005] do_idle+0xe0/0xf0 [ 182.023155] cpu_startup_entry+0x3c/0x48 [ 182.026917] secondary_start_kernel+0xdc/0x120 [ 182.031379] __secondary_switched+0x74/0x78 [ 212.971162] rcu:---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-57947)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_set_pipapo: arregla el relleno inicial del mapa El búfer inicial tiene que ser inicializado a todos unos, pero debe restringirlo al tamaño del primer campo, no al tamaño total del campo. Después de cada ronda en el paso de búsqueda del mapa, el resultado y el mapa de relleno se intercambian, así que si tenemos un conjunto donde f->bsize del primer elemento es menor que m->bsize_max, esos unos bits se filtran en el mapa de resultados de rondas futuras. Esto hace que pipapo encuentre resultados coincidentes incorrectos para conjuntos donde el tamaño del primer campo no es el más grande. El parche de seguimiento agrega un caso de prueba al script de autoprueba nft_concat_range.sh. Gracias a Stefano Brivio por señalar que necesitamos poner a cero el resto explícitamente, solo corregir el argumento memset() no es suficiente.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21677)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pfcp: Destruye el dispositivo junto con el desmantelamiento de netns del socket udp. pfcp_newlink() vincula el dispositivo a una lista en dev_net(dev) en lugar de net, donde se crea un socket de túnel udp. Incluso cuando se elimina net, el dispositivo permanece activo en dev_net(dev). Luego, eliminar net activa el splat a continuación. [0] En este ejemplo, pfcp0 se crea en ns2, pero el socket udp se crea en ns1. ip netns add ns1 ip netns add ns2 ip -n ns1 link add netns ns2 name pfcp0 type pfcp ip netns del ns1 Vinculemos el dispositivo al netns del socket en su lugar. Ahora, pfcp_net_exit() necesita otra iteración netdev para eliminar todos los dispositivos pfcp en el netns. pfcp_dev_list no se utiliza en RCU, por lo que la API de lista se convierte a la variante que no es RCU. pfcp_net_exit() can be converted to .exit_batch_rtnl() in net-next. [0]: ref_tracker: net notrefcnt@00000000128b34dc has 1/1 users at sk_alloc (./include/net/net_namespace.h:345 net/core/sock.c:2236) inet_create (net/ipv4/af_inet.c:326 net/ipv4/af_inet.c:252) __sock_create (net/socket.c:1558) udp_sock_create4 (net/ipv4/udp_tunnel_core.c:18) pfcp_create_sock (drivers/net/pfcp.c:168) pfcp_newlink (drivers/net/pfcp.c:182 drivers/net/pfcp.c:197) rtnl_newlink (net/core/rtnetlink.c:3786 net/core/rtnetlink.c:3897 net/core/rtnetlink.c:4012) rtnetlink_rcv_msg (net/core/rtnetlink.c:6922) netlink_rcv_skb (net/netlink/af_netlink.c:2542) netlink_unicast (net/netlink/af_netlink.c:1321 net/netlink/af_netlink.c:1347) netlink_sendmsg (net/netlink/af_netlink.c:1891) ____sys_sendmsg (net/socket.c:711 net/socket.c:726 net/socket.c:2583) ___sys_sendmsg (net/socket.c:2639) __sys_sendmsg (net/socket.c:2669) do_syscall_64 (arch/x86/entry/common.c:52 arch/x86/entry/common.c:83) entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) WARNING: CPU: 1 PID: 11 at lib/ref_tracker.c:179 ref_tracker_dir_exit (lib/ref_tracker.c:179) Modules linked in: CPU: 1 UID: 0 PID: 11 Comm: kworker/u16:0 Not tainted 6.13.0-rc5-00147-g4c1224501e9d #5 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014 Workqueue: netns cleanup_net RIP: 0010:ref_tracker_dir_exit (lib/ref_tracker.c:179) Code: 00 00 00 fc ff df 4d 8b 26 49 bd 00 01 00 00 00 00 ad de 4c 39 f5 0f 85 df 00 00 00 48 8b 74 24 08 48 89 df e8 a5 cc 12 02 90 <0f> 0b 90 48 8d 6b 44 be 04 00 00 00 48 89 ef e8 80 de 67 ff 48 89 RSP: 0018:ff11000007f3fb60 EFLAGS: 00010286 RAX: 00000000000020ef RBX: ff1100000d6481e0 RCX: 1ffffffff0e40d82 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffffff8423ee3c RBP: ff1100000d648230 R08: 0000000000000001 R09: fffffbfff0e395af R10: 0000000000000001 R11: 0000000000000000 R12: ff1100000d648230 R13: dead000000000100 R14: ff1100000d648230 R15: dffffc0000000000 FS: 0000000000000000(0000) GS:ff1100006ce80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005620e1363990 CR3: 000000000eeb2002 CR4: 0000000000771ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe07f0 DR7: 0000000000000400 PKRU: 55555554 Call Trace: ? __warn (kernel/panic.c:748) ? ref_tracker_dir_exit (lib/ref_tracker.c:179) ? report_bug (lib/bug.c:201 lib/bug.c:219) ? handle_bug (arch/x86/kernel/traps.c:285) ? exc_invalid_op (arch/x86/kernel/traps.c:309 (discriminator 1)) ? asm_exc_invalid_op (./arch/x86/include/asm/idtentry.h:621) ? _raw_spin_unlock_irqrestore (./arch/x86/include/asm/irqflags.h:42 ./arch/x86/include/asm/irqflags.h:97 ./arch/x86/include/asm/irqflags.h:155 ./include/linux/spinlock_api_smp.h:151 kernel/locking/spinlock.c:194) ? ref_tracker_dir_exit (lib/ref_tracker.c:179) ? __pfx_ref_tracker_dir_exit (lib/ref_tracker.c:158) ? kfree (mm/slub.c:4613 mm/slub.c:4761) net_free (net/core/net_namespace.c:476 net/core/net_namespace.c:467) cleanup_net (net/cor ---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2025-21678)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gtp: Destruye el dispositivo junto con el desmantelamiento de netns del socket udp. gtp_newlink() vincula el dispositivo a una lista en dev_net(dev) en lugar de src_net, donde se crea un socket de túnel udp. Incluso cuando se elimina src_net, el dispositivo permanece activo en dev_net(dev). Luego, eliminar src_net activa el splat a continuación. [0] En este ejemplo, gtp0 se crea en ns2 y el socket udp se crea en ns1. ip netns add ns1 ip netns add ns2 ip -n ns1 link add netns ns2 name gtp0 type gtp role sgsn ip netns del ns1 Vinculemos el dispositivo al netns del socket en su lugar. Ahora, gtp_net_exit_batch_rtnl() necesita otra iteración netdev para eliminar todos los dispositivos gtp en netns. [0]: ref_tracker: net notrefcnt@000000003d6e7d05 has 1/2 users at sk_alloc (./include/net/net_namespace.h:345 net/core/sock.c:2236) inet_create (net/ipv4/af_inet.c:326 net/ipv4/af_inet.c:252) __sock_create (net/socket.c:1558) udp_sock_create4 (net/ipv4/udp_tunnel_core.c:18) gtp_create_sock (./include/net/udp_tunnel.h:59 drivers/net/gtp.c:1423) gtp_create_sockets (drivers/net/gtp.c:1447) gtp_newlink (drivers/net/gtp.c:1507) rtnl_newlink (net/core/rtnetlink.c:3786 net/core/rtnetlink.c:3897 net/core/rtnetlink.c:4012) rtnetlink_rcv_msg (net/core/rtnetlink.c:6922) netlink_rcv_skb (net/netlink/af_netlink.c:2542) netlink_unicast (net/netlink/af_netlink.c:1321 net/netlink/af_netlink.c:1347) netlink_sendmsg (net/netlink/af_netlink.c:1891) ____sys_sendmsg (net/socket.c:711 net/socket.c:726 net/socket.c:2583) ___sys_sendmsg (net/socket.c:2639) __sys_sendmsg (net/socket.c:2669) do_syscall_64 (arch/x86/entry/common.c:52 arch/x86/entry/common.c:83) WARNING: CPU: 1 PID: 60 at lib/ref_tracker.c:179 ref_tracker_dir_exit (lib/ref_tracker.c:179) Modules linked in: CPU: 1 UID: 0 PID: 60 Comm: kworker/u16:2 Not tainted 6.13.0-rc5-00147-g4c1224501e9d #5 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014 Workqueue: netns cleanup_net RIP: 0010:ref_tracker_dir_exit (lib/ref_tracker.c:179) Code: 00 00 00 fc ff df 4d 8b 26 49 bd 00 01 00 00 00 00 ad de 4c 39 f5 0f 85 df 00 00 00 48 8b 74 24 08 48 89 df e8 a5 cc 12 02 90 <0f> 0b 90 48 8d 6b 44 be 04 00 00 00 48 89 ef e8 80 de 67 ff 48 89 RSP: 0018:ff11000009a07b60 EFLAGS: 00010286 RAX: 0000000000002bd3 RBX: ff1100000f4e1aa0 RCX: 1ffffffff0e40ac6 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffffff8423ee3c RBP: ff1100000f4e1af0 R08: 0000000000000001 R09: fffffbfff0e395ae R10: 0000000000000001 R11: 0000000000036001 R12: ff1100000f4e1af0 R13: dead000000000100 R14: ff1100000f4e1af0 R15: dffffc0000000000 FS: 0000000000000000(0000) GS:ff1100006ce80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f9b2464bd98 CR3: 0000000005286005 CR4: 0000000000771ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe07f0 DR7: 0000000000000400 PKRU: 55555554 Call Trace: ? __warn (kernel/panic.c:748) ? ref_tracker_dir_exit (lib/ref_tracker.c:179) ? report_bug (lib/bug.c:201 lib/bug.c:219) ? handle_bug (arch/x86/kernel/traps.c:285) ? exc_invalid_op (arch/x86/kernel/traps.c:309 (discriminator 1)) ? asm_exc_invalid_op (./arch/x86/include/asm/idtentry.h:621) ? _raw_spin_unlock_irqrestore (./arch/x86/include/asm/irqflags.h:42 ./arch/x86/include/asm/irqflags.h:97 ./arch/x86/include/asm/irqflags.h:155 ./include/linux/spinlock_api_smp.h:151 kernel/locking/spinlock.c:194) ? ref_tracker_dir_exit (lib/ref_tracker.c:179) ? __pfx_ref_tracker_dir_exit (lib/ref_tracker.c:158) ? kfree (mm/slub.c:4613 mm/slub.c:4761) net_free (net/core/net_namespace.c:476 net/core/net_namespace.c:467) cleanup_net (net/core/net_namespace.c:664 (discriminator 3)) process_one_work (kernel/workqueue.c:3229) worker_thread (kernel/workqueue.c:3304 kernel/workqueue.c:3391 ---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2025-21679)
Severidad: MEDIA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 15/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: agregar la gestión de errores faltante dentro de get_canonical_dev_path Dentro de la función get_canonical_dev_path(), llamamos a d_path() para obtener la ruta final del dispositivo. Pero d_path() puede devolver un error y, en ese caso, la siguiente llamada a strscpy() activará un acceso a memoria no válido. Agregue nuevamente la gestión de errores faltante para d_path().
-
Vulnerabilidad en baseweb JSite 1.0 (CVE-2025-3789)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad en baseweb JSite 1.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /a/sys/area/save. La manipulación del argumento "Name" provoca ataques de cross-site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en baseweb JSite 1.0 (CVE-2025-3790)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 15/10/2025
Se ha detectado una vulnerabilidad crítica en baseweb JSite 1.0. Esta afecta a una parte desconocida del archivo /druid/index.html del componente Apache Druid Monitoring Console. La manipulación genera controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en zhenfeng13 My-BBS 1.0 (CVE-2025-3807)
Severidad: MEDIA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 15/10/2025
Se encontró una vulnerabilidad clasificada como crítica en zhenfeng13 My-BBS 1.0. Esta afecta la función de carga del archivo src/main/java/com/my/bbs/controller/common/UploadController.java del componente Endpoint. La manipulación permite una carga sin restricciones. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en zhenfeng13 My-BBS 1.0 (CVE-2025-3808)
Severidad: MEDIA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 15/10/2025
Se ha detectado una vulnerabilidad en zhenfeng13 My-BBS 1.0, clasificada como problemática. Esta vulnerabilidad afecta a código desconocido. La manipulación provoca Cross-Site Request Forgery. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Múltiples endpoints podrían verse afectados.
-
Vulnerabilidad en Mattermost (CVE-2025-1792)
Severidad: BAJA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 15/10/2025
Las versiones de Mattermost 10.7.x <= 10.7.0, 10.5.x <= 10.5.3, 9.11.x <= 9.11.12 no implementan correctamente los controles de acceso para los usuarios invitados que acceden a la información de los miembros del canal, lo que permite que los usuarios invitados autenticados vean metadatos sobre los miembros de los canales públicos a través del endpoint de la API de miembros del canal.
-
Vulnerabilidad en Mattermost (CVE-2025-2571)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 15/10/2025
Las versiones de Mattermost 10.7.x <= 10.7.0, 10.6.x <= 10.6.2, 10.5.x <= 10.5.3, 9.11.x <= 9.11.12 no borran las credenciales de Google OAuth al convertir cuentas de usuario en cuentas de bot, lo que permite a los atacantes obtener acceso no autorizado a las cuentas de bot a través del flujo de registro de Google OAuth.
-
Vulnerabilidad en Mattermost (CVE-2025-3230)
Severidad: MEDIA
Fecha de publicación: 30/05/2025
Fecha de última actualización: 15/10/2025
Las versiones de Mattermost 10.7.x <= 10.7.0, 10.6.x <= 10.6.2, 10.5.x <= 10.5.3, 9.11.x <= 9.11.12 no invalidan correctamente los tokens de acceso personal tras la desactivación del usuario, lo que permite que los usuarios desactivados mantengan acceso completo al sistema explotando fallas de validación de tokens de acceso mediante el uso continuo de tokens emitidos previamente.