Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-41932)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched: corrección de advertencia en sched_setaffinity El commit 8f9ea86fdf99b agregó algo de lógica a sched_setaffinity que incluía una ADVERTENCIA cuando una asignación de afinidad por tarea compite con una actualización de cpuset. Específicamente, podemos tener una ejecución donde una actualización de cpuset da como resultado que la afinidad de la tarea ya no sea un subconjunto del cpuset. Eso está bien; tenemos una alternativa para usar la máscara de cpuset. Sin embargo, tenemos una ADVERTENCIA configurada que se activará si la máscara de cpuset no se superpone en absoluto con la afinidad de la tarea solicitada. Esto no debería ser una condición de advertencia; es trivial crear esta condición. Se reprodujo la advertencia con la siguiente configuración: - $PID dentro de un cgroup de cpuset - otro hilo que cambia repetidamente las CPU de cpuset de 1-2 a solo 1 - otro hilo que establece repetidamente la afinidad $PID (a través del conjunto de tareas) en 2
  • Vulnerabilidad en kernel de Linux (CVE-2024-47408)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: comprobar smcd_v2_ext_offset al recibir un mensaje de propuesta Al recibir un mensaje de propuesta en el servidor, el campo smcd_v2_ext_offset en el mensaje de propuesta es del cliente remoto y no se puede confiar completamente en él. Una vez que el valor de smcd_v2_ext_offset excede el valor máximo, existe la posibilidad de acceder a una dirección incorrecta y puede ocurrir un bloqueo. Este parche verifica el valor de smcd_v2_ext_offset antes de usarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49568)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: comprobar v2_ext_offset/eid_cnt/ism_gid_cnt al recibir un mensaje de propuesta Al recibir un mensaje de propuesta en el servidor, los campos v2_ext_offset/eid_cnt/ism_gid_cnt en el mensaje de propuesta son del cliente remoto y no se puede confiar plenamente en ellos. Especialmente el campo v2_ext_offset, una vez que se excede el valor máximo, existe la posibilidad de acceder a una dirección incorrecta y puede producirse un bloqueo. Este parche comprueba los campos v2_ext_offset/eid_cnt/ism_gid_cnt antes de usarlos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49569)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-rdma: anular la desactivación de admin_q antes de destruirlo El kernel se bloqueará al destruir admin_q mientras creamos un control fallido, como el siguiente calltrace: PID: 23644 TAREA: ff2d52b40f439fc0 CPU: 2 COMANDO: "nvme" #0 [ff61d23de260fb78] __schedule en ffffffff8323bc15 #1 [ff61d23de260fc08] schedule en ffffffff8323c014 #2 [ff61d23de260fc28] blk_mq_freeze_queue_wait en ffffffff82a3dba1 #3 [ff61d23de260fc78] blk_freeze_queue en ffffffff82a4113a #4 [ff61d23de260fc90] blk_cleanup_queue en ffffffff82a33006 #5 [ff61d23de260fcb0] nvme_rdma_destroy_admin_queue en ffffffffc12686ce #6 [ff61d23de260fcc8] nvme_rdma_setup_ctrl en ffffffffc1268ced #7 [ff61d23de260fd28] nvme_rdma_create_ctrl en ffffffffc126919b #8 [ff61d23de260fd68] nvmf_dev_write en ffffffffc024f362 #9 [ff61d23de260fe38] vfs_write en ffffffff827d5f25 RIP: 00007fda7891d574 RSP: 00007ffe2ef06958 RFLAGS: 00000202 RAX: ffffffffffffffda RBX: 000055e8122a4d90 RCX: 00007fda7891d574 RDX: 000000000000012b RSI: 000055e8122a4d90 RDI: 000000000000004 RBP: 00007ffe2ef079c0 R8: 000000000000012b R9: 000055e8122a4d90 R10: 00000000000000000 R11: 0000000000000202 R12: 0000000000000004 R13: 000055e8122923c0 R14: 000000000000012b R15: 00007fda78a54500 ORIG_RAX: 0000000000000001 CS: 0033 SS: 002b Esto se debe a que hemos silenciado admi_q antes de cancelar solicitudes, pero olvidamos reactivarlo antes de destruirlo, como resultado no podemos drenar las solicitudes pendientes y nos quedamos colgados en blk_mq_freeze_queue_wait() para siempre. Aquí intente reutilizar nvme_rdma_teardown_admin_queue() para solucionar este problema y simplificar el código.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49571)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: comprobar iparea_offset e ipv6_prefixes_cnt al recibir un mensaje de propuesta Al recibir un mensaje de propuesta en el servidor, el campo iparea_offset y el campo ipv6_prefixes_cnt en el mensaje de propuesta son del cliente remoto y no se puede confiar plenamente en ellos. Especialmente el campo iparea_offset, una vez que se excede el valor máximo, existe la posibilidad de acceder a una dirección incorrecta y puede producirse un bloqueo. Este parche comprueba iparea_offset e ipv6_prefixes_cnt antes de usarlos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49573)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/fair: Fix NEXT_BUDDY Adam informa que habilitar NEXT_BUDDY instantáneamente activa una ADVERTENCIA en pick_next_entity(). Mover clear_buddies() hacia arriba antes de los bits de eliminación de cola retrasados garantiza que ningún ->next buddy se retrase. Además, asegúrese de que ningún nuevo ->next buddy comience con retraso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53682)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regulador: axp20x: AXP717: establecer ramp_delay La hoja de datos de AXP717 dice que el retraso de rampa del regulador es 15,625 us/paso, que es 10 mV en nuestro caso. Agregue una macro AXP_DESC_RANGES_DELAY y actualice la macro AXP_DESC_RANGES para expandir a AXP_DESC_RANGES_DELAY con ramp_delay = 0 Para DCDC4, los pasos son 100 mv Agregue una macro AXP_DESC_DELAY y actualice la macro AXP_DESC para expandir a AXP_DESC_DELAY con ramp_delay = 0 Este parche corrige fallas al usar CPU DVFS.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53685)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: renunciar a rutas más largas que PATH_MAX Si la ruta completa que se va a construir con ceph_mdsc_build_path() resulta ser más larga que PATH_MAX, esta función entrará en un bucle sin fin (de reintento), bloqueando efectivamente toda la tarea. La mayor parte de la máquina queda inutilizable, lo que hace que esta sea una vulnerabilidad de denegación de servicio (DoS) muy simple y efectiva. No puedo imaginar por qué se implementó este reintento, pero me parece bastante inútil y dañino. Eliminémoslo y fallemos con ENAMETOOLONG en su lugar.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53687)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: Se corrige el uso de IPI en kfence_protect_page(). flush_tlb_kernel_range() puede usar IPI para vaciar las TLB de todos los núcleos, lo que activa la siguiente advertencia cuando las irq están deshabilitadas: [ 3.455330] ADVERTENCIA: CPU: 1 PID: 0 en kernel/smp.c:815 smp_call_function_many_cond+0x452/0x520 [ 3.456647] Módulos vinculados en: [ 3.457218] CPU: 1 UID: 0 PID: 0 Comm: swapper/1 No contaminado 6.12.0-rc7-00010-g91d3de7240b8 #1 [ 3.457416] Nombre del hardware: QEMU QEMU Virtual Machine, BIOS [ 3.457633] epc : función_llamada_smp_muchas_cond+0x452/0x520 [ 3.457736] ra : en_cada_máscara_cond_de_cpu+0x1e/0x30 [ 3.457786] epc : ffffffff800b669a ra : ffffffff800b67c2 sp : ff2000000000bb50 [ 3.457824] gp : ffffffff815212b8 tp : ff6000008014f080 t0 : 000000000000003f [ 3.457859] t1 : ffffffff815221e0 t2 : 000000000000000f s0: ff2000000000bc10 [3.457920] s1: 0000000000000040 a0: ffffffff815221e0 a1: 0000000000000001 [3.457953] a2 : 0000000000010000 a3 : 0000000000000003 a4 : 0000000000000000 [ 3.458006] a5 : 00000000000000000 a6 : ffffffffffffffff a7 : 0000000000000000 [ 3.458042] s2 : ffffffff815223be s3 : 00fffffffffff000 s4 : ff600001ffe38fc0 [ 3.458076] s5 : ff600001ff950d00 s6 : 0000000200000120 s7: 00000000000000001 [3.458109] s8: 0000000000000001 s9: ff60000080841ef0 s10: 0000000000000001 [ 3.458141] t11: ffffffff81524812 t3 : 0000000000000001 t4 : ff60000080092bc0 [ 3.458172] t5 : 0000000000000000 t6 : ff200000000236d0 [ 3.458203] estado: 0000000200000100 dirección incorrecta: ffffffff800b669a causa: 0000000000000003 [ 3.458373] [] función_llamada_smp_muchas_cond+0x452/0x520 [ 3.458593] [] en cada máscara de condición de CPU+0x1e/0x30 [ 3.458625] [] __flush_tlb_range+0x118/0x1ca [ 3.458656] [] flush_tlb_kernel_range+0x1e/0x26 [ 3.458683] [] kfence_protect+0xc0/0xce [ 3.458717] [] kfence_guarded_free+0xc6/0x1c0 [ 3.458742] [] __kfence_free+0x62/0xc6 [ 3.458764] [] kfree+0x106/0x32c [ 3.458786] [] detach_buf_split+0x188/0x1a8 [ 3.458816] [] virtqueue_get_buf_ctx+0xb6/0x1f6 [ 3.458839] [] virtqueue_get_buf+0xe/0x16 [ 3.458880] [] virtblk_done+0x5c/0xe2 [ 3.458908] [] interrupción_de_vring+0x6a/0x74 [ 3.458930] [] __controlador_de_evento_irq_percpu+0x7c/0xe2 [ 3.458956] [] control_de_evento_irq+0x3c/0x86 [ 3.458978] [] control_de_irq_simple+0x9e/0xbe [ 3.459004] [] control_de_dominio_genérico_irq+0x1c/0x2a [ 3.459027] [] imsic_handle_irq+0xba/0x120 [ 3.459056] [] generic_handle_domain_irq+0x1c/0x2a [ 3.459080] [] riscv_intc_aia_irq+0x24/0x34 [ 3.459103] [] handle_riscv_irq+0x2e/0x4c [ 3.459133] [] call_on_irq_stack+0x32/0x40 Por lo tanto, solo limpie la TLB local y deje que la gestión de errores de página de kfence se ocupe de los errores que podrían Esto ocurre cuando un núcleo tiene una versión antigua de PTE protegida almacenada en caché en su TLB. Esto genera posibles imprecisiones que pueden tolerarse al usar kfence.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53690)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: evitar el uso de inodo eliminado syzbot informó una ADVERTENCIA en nilfs_rmdir. [1] Debido a que el mapa de bits del inodo está dañado, un inodo con un número de inodo que debería existir como un archivo ".nilfs" fue reasignado por nilfs_mkdir para "file0", lo que provocó una duplicación de inodo durante la ejecución. Y esto causa un desbordamiento de i_nlink en operaciones rmdir. El inodo es utilizado dos veces por la misma tarea para desmontar y eliminar los directorios ".nilfs" y "file0", lo que activa una advertencia en nilfs_rmdir. Evite este problema, verifique i_nlink en nilfs_iget(), si es 0, significa que este inodo ha sido eliminado y se ejecuta iput para recuperarlo. [1] ADVERTENCIA: CPU: 1 PID: 5824 en fs/inode.c:407 drop_nlink+0xc4/0x110 fs/inode.c:407 ... Seguimiento de llamadas: nilfs_rmdir+0x1b0/0x250 fs/nilfs2/namei.c:342 vfs_rmdir+0x3a3/0x510 fs/namei.c:4394 do_rmdir+0x3b5/0x580 fs/namei.c:4453 __do_sys_rmdir fs/namei.c:4472 [en línea] __se_sys_rmdir fs/namei.c:4470 [en línea] __x64_sys_rmdir+0x47/0x50 fs/namei.c:4470 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f
  • Vulnerabilidad en kernel de Linux (CVE-2024-54193)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: accel/ivpu: Corregir WARN en ivpu_ipc_send_receive_internal() Mover pm_runtime_set_active() a ivpu_pm_init() para que cuando ivpu_ipc_send_receive_internal() se ejecute antes de ivpu_pm_enable() ya tenga el estado de tiempo de ejecución correcto, incluso si la última reanudación no fue exitosa.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39282)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wwan: t7xx: Solución del problema de tiempo de espera del comando FSM Cuando el controlador procesa el comando de cambio de estado interno, utiliza un hilo asincrónico para procesar la operación del comando. Si el hilo principal detecta que se agotó el tiempo de espera de la tarea, el hilo asincrónico entrará en pánico al ejecutar la notificación de finalización porque se liberó el objeto de finalización del hilo principal. ERROR: no se puede gestionar el error de página para la dirección: fffffffffffffff8 PGD 1f283a067 P4D 1f283a067 PUD 1f283c067 PMD 0 Oops: 0000 [#1] PREEMPT SMP NOPTI RIP: 0010:complete_all+0x3e/0xa0 [...] Seguimiento de llamadas: ? __die_body+0x68/0xb0 ? page_fault_oops+0x379/0x3e0 ? exc_page_fault+0x69/0xa0 ? asm_exc_page_fault+0x22/0x30 ? complete_all+0x3e/0xa0 fsm_main_thread+0xa3/0x9c0 [mtk_t7xx (HASH:1400 5)] ? __pfx_autoremove_wake_function+0x10/0x10 kthread+0xd8/0x110 ? __pfx_fsm_main_thread+0x10/0x10 [mtk_t7xx (HASH:1400 5)] ? __pfx_kthread+0x10/0x10 ret_from_fork+0x38/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30 [...] CR2: fffffffffffffff8 ---[ fin del seguimiento 000000000000000 ]--- Utilice el contador de referencia para garantizar una liberación segura como sugiere Sergey: https://lore.kernel.org/all/da90f64c-260a-4329-87bf-1f9ff20a5951@gmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2024-53681)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: No desborde subsysnqn nvmet_root_discovery_nqn_store trata la cadena subsysnqn como un búfer de tamaño fijo, aunque se le asigna dinámicamente el tamaño de la cadena. Cree una nueva cadena con kstrndup en lugar de usar el búfer anterior.
  • Vulnerabilidad en kernel de Linux (CVE-2024-54031)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_set_hash: lectura atómica no alineada en la estructura nft_set_ext El acceso al campo genmask en la estructura nft_set_ext da como resultado una lectura atómica no alineada: [72.130109] No se puede gestionar la solicitud de paginación del kernel en la dirección virtual ffff0000c2bb708c [72.131036] Información de cancelación de memoria: [72.131213] ESR = 0x0000000096000021 [72.131446] EC = 0x25: DABT (EL actual), IL = 32 bits [72.132209] SET = 0, FnV = 0 [72.133216] EA = 0, S1PTW = 0 [ 72.134080] FSC = 0x21: error de alineación [ 72.135593] Información de cancelación de datos: [ 72.137194] ISV = 0, ISS = 0x00000021, ISS2 = 0x00000000 [ 72.142351] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 72.145989] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 72.150115] swapper pgtable: páginas de 4k, VA de 48 bits, pgdp=0000000237d27000 [ 72.154893] [ffff0000c2bb708c] pgd=0000000000000000, p4d=180000023ffff403, pud=180000023f84b403, pmd=180000023f835403, +pte=0068000102bb7707 [ 72.163021] Error interno: Oops: 0000000096000021 [#1] SMP [...] [ 72.170041] CPU: 7 UID: 0 PID: 54 Comm: kworker/7:0 Contaminado: GE 6.13.0-rc3+ #2 [ 72.170509] Contaminado: [E]=UNSIGNED_MODULE [ 72.170720] Nombre del hardware: QEMU QEMU Virtual Máquina, BIOS edk2-stable202302-for-qemu 03/01/2023 [ 72.171192] Cola de trabajo: events_power_efficient nft_rhash_gc [nf_tables] [ 72.171552] pstate: 21400005 (nzCv daif +PAN -UAO -TCO +DIT -SSBS BTYPE=--) [ 72.171915] pc : nft_rhash_gc+0x200/0x2d8 [nf_tables] [ 72.172166] lr : nft_rhash_gc+0x128/0x2d8 [nf_tables] [ 72.172546] sp : ffff800081f2bce0 [ 72.172724] x29: ffff800081f2bd40 x28: ffff0000c2bb708c x27: 0000000000000038 [ 72.173078] x26: ffff0000c6780ef0 x25: ffff0000c643df00 x24: ffff0000c6778f78 [ 72.173431] x23: 000000000000001a x22: ffff0000c4b1f000 x21: ffff0000c6780f78 [ 72.173782] x20: ffff0000c2bb70dc x19: ffff0000c2bb7080 x18: 0000000000000000 [ 72.174135] x17: ffff0000c0a4e1c0 x16: 0000000000003000 x15: 0000ac26d173b978 [ 72.174485] x14: ffffffffffffffffff x13: 0000000000000030 x12: ffff0000c6780ef0 [ 72.174841] x11: 000000000000000 x10: ffff800081f2bcf8 x9 : ffff0000c3000000 [ 72.175193] x8 : 00000000000004be x7 : 0000000000000000 x6 : 0000000000000000 [ 72.175544] x5 : 0000000000000040 x4 : ffff0000c3000010 x3 : 0000000000000000 [ 72.175871] x2 : 0000000000003a98 x1 : ffff0000c2bb708c x0 : 0000000000000004 [ 72.176207] Rastreo de llamadas: [ 72.176316] nft_rhash_gc+0x200/0x2d8 [nf_tables] (P) [ 72.176653] process_one_work+0x178/0x3d0 [ 72.176831] worker_thread+0x200/0x3f0 [ 72.176995] kthread+0xe8/0xf8 [ 72.177130] ret_from_fork+0x10/0x20 [ 72.177289] Código: 54fff984 d503201f d2800080 91003261 (f820303f) [ 72.177557] ---[ fin de seguimiento 0000000000000000 ]--- Alinear estructura nft_set_ext al tamaño de palabra para abordar esto y documentarlo. pahole informa que esto aumenta el tamaño de los elementos para rhash y pipapo en 8 bytes en x86_64.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52923)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: adaptar el backend del conjunto para usar la API de transacción de GC Use la API de transacción de GC para reemplazar la antigua y defectuosa API de gc y el enfoque de marca de ocupado. Ya no se eliminan elementos del conjunto de la recolección de basura asíncrona, en su lugar, se activa el bit _DEAD para que el elemento del conjunto ya no sea visible desde la ruta de búsqueda. La recolección de basura asíncrona pone en cola el trabajo de la transacción que podría abortarse y reintentarse más tarde. Los backends de conjunto de rbtree y pipapo no activan el bit _DEAD de la ruta de GC de sincronización, ya que esto se ejecuta en la ruta del plano de control donde se mantiene el mutex. En este caso, los elementos del conjunto se desactivan, se eliminan y luego se liberan a través de la devolución de llamada de RCU, la GC de sincronización nunca falla.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52924)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: no omitir elementos expirados durante el recorrido hay una asimetría entre la fase de confirmación/aborto y la de preparación si se cumplen las siguientes condiciones: 1. el conjunto es un mapa de veredicto ("1.2.3.4: saltar foo") 2. los tiempos de espera están habilitados en este caso, la siguiente secuencia es problemática: 1. el elemento E en el conjunto S se refiere a la cadena C 2. el espacio de usuario solicita la eliminación del conjunto S 3. el kernel realiza un recorrido de conjuntos para decrementar el recuento de cadena->uso para todos los elementos de la fase de preparación 4. el kernel realiza otro recorrido de conjuntos para eliminar elementos de la fase de confirmación (u otro recorrido para hacer un incremento de cadena->uso para todos los elementos de la fase de aborto) Si E ya expiró en 1), se ignorará durante el recorrido de lista, por lo que su recuento de uso no se habrá modificado. Luego, cuando se elimina el conjunto, la devolución de llamada ->destroy eliminará el elemento a través de nf_tables_set_elem_destroy(), pero esta función solo es segura para los elementos que se han desactivado antes de la fase de preparación: la falta de una desactivación anterior elimina el elemento pero filtra el recuento de uso de la cadena, lo que da como resultado un splat WARN cuando la cadena se elimina más tarde, además de una fuga de la estructura nft_chain. Actualice pipapo_get() para no omitir los elementos vencidos, de lo contrario, el comando flush informa errores ENOENT falsos.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52925)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: no fallar las inserciones si el duplicado ha expirado las autopruebas de nftables fallan: run-tests.sh testcases/sets/0044interval_overlap_0 Esperado: 0-2 . 0-3, obtenido: W: [FALLÓ] ./testcases/sets/0044interval_overlap_0: obtuvo 1 La inserción debe ignorar las entradas duplicadas pero expiradas. Además, hay una extraña asimetría en nft_pipapo_activate: vuelve a obtener el elemento actual, mientras que las otras devoluciones de llamadas ->activate (mapa de bits, hash, rhash, rbtree) usan elem->priv. Lo mismo para .remove: otras implementaciones de conjuntos toman elem->priv, nft_pipapo_remove obtiene elem->priv, luego hace una nueva búsqueda, elimina esto. Sospecho que esta fue la razón del cambio que provocó la eliminación de la verificación de caducidad en pipapo_get() en primer lugar, pero omitir elementos caducados allí no tiene sentido para mí, este ayudante se utiliza para solicitudes de obtención normales, inserciones (verificación duplicada) y devolución de llamada de desactivación. En los primeros dos casos, los elementos caducados deben omitirse. Para ->deactivate(), esto se llama para DELSETELEM, por lo que me parece que los elementos caducados también deben omitirse, es decir, la solicitud de eliminación debe fallar con el error -ENOENT.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49118)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: hisi_sas: Vectores IRQ libres para hardware v3 Si la sonda del controlador no solicita la IRQ del canal o la IRQ fatal, el controlador liberará los vectores IRQ antes de liberar las IRQ en free_irq(), y esto provocará un ERROR del kernel como este: ------------[ corte aquí ]------------ ¡ERROR del kernel en drivers/pci/msi.c:369! Error interno: Ups - ERROR: 0 [#1] PREEMPT Seguimiento de llamadas SMP: free_msi_irqs+0x118/0x13c pci_disable_msi+0xfc/0x120 pci_free_irq_vectors+0x24/0x3c hisi_sas_v3_probe+0x360/0x9d0 [hisi_sas_v3_hw] local_pci_probe+0x44/0xb0 work_for_cpu_fn+0x20/0x34 process_one_work+0x1d0/0x340 worker_thread+0x2e0/0x460 kthread+0x180/0x190 ret_from_fork+0x10/0x20 ---[ fin del seguimiento b88990335b610c11 ]--- Entonces Usamos devm_add_action() para controlar el orden en que liberamos los vectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49124)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/mce: Workaround a una errata en instrucciones de copia rápida de cadenas Un escenario poco común de pánico del kernel puede ocurrir cuando se cumplen las siguientes condiciones debido a una errata en instrucciones de copia rápida de cadenas: 1) Un error sin corregir. 2) Ese error debe estar en la primera línea de caché de una página. 3) El kernel debe ejecutar page_copy desde la página inmediatamente anterior a esa página. Las instrucciones de copia rápida de cadenas ("REP; MOVS*") podrían consumir un error de memoria incorregible en la línea de caché _justo después_ de la región deseada para copiar y generar un MCE. El bit 0 de MSR_IA32_MISC_ENABLE se puede borrar para deshabilitar la copia rápida de cadenas y evitará tales verificaciones de máquina falsas. Sin embargo, eso es menos preferible debido al impacto permanente en el rendimiento. Teniendo en cuenta que el envenenamiento de memoria es poco común, es deseable mantener habilitada la copia rápida de cadenas hasta que se vea un MCE. Intel ha confirmado lo siguiente: 1. La errata de la CPU de la copia rápida de cadenas solo se aplica a las generaciones Skylake, Cascade Lake y Cooper Lake. Regresa directamente del controlador MCE: 2. Dará como resultado la ejecución completa de "REP; MOVS*" sin pérdida ni corrupción de datos. 3. No dará como resultado que se active otro MCE en la siguiente línea de caché envenenada debido a "REP; MOVS*". 4. Reanudará la ejecución desde un punto correcto en el código. 5. Dará como resultado que la misma instrucción que activó el MCE active un segundo MCE inmediatamente para cualquier otro error de obtención de datos recuperable por software. 6. No es seguro sin deshabilitar la copia rápida de cadenas, ya que la próxima copia rápida de cadenas del mismo búfer en la misma CPU daría como resultado un MCE de PANIC. Esto debería mitigar la errata por completo con la única salvedad de que la copia rápida de cadenas está deshabilitada en el hiperproceso afectado, por lo que se degrada el rendimiento. Esto es aún mejor que el bloqueo del sistema operativo en MCE generados en un proceso irrelevante debido a accesos "REP; MOVS*" en un contexto de kernel, por ejemplo, copy_page. Se inyectaron errores en la primera línea de caché de 8 páginas anónimas del proceso "proc1" y se observó el consumo de MCE de "proc2" sin pánico (devuelto directamente). Sin la solución, el host entró en pánico en unos pocos minutos en un proceso "proc2" aleatorio debido al acceso al kernel desde copy_page. [bp: Corregir el estilo de comentario + retoques, eliminar un Unlikely(), mejorar la legibilidad de la función Quirk.]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49133)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: bloqueo del trabajo de restauración de rango de svm cuando el proceso sale kfd_process_notifier_release limpia svm_range_restore_work que llama a svm_range_list_lock_and_flush_work para limpiar el trabajo de deferred_list, pero si el trabajo de deferred_list mmput libera al último usuario, llamará a exit_mmap -> notifier_release, es un bloqueo con el siguiente backtrace. Mueva el vaciado de svm_range_restore_work a kfd_process_wq_release para evitar el bloqueo. Luego, svm_range_restore_work toma la referencia task->mm para evitar que mm desaparezca mientras se validan y asignan rangos a la GPU. Cola de trabajo: eventos svm_range_deferred_list_work [amdgpu] Seguimiento de llamadas: wait_for_completion+0x94/0x100 __flush_work+0x12a/0x1e0 __cancel_work_timer+0x10e/0x190 cancel_delayed_work_sync+0x13/0x20 kfd_process_notifier_release+0x98/0x2a0 [amdgpu] __mmu_notifier_release+0x74/0x1f0 exit_mmap+0x170/0x200 mmput+0x5d/0x130 svm_range_deferred_list_work+0x104/0x230 [amdgpu] process_one_work+0x220/0x3c0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49142)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: preserve skb_end_offset() en skb_unclone_keeptruesize() syzbot encontró otra forma de activar el infame WARN_ON_ONCE(delta < len) en skb_try_coalesce() [1] Pude atribuir el problema a kfence. Cuando kfence está en acción, la siguiente afirmación ya no es verdadera: int size = xxxx; void *ptr1 = kmalloc(size, gfp); void *ptr2 = kmalloc(size, gfp); if (ptr1 && ptr2) ASSERT(ksize(ptr1) == ksize(ptr2)); Intentamos solucionar estos problemas en las confirmaciones culpadas, pero olvidamos que TCP posiblemente estaba cambiando datos después de que se haya utilizado skb_unclone_keeptruesize(), en particular desde tcp_retrans_try_collapse(). Por lo tanto, no solo debemos mantener el mismo valor de skb->truesize, también debemos asegurarnos de que TCP no llene el nuevo espacio que pskb_expand_head() pudo obtener de un addr = kmalloc(...) seguido de ksize(addr). Dividir skb_unclone_keeptruesize() en dos partes: 1) skb_unclone_keeptruesize() en línea para el caso común, cuando skb no se clona. 2) __skb_unclone_keeptruesize() fuera de línea para la 'ruta lenta'. ADVERTENCIA: CPU: 1 PID: 6490 en net/core/skbuff.c:5295 skb_try_coalesce+0x1235/0x1560 net/core/skbuff.c:5295 Módulos vinculados en: CPU: 1 PID: 6490 Comm: syz-executor161 No contaminado 5.17.0-rc4-syzkaller-00229-g4f12b742eb2b #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:skb_try_coalesce+0x1235/0x1560 net/core/skbuff.c:5295 Código: bf 01 00 00 00 0f b7 c0 89 c6 89 44 24 20 e8 62 24 4e fa 8b 44 24 20 83 e8 01 0f 85 e5 f0 ff ff e9 87 f4 ff ff e8 cb 20 4e fa <0f> 0b e9 06 f9 ff ff e8 af b2 95 fa e9 69 f0 ff ff e8 95 b2 95 fa RSP: 0018:ffffc900063af268 EFLAGS: 00010293 RAX: 0000000000000000 RBX: 00000000ffffffd5 RCX: 0000000000000000 RDX: ffff88806fc05700 RSI: ffffffff872abd55 RDI: 0000000000000003 RBP: ffff88806e675500 R08: 00000000ffffffd5 R09: 0000000000000000 R10: ffffffff872ab659 R11: 0000000000000000 R12: ffff88806dd554e8 R13: ffff88806dd9bac0 R14: ffff88806dd9a2c0 R15: 0000000000000155 FS: 00007f18014f9700(0000) GS:ffff8880b9c00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020002000 CR3: 000000006be7a000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 00000000000000000 DR3: 00000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: tcp_try_coalesce net/ipv4/tcp_input.c:4651 [en línea] tcp_try_coalesce+0x393/0x920 net/ipv4/tcp_input.c:4630 tcp_queue_rcv+0x8a/0x6e0 net/ipv4/tcp_input.c:4914 tcp_data_queue+0x11fd/0x4bb0 net/ipv4/tcp_input.c:5025 tcp_rcv_established+0x81e/0x1ff0 net/ipv4/tcp_input.c:5947 tcp_v4_do_rcv+0x65e/0x980 net/ipv4/tcp_ipv4.c:1719 sk_backlog_rcv include/net/sock.h:1037 [en línea] __release_sock+0x134/0x3b0 net/core/sock.c:2779 release_sock+0x54/0x1b0 net/core/sock.c:3311 sk_wait_data+0x177/0x450 net/core/sock.c:2821 tcp_recvmsg_locked+0xe28/0x1fd0 net/ipv4/tcp.c:2457 tcp_recvmsg+0x137/0x610 net/ipv4/tcp.c:2572 inet_recvmsg+0x11b/0x5e0 net/ipv4/af_inet.c:850 sock_recvmsg_nosec net/socket.c:948 [en línea] sock_recvmsg net/socket.c:966 [en línea] sock_recvmsg net/socket.c:962 [en línea] ____sys_recvmsg+0x2c4/0x600 net/socket.c:2632 ___sys_recvmsg+0x127/0x200 net/socket.c:2674 __sys_recvmsg+0xe2/0x1a0 net/socket.c:2704 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x44/0xae
  • Vulnerabilidad en kernel de Linux (CVE-2022-49146)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio: usar virtio_device_ready() en virtio_device_restore() Después de reactivar una máquina virtual suspendida, el kernel imprime el siguiente seguimiento para los controladores virtio que no llaman directamente a virtio_device_ready() en .restore: PM: suspender salir irq 22: a nadie le importó (intente arrancar con la opción "irqpoll") Seguimiento de llamada: dump_stack_lvl+0x38/0x49 dump_stack+0x10/0x12 __report_bad_irq+0x3a/0xaf note_interrupt.cold+0xb/0x60 handle_irq_event+0x71/0x80 handle_fasteoi_irq+0x95/0x1e0 __common_interrupt+0x6b/0x110 common_interrupt+0x63/0xe0 asm_common_interrupt+0x1e/0x40 ? __do_softirq+0x75/0x2f3 irq_exit_rcu+0x93/0xe0 sysvec_apic_timer_interrupt+0xac/0xd0 asm_sysvec_apic_timer_interrupt+0x12/0x20 arch_cpu_idle+0x12/0x20 default_idle_call+0x39/0xf0 do_idle+0x1b5/0x210 cpu_startup_entry+0x20/0x30 start_secondary+0xf3/0x100 secondary_startup_64_no_verify+0xc3/0xcb controladores: [<000000008f9bac49>] vp_interrupt [<000000008f9bac49>] vp_interrupt Deshabilitando IRQ #22 Esto sucede porque no invocamos la devolución de llamada .enable_cbs en virtio_device_restore(). Esa devolución de llamada es utilizada por algunos transportes (por ejemplo, virtio-pci) para habilitar interrupciones. Vamos a solucionarlo, llamando a virtio_device_ready() como lo hacemos en virtio_dev_probe(). Esta función llama a la devolución de llamada .enable_cts y establece el bit de estado DRIVER_OK. Esta solución también evita configurar DRIVER_OK dos veces para aquellos controladores que llaman a virtio_device_ready() en .restore.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49147)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block: Fix el valor menor máximo es blk_alloc_ext_minor() ida_alloc_range(..., min, max, ...) devuelve valores de min a max, ambos incluidos. Por lo tanto, NR_EXT_DEVT es un idx válido devuelto por blk_alloc_ext_minor(). Esto es un problema porque en device_add_disk(), este valor se usa en: ddev->devt = MKDEV(disk->major, disk->first_minor); y NR_EXT_DEVT es '(1 << MINORBITS)'. Por lo tanto, si 'disk->first_minor' fuera NR_EXT_DEVT, se desbordaría.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49151)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: mcba_usb: comprobar correctamente el tipo de endpoint Syzbot informó de una advertencia en usb_submit_urb() que es causada por un tipo de endpoint incorrecto. Deberíamos comprobar que en el endpoint esté realmente presente para evitar esta advertencia. Las tuberías encontradas ahora se guardan en la estructura mcba_priv y el código las usa directamente en lugar de crear tuberías en su lugar. Registro de errores: | usb 5-1: BOGUS urb xfer, pipe 3 != type 1 | ADVERTENCIA: CPU: 1 PID: 49 en drivers/usb/core/urb.c:502 usb_submit_urb+0xed2/0x18a0 drivers/usb/core/urb.c:502 | Módulos vinculados en: | CPU: 1 PID: 49 Comm: kworker/1:2 No contaminado 5.17.0-rc6-syzkaller-00184-g38f80f42147f #0 | Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.14.0-2 04/01/2014 | Cola de trabajo: usb_hub_wq hub_event | RIP: 0010:usb_submit_urb+0xed2/0x18a0 drivers/usb/core/urb.c:502 | ... | Seguimiento de llamadas: | | mcba_usb_start drivers/net/can/usb/mcba_usb.c:662 [en línea] | mcba_usb_probe+0x8a3/0xc50 drivers/net/can/usb/mcba_usb.c:858 | usb_probe_interface+0x315/0x7f0 drivers/usb/core/driver.c:396 | call_driver_probe drivers/base/dd.c:517 [en línea]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49156)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Fix scheduling while atomic El controlador realiza una llamada a la capa intermedia (fc_remote_port_delete) que puede poner el hilo en suspensión. El hilo que origina la llamada está en un contexto de interrupción. La combinación de los dos desencadena un bloqueo. Programe la llamada en un contexto sin interrupciones donde sea más seguro. núcleo: ERROR: programación mientras atómico: swapper/7/0/0x00010000 núcleo: Seguimiento de llamadas: núcleo: kernel: dump_stack+0x66/0x81 kernel: __schedule_bug.cold.90+0x5/0x1d kernel: __schedule+0x7af/0x960 kernel: schedule+0x28/0x80 kernel: schedule_timeout+0x26d/0x3b0 kernel: wait_for_completion+0xb4/0x140 kernel: ? wake_up_q+0x70/0x70 kernel: __wait_rcu_gp+0x12c/0x160 kernel: ? sdev_evt_alloc+0xc0/0x180 [scsi_mod] kernel: synchronize_sched+0x6c/0x80 kernel: ? call_rcu_bh+0x20/0x20 kernel: ? __bpf_trace_rcu_invoke_callback+0x10/0x10 kernel: sdev_evt_alloc+0xfd/0x180 [scsi_mod] kernel: starget_for_each_device+0x85/0xb0 [scsi_mod] kernel: ? scsi_init_io+0x360/0x3d0 [scsi_mod] kernel: scsi_init_io+0x388/0x3d0 [scsi_mod] kernel: device_for_each_child+0x54/0x90 kernel: fc_remote_port_delete+0x70/0xe0 [scsi_transport_fc] kernel: qla2x00_schedule_rport_del+0x62/0xf0 [qla2xxx] kernel: qla2x00_mark_device_lost+0x9c/0xd0 [qla2xxx] kernel: qla24xx_handle_plogi_done_event+0x55f/0x570 [qla2xxx] kernel: qla2x00_async_login_sp_done+0xd2/0x100 [qla2xxx] kernel: qla24xx_logio_entry+0x13a/0x3c0 [qla2xxx] kernel: qla24xx_process_response_queue+0x306/0x400 [qla2xxx] kernel: qla24xx_msix_rsp_q+0x3f/0xb0 [qla2xxx] kernel: __handle_irq_event_percpu+0x40/0x180 kernel: handle_irq_event_percpu+0x30/0x80 kernel: handle_irq_event+0x36/0x60
  • Vulnerabilidad en kernel de Linux (CVE-2022-49157)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Reparar acceso prematuro a hardware después de un error PCI Después de que se haya detectado y recuperado un error PCI recuperable, el controlador qla necesita verificar si la condición de error aún persiste y/o esperar a que el SO dé la señal de reanudación. 8 sep 22:26:03 kernel localhost: ADVERTENCIA: CPU: 9 PID: 124606 en qla_tmpl.c:440 qla27xx_fwdt_entry_t266+0x55/0x60 [qla2xxx] 8 sep 22:26:03 kernel localhost: RIP: 0010:qla27xx_fwdt_entry_t266+0x55/0x60 [qla2xxx] 8 sep 22:26:03 kernel localhost: Rastreo de llamada: 8 sep 22:26:03 kernel localhost: ? qla27xx_walk_template+0xb1/0x1b0 [qla2xxx] 8 sep 22:26:03 núcleo localhost: ? qla27xx_execute_fwdt_template+0x12a/0x160 [qla2xxx] 8 sep 22:26:03 núcleo localhost: ? qla27xx_fwdump+0xa0/0x1c0 [qla2xxx] 8 sep 22:26:03 núcleo localhost: ? qla2xxx_pci_mmio_enabled+0xfb/0x120 [qla2xxx] 8 sep 22:26:03 núcleo localhost: ? report_mmio_enabled+0x44/0x80 8 sep 22:26:03 núcleo localhost: ? report_slot_reset+0x80/0x80 8 sep 22:26:03 kernel localhost: ? pci_walk_bus+0x70/0x90 8 sep 22:26:03 kernel localhost: ? aer_dev_correctable_show+0xc0/0xc0 8 sep 22:26:03 kernel localhost: ? pcie_do_recovery+0x1bb/0x240 8 sep 22:26:03 kernel localhost: ? aer_recover_work_func+0xaa/0xd0 8 sep 22:26:03 kernel localhost: ? process_one_work+0x1a7/0x360 .. 8 sep 22:26:03 kernel localhost: qla2xxx [0000:42:00.2]-8041:22: se detectó una desconexión de PCI. 8 sep 22:26:03 kernel localhost: qla2xxx [0000:42:00.2]-107ff:22: qla27xx_fwdt_entry_t262: se produjo un error al volcar la memoria RAM de la placa base. Área 5h inicio 198013h fin 198013h 8 sep 22:26:03 kernel localhost: qla2xxx [0000:42:00.2]-107ff:22: No se puede capturar el volcado de FW 8 sep 22:26:03 kernel localhost: qla2xxx [0000:42:00.2]-1015:22: cmd=0x0, esperó 5221 msecs 8 sep 22:26:03 kernel localhost: qla2xxx [0000:42:00.2]-680d:22: mmio habilitado regresando. 8 de septiembre 22:26:03 kernel localhost: qla2xxx [0000:42:00.2]-d04c:22: Tiempo de espera del comando MBX para cmd 0, iocontrol=ffffffff jiffies=10140f2e5 mb[0-3]=[0xffff 0xffff 0xffff 0xffff]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49162)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: video: fbdev: sm712fb: Se corrige el fallo en smtcfb_write() Cuando el controlador sm712fb escribe tres bytes en el framebuffer, el controlador se bloqueará: ERROR: no se puede manejar el error de página para la dirección: ffffc90001ffffff RIP: 0010:smtcfb_write+0x454/0x5b0 Rastreo de llamadas: vfs_write+0x291/0xd60 ? do_sys_openat2+0x27d/0x350 ? __fget_light+0x54/0x340 ksys_write+0xce/0x190 do_syscall_64+0x43/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae Solucione el problema eliminando el código de corrección de endianness de código abierto.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49166)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 15/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ntfs: agregar comprobación de integridad en el tamaño de asignación ntfs_read_inode_mount invoca ntfs_malloc_nofs con un tamaño de asignación cero. Activa un ERROR en la función __ntfs_malloc. Solucione esto agregando una comprobación de integridad en ni->attr_list_size.
  • Vulnerabilidad en aaluoxiang oa_system 1.0 (CVE-2025-1958)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 15/10/2025
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en aaluoxiang oa_system 1.0. Este problema afecta a algunos procesos desconocidos del archivo src/main/resources/mappers/address-mapper.xml. La manipulación del argumento outtype conduce a una inyección SQL. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en huang-yk student-manage 1.0 (CVE-2024-13902)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 15/10/2025
    Se ha encontrado una vulnerabilidad clasificada como problemática en huang-yk student-manage 1.0. Afecta a una parte desconocida del componente Edit a Student Information Page. La manipulación del argumento Class provoca Cross-Site Scripting. Es posible iniciar el ataque de forma remota. La vulnerabilidad se ha hecho pública y puede utilizarse.
  • Vulnerabilidad en sa-zhd Ecommerce-Website-using-PHP 1.0 (CVE-2025-2035)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 15/10/2025
    Se ha detectado una vulnerabilidad en sa-zhd Ecommerce-Website-using-PHP 1.0 y se ha clasificado como crítica. Este problema afecta a algunas funciones desconocidas del archivo /customer_register.php. La manipulación del nombre del argumento provoca una carga sin restricciones. El ataque puede ejecutarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en huang-yk student-manage 1.0 (CVE-2025-2042)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 15/10/2025
    Se ha encontrado una vulnerabilidad en huang-yk student-manage 1.0 y se ha clasificado como problemática. Esta vulnerabilidad afecta a código desconocido. La manipulación conduce a cross-site request forgery. El ataque se puede iniciar de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en NetEase (Hangzhou) Network Co., Ltd NeacSafe64 Driver (CVE-2025-45737)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2025
    Fecha de última actualización: 15/10/2025
    Un problema en NetEase (Hangzhou) Network Co., Ltd NeacSafe64 Driver anterior a v1.0.0.8 permite a los atacantes escalar privilegios mediante el envío de comandos IOCTL manipulados al componente NeacSafe64.sys.
  • Vulnerabilidad en Netgate pfSense CE 2.8.0 (CVE-2025-53392)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2025
    Fecha de última actualización: 15/10/2025
    En Netgate pfSense CE 2.8.0, el privilegio "WebCfg - Diagnóstico: Comando" permite leer archivos arbitrarios mediante la navegación del directorio diag_command.php dlPath. NOTA: El proveedor considera que este es el comportamiento previsto para este nivel de privilegio y que los administradores del sistema están informados a través de la documentación del producto y la interfaz de usuario.
  • Vulnerabilidad en Honor Device Co., Ltd Honor PC Manager v16.0.0.118 (CVE-2025-46014)
    Severidad: ALTA
    Fecha de publicación: 30/06/2025
    Fecha de última actualización: 15/10/2025
    Se descubrió que varios servicios en Honor Device Co., Ltd Honor PC Manager v16.0.0.118 conectaban servicios a la tubería con nombre iMateBookAssistant con atributos de seguridad predeterminados o demasiado permisivos, lo que provocaba una escalada de privilegios.
  • Vulnerabilidad en Pillow (CVE-2025-48379)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 15/10/2025
    Pillow es una librería de imágenes de Python. En las versiones 11.2.0 y anteriores a la 11.3.0, se produce un desbordamiento del búfer de montón al escribir una imagen suficientemente grande (más de 64k codificada con la configuración predeterminada) en formato DDS, debido a que se escribe en un búfer sin comprobar el espacio disponible. Esto solo afecta a los usuarios que guardan datos no confiables como una imagen DDS comprimida. Este problema se ha corregido en la versión 11.3.0.
  • Vulnerabilidad en Tenable Nessus (CVE-2025-36630)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 15/10/2025
    En versiones de Tenable Nessus anteriores a 10.8.5 en un host Windows, se descubrió que un usuario no administrativo podía sobrescribir archivos arbitrarios del sistema local con contenido de registro con privilegio SYSTEM.
  • Vulnerabilidad en Quiter Gateway de Quiter (CVE-2025-40711)
    Severidad: CRÍTICA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 15/10/2025
    Vulnerabilidad de inyección SQL en versiones anteriores a la 4.7.0 de Quiter Gateway de Quiter. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro id_concesion en /FacturaE/VerFacturaPDF.