Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en OpenHarmony v4.1.2 (CVE-2024-45070)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 16/10/2025
    en OpenHarmony v4.1.2 y versiones anteriores, se permite que un atacante local provoque fugas de información a través de lecturas fuera de los límites.
  • Vulnerabilidad en OpenHarmony v4.1.2 (CVE-2024-47398)
    Severidad: ALTA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 16/10/2025
    en OpenHarmony v4.1.2 y versiones anteriores, permitir que un atacante local provoque que el dispositivo no pueda iniciarse mediante escritura fuera de los límites.
  • Vulnerabilidad en OpenHarmony v4.1.2 (CVE-2024-54030)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 16/10/2025
    en OpenHarmony v4.1.2 y versiones anteriores se permite que un atacante local cause DOS a través del use-after-free.
  • Vulnerabilidad en kernel de Linux (CVE-2024-54455)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: accel/ivpu: corrige un error de protección general en ivpu_bo_list(). Comprueba si ctx no es NULL antes de acceder a sus campos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-55639)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: renesas: rswitch: evitar el uso posterior a la ejecución de un nodo del árbol de dispositivos El nodo del árbol de dispositivos guardado en la estructura rswitch_device se utiliza en varias ubicaciones de controladores. Por lo tanto, pasar este nodo a of_node_put() después del primer uso es incorrecto. Mueva of_node_put() para este nodo a las rutas de salida.
  • Vulnerabilidad en kernel de Linux (CVE-2024-55881)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Juega bien con invitados protegidos en complete_hypercall_exit() Usa is_64_bit_hypercall() en lugar de is_64_bit_mode() para detectar una hiperllamada de 64 bits al completar dicha hiperllamada. Para invitados con estado protegido, por ejemplo, SEV-ES y SEV-SNP, KVM debe asumir que la hiperllamada se realizó en modo de 64 bits, ya que el estado de vCPU necesario para detectar el modo de 64 bits no está disponible. Al piratear la autoprueba sev_smoke_test para generar una hiperllamada KVM_HC_MAP_GPA_RANGE a través de VMGEXIT se activa el WARN: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 273 PID: 326626 en arch/x86/kvm/x86.h:180 complete_hypercall_exit+0x44/0xe0 [kvm] Módulos vinculados en: kvm_amd kvm ... [última descarga: kvm] CPU: 273 UID: 0 PID: 326626 Comm: sev_smoke_test No contaminado 6.12.0-smp--392e932fa0f3-feat #470 Nombre del hardware: Google Astoria/astoria, BIOS 0.20240617.0-0 17/06/2024 RIP: 0010:completar_hiperllamada_salida+0x44/0xe0 [kvm] Seguimiento de llamadas: kvm_arch_vcpu_ioctl_run+0x2400/0x2720 [kvm] kvm_vcpu_ioctl+0x54f/0x630 [kvm] __se_sys_ioctl+0x6b/0xc0 do_syscall_64+0x83/0x160 entry_SYSCALL_64_after_hwframe+0x76/0x7e ---[fin del seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-57791)
    Severidad: ALTA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: comprobar el valor de retorno de sock_recvmsg al drenar datos de clc Al recibir un mensaje de clc, la longitud del campo en smc_clc_msg_hdr indica que la longitud del mensaje debe recibirse de la red y que el valor no debe ser completamente confiable ya que es de la red. Una vez que el valor de la longitud excede el valor de buflen en la función smc_clc_wait_msg, puede encontrarse con un bucle muerto al intentar drenar los datos restantes que exceden buflen. Este parche verifica el valor de retorno de sock_recvmsg al drenar datos en caso de un bucle muerto en el drenaje.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57792)
    Severidad: ALTA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: power: supply: gpio-charger: Fix set charge current limits Fix set charge current limits for devices which allow to set the lowest charge current limit to be mayor que cero. Si el límite de corriente de carga solicitado es inferior al límite inferior, el índice es igual a current_limit_map_size, lo que provoca el acceso a la memoria más allá de la memoria asignada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57800)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: memalloc: prefer dma_mapping_error() over explicit address checking Con CONFIG_DMA_API_DEBUG habilitado, se observa la siguiente advertencia: DMA-API: snd_hda_intel 0000:03:00.1: el controlador del dispositivo no pudo verificar el mapa error[dirección del dispositivo=0x00000000ffff0000] [tamaño=20480 bytes] [mapped as single] ADVERTENCIA: CPU: 28 PID: 2255 en kernel/dma/debug.c:1036 check_unmap+0x1408/0x2430 CPU: 28 UID: 42 PID: 2255 Comm: wireplumber Tainted: GWL 6.12.0-10-133577cad6bf48e5a7848c4338124081393bfe8a+ #759 debug_dma_unmap_page+0xe9/0xf0 snd_dma_wc_free+0x85/0x130 [snd_pcm] snd_pcm_lib_free_pages+0x1e3/0x440 [snd_pcm] snd_pcm_common_ioctl+0x1c9a/0x2960 [snd_pcm] snd_pcm_ioctl+0x6a/0xc0 [snd_pcm] ... Verifique las direcciones DMA devueltas utilizando el asistente especializado dma_mapping_error() que generalmente se recomienda para este propósito en Documentation/core-api/dma-api.rst.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21629)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: volver a habilitar la descarga de NETIF_F_IPV6_CSUM para paquetes TCP GRANDES La confirmación culpable deshabilitó la descarga de hardware de paquetes IPv6 con encabezados de extensión en dispositivos que anuncian NETIF_F_IPV6_CSUM, según la definición de esa característica en skbuff.h: * * - %NETIF_F_IPV6_CSUM * - El controlador (dispositivo) solo puede realizar la suma de comprobación de paquetes TCP o UDP simples sobre IPv6. Estos son específicamente * paquetes no encapsulados del formato IPv6|TCP o * IPv6|UDP donde el campo Encabezado siguiente en el encabezado IPv6 * es TCP o UDP. Los encabezados de extensión IPv6 * no son compatibles con esta característica. Esta característica * no se puede configurar en las características de un dispositivo con * NETIF_F_HW_CSUM también configurado. Esta característica está * OBSOLETA (ver a continuación). El cambio hace que skb_warn_bad_offload se active para paquetes TCP GRANDES. [ 496.310233] ADVERTENCIA: CPU: 13 PID: 23472 en net/core/dev.c:3129 skb_warn_bad_offload+0xc4/0xe0 [ 496.310297] ? skb_warn_bad_offload+0xc4/0xe0 [ 496.310300] skb_checksum_help+0x129/0x1f0 [ 496.310303] skb_csum_hwoffload_help+0x150/0x1b0 [ 496.310306] validation_xmit_skb+0x159/0x270 [ 496.310309] validation_xmit_skb_list+0x41/0x70 [ 496.310312] sch_direct_xmit+0x5c/0x250 [ 496.310317] __qdisc_run+0x388/0x620 BIG TCP introdujo un encabezado de extensión IPv6_TLV_JUMBO IPv6 para comunicar paquetes longitud, ya que se trata de un jumbograma IPv6. Sin embargo, la función solo está habilitada en dispositivos que admiten BIG TCP TSO. El encabezado solo está presente para las derivaciones PF_PACKET como tcpdump, y no se transmite por dispositivos físicos. Para este caso específico de encabezados de extensión que no se transmiten, regrese a la situación anterior a la confirmación culpable y admita la descarga de hardware. ipv6_has_hopopt_jumbo() prueba no solo si este encabezado está presente, sino también que sea el único encabezado de extensión antes de un encabezado de terminal (L4).
  • Vulnerabilidad en kernel de Linux (CVE-2025-21643)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: Se corrige el error DIO asincrónico del kernel Netfslib debe poder gestionar el error DIO asincrónico iniciado por el kernel que se suministra con una matriz bio_vec[]. Actualmente, debido al indicador async, esto se pasa a netfs_extract_user_iter() que lanza una advertencia y falla porque solo gestiona iteradores IOVEC y UBUF. Esto se puede activar a través de una combinación de cifs y un blockdev de bucle invertido con algo como: mount //my/cifs/share /foo dd if=/dev/zero of=/foo/m0 bs=4K count=1K losetup --sector-size 4096 --direct-io=on /dev/loop2046 /foo/m0 echo hello >/dev/loop2046 Esto hace que aparezca lo siguiente en syslog: ADVERTENCIA: CPU: 2 PID: 109 en fs/netfs/iterator.c:50 netfs_extract_user_iter+0x170/0x250 [netfs] y que la escritura falle. Solucione esto eliminando la comprobación en netfs_unbuffered_write_iter_locked() que hace que las escrituras DIO del kernel asíncronas se gestionen como escrituras del espacio de usuario. Tenga en cuenta que este cambio depende de que el llamador del núcleo mantenga la existencia de la matriz bio_vec (o kvec[] o folio_queue) hasta que se complete la operación.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21645)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86/amd/pmc: Solo deshabilitar la activación de IRQ1 donde i8042 realmente la habilitó La activación para IRQ1 debe deshabilitarse solo en los casos en que i8042 realmente la haya habilitado, de lo contrario, "wake_depth" para esta IRQ intentará caer por debajo de cero y se registrará un WARN() desagradable: kernel: atkbd serio0: Deshabilitar la fuente de activación de IRQ1 para evitar un error de firmware de la plataforma kernel: ------------[ cortar aquí ]------------ kernel: Deshabilitar activación de IRQ 1 no balanceada kernel: ADVERTENCIA: CPU: 10 PID: 6431 en kernel/irq/manage.c:920 irq_set_irq_wake+0x147/0x1a0 El controlador PMC usa DEFINE_SIMPLE_DEV_PM_OPS() para definir su dev_pm_ops que establece amd_pmc_suspend_handler() en .suspend, .freeze y .poweroff. Sin embargo, i8042_pm_suspend() solo se configura como el controlador .suspend. Solucione el problema llamando al controlador de suspensión PMC solo desde el mismo conjunto de controladores dev_pm_ops que i8042_pm_suspend(), lo que actualmente significa solo el controlador .suspend. Para reproducir este problema, intente hibernar (S4) la máquina después de un arranque nuevo sin ponerla primero en s2idle. [ij: edité el mensaje de confirmación].
  • Vulnerabilidad en kernel de Linux (CVE-2025-21646)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: afs: Arreglar la longitud máxima del nombre de celda El sistema de archivos kafs limita la longitud máxima de una celda a 256 bytes, pero ocurre un problema si alguien realmente hace eso: kafs intenta crear un directorio bajo /proc/net/afs/ con el nombre de la celda, pero eso falla con una advertencia: ADVERTENCIA: CPU: 0 PID: 9 en fs/proc/generic.c:405 porque procfs limita la longitud máxima del nombre de archivo a 255. Sin embargo, el DNS limita la longitud máxima de búsqueda y, por extensión, el nombre máximo de celda, a 255 menos dos (recuento de longitud y NUL final). Arregle esto limitando la longitud máxima aceptable del nombre de celda a 253. Esto también nos permite estar seguros de que podemos crear el punto de montaje "/afs/./" también. Además, divida el nombre de celda del registro YFS VL al máximo de 256 permitido por el protocolo e ignore el registro recuperado por YFSVL.GetCellName si excede 253.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21648)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: conntrack: fijar el tamaño máximo de la tabla hash a INT_MAX Utilice INT_MAX como tamaño máximo para la tabla hash de conntrack. De lo contrario, es posible alcanzar WARN_ON_ONCE en __kvmalloc_node_noprof() al cambiar el tamaño de la tabla hash porque __GFP_NOWARN no está configurado. Consulte: 0708a0afe291 ("mm: Considere el indicador __GFP_NOWARN para llamadas kvmalloc() de gran tamaño") Nota: el cambio de tamaño de la tabla hash solo es posible desde init_netns.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21651)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: no habilitar automáticamente misc vector Actualmente, hay una ventana de tiempo entre la habilitación de misc irq y la iniciación de la tarea de servicio. Si se informa una interrupción en este momento, se generará una advertencia como la siguiente: [ 16.324639] Rastreo de llamadas: [ 16.324641] __queue_delayed_work+0xb8/0xe0 [ 16.324643] mod_delayed_work_on+0x78/0xd0 [ 16.324655] hclge_errhand_task_schedule+0x58/0x90 [hclge] [ 16.324662] hclge_misc_irq_handle+0x168/0x240 [hclge] [ 16.324666] __handle_irq_event_percpu+0x64/0x1e0 [ 16.324667] handle_irq_event+0x80/0x170 [ 16.324670] gestionar_fasteoi_edge_irq+0x110/0x2bc [ 16.324671] __gestionar_dominio_irq+0x84/0xfc [ 16.324673] gic_gestionar_irq+0x88/0x2c0 [ 16.324674] el1_irq+0xb8/0x140 [ 16.324677] arch_cpu_idle+0x18/0x40 [ 16.324679] llamada_inactiva_por_defecto+0x5c/0x1bc [ 16.324682] llamada_inactiva_cpu_idle+0x18c/0x1c4 [ 16.324684] do_idle+0x174/0x17c [ 16.324685] cpu_startup_entry+0x30/0x6c [ 16.324687] secondary_start_kernel+0x1a4/0x280 [ 16.324688] ---[ fin de seguimiento 6aa0bff672a964aa ]--- Por lo tanto, no habilite automáticamente el vector misceláneo cuando solicite irq.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21702)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 16/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pfifo_tail_enqueue: Descartar nuevo paquete cuando sch->limit == 0 Comportamiento esperado: En caso de que alcancemos el límite del planificador, pfifo_tail_enqueue() descartará un paquete en la cola del planificador y disminuirá el qlen del planificador en uno. Luego, pfifo_tail_enqueue() pone en cola un nuevo paquete y aumenta el qlen del planificador en uno. Finalmente, pfifo_tail_enqueue() devuelve el código de estado `NET_XMIT_CN`. Comportamiento extraño: En caso de que establezcamos `sch->limit == 0` y activemos pfifo_tail_enqueue() en un planificador que no tiene ningún paquete, el paso 'descartar un paquete' no hará nada. Esto significa que el qlen del planificador todavía tiene un valor igual a 0. Luego, continuamos poniendo en cola un nuevo paquete y aumentamos el qlen del planificador en uno. En resumen, podemos aprovechar pfifo_tail_enqueue() para aumentar qlen en uno y devolver el código de estado `NET_XMIT_CN`. El problema es: digamos que tenemos dos qdiscs: Qdisc_A y Qdisc_B. - El tipo de Qdisc_A debe tener la función '->graft()' para crear una relación padre/hijo. Digamos que el tipo de Qdisc_A es `hfsc`. Poner en cola un paquete en esta qdisc activará `hfsc_enqueue`. - El tipo de Qdisc_B es pfifo_head_drop. Poner en cola un paquete en esta qdisc activará `pfifo_tail_enqueue`. - Qdisc_B está configurado para tener `sch->limit == 0`. - Qdisc_A está configurado para enrutar el paquete en cola a Qdisc_B. Poner en cola un paquete a través de Qdisc_A conducirá a: - hfsc_enqueue(Qdisc_A) -> pfifo_tail_enqueue(Qdisc_B) - Qdisc_B->q.qlen += 1 - pfifo_tail_enqueue() devuelve `NET_XMIT_CN` - hfsc_enqueue() comprueba `NET_XMIT_SUCCESS` y ve `NET_XMIT_CN` => hfsc_enqueue() no aumenta el qlen de Qdisc_A. Todo el proceso conduce a una situación en la que Qdisc_A->q.qlen == 0 y Qdisc_B->q.qlen == 1. Reemplazar 'hfsc' por otro tipo (por ejemplo: 'drr') sigue conduciendo al mismo problema. Esto viola el diseño donde el qlen del padre debe ser igual a la suma del qlen de sus hijos. Impacto del error: este problema se puede utilizar para la escalada de privilegios de usuario a kernel cuando sea posible.
  • Vulnerabilidad en libxml2 (CVE-2024-56171)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 16/10/2025
    libxml2 antes de 2.12.10 y 2.13.x antes de 2.13.6 tiene un use-after-free en xmlschemaidcfillNodetable y xmlschemabubbleIdcnodetable en xmlschemas.c. Para explotar esto, un documento XML manipulado debe validarse contra un esquema XML con ciertas restricciones de identidad manipulado El esquema XML manipulado debe usarse.
  • Vulnerabilidad en LibXML2 (CVE-2025-24928)
    Severidad: ALTA
    Fecha de publicación: 18/02/2025
    Fecha de última actualización: 16/10/2025
    LibXML2 antes de 2.12.10 y 2.13.x antes de 2.13.6 tiene un desbordamiento de búfer basado en pila en XMLSNPrintfelements en Valid.c. Para explotar esto, la validación de DTD debe ocurrir para un documento no confiable o DTD no confiable. Nota: Esto es similar a CVE-2017-9047.
  • Vulnerabilidad en Mautic (CVE-2022-25773)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 16/10/2025
    Este aviso aborda una vulnerabilidad de ubicación de archivos que podría permitir que se carguen activos en directorios no deseados en el servidor. * Limitación incorrecta de una ruta a un directorio restringido: existe una vulnerabilidad en la funcionalidad de carga de activos que permite a los usuarios cargar archivos en directorios fuera del directorio temporal previsto.
  • Vulnerabilidad en Mautic (CVE-2024-47051)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 16/10/2025
    Este aviso aborda dos vulnerabilidades de seguridad críticas presentes en las versiones de Mautic anteriores a la 5.2.3. Los usuarios autenticados podrían aprovechar estas vulnerabilidades. * Ejecución remota de código (RCE) mediante la carga de activos: se ha identificado una vulnerabilidad de ejecución remota de código en la funcionalidad de carga de activos. La aplicación insuficiente de las extensiones de archivo permitidas permite a un atacante eludir las restricciones y cargar archivos ejecutables, como scripts PHP. * Eliminación de archivos mediante el Path Traversal: existe una vulnerabilidad de Path Traversal en el proceso de validación de carga. Debido a la gestión inadecuada de los componentes de la ruta, un usuario autenticado puede manipular el proceso de eliminación de archivos para eliminar archivos arbitrarios en el sistema host.
  • Vulnerabilidad en Mautic (CVE-2024-47053)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 16/10/2025
    Este aviso aborda una vulnerabilidad de autorización en la implementación de autenticación básica HTTP de Mautic. Esta falla podría permitir el acceso no autorizado a datos confidenciales de informes. * Autorización incorrecta: existe una falla de autorización en la implementación de autorización de API de Mautic. Cualquier usuario autenticado, independientemente de los roles o permisos asignados, puede acceder a todos los informes y sus datos asociados a través de la API. Esto omite los controles de acceso previstos regidos por los permisos "Permisos de informes > Ver propios" y "Permisos de informes > Ver otros", que deberían restringir el acceso a los informes que no sean del sistema.
  • Vulnerabilidad en NVIDIA Riva (CVE-2025-23242)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 16/10/2025
    NVIDIA Riva contiene una vulnerabilidad que permite a un usuario provocar un problema de control de acceso inadecuado. Una explotación exitosa de esta vulnerabilidad podría provocar una escalada de privilegios, manipulación de datos, denegación de servicio o divulgación de información.
  • Vulnerabilidad en NVIDIA Riva (CVE-2025-23243)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 16/10/2025
    NVIDIA Riva contiene una vulnerabilidad que permite a un usuario provocar un problema de control de acceso inadecuado. Si se explota esta vulnerabilidad con éxito, se podría producir una manipulación de datos o una denegación de servicio.
  • Vulnerabilidad en Element Android (CVE-2025-27606)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 16/10/2025
    Element Android es un cliente Android Matrix proporcionado por Element. Hasta la versión 1.6.32, Element Android puede, en ciertas circunstancias, no cerrar la sesión del usuario si este introduce el PIN incorrecto más veces de las configuradas. Un atacante con acceso físico al dispositivo puede aprovechar esta situación para averiguar el PIN. La versión 1.6.34 soluciona este problema.
  • Vulnerabilidad en GnuPG (CVE-2025-30258)
    Severidad: BAJA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 16/10/2025
    En GnuPG anterior a 2.5.5, si un usuario elige importar un certificado con ciertos datos de subclave manipulado que carecen de una firma inversa válida o que tienen indicadores de uso incorrectos, el usuario pierde la capacidad de verificar las firmas realizadas a partir de ciertas otras claves de firma, lo que se conoce como "denegación de servicio de verificación".
  • Vulnerabilidad en OpenHarmony (CVE-2025-20102)
    Severidad: BAJA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 16/10/2025
    En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local provoque un ataque DOS mediante lecturas fuera de los límites.
  • Vulnerabilidad en OpenHarmony (CVE-2025-22452)
    Severidad: BAJA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 16/10/2025
    En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local provoque un ataque DOS mediante lecturas fuera de los límites.
  • Vulnerabilidad en OpenHarmony (CVE-2025-22842)
    Severidad: BAJA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 16/10/2025
    En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local provoque un ataque DOS mediante lecturas fuera de los límites.
  • Vulnerabilidad en OpenHarmony (CVE-2025-22851)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 16/10/2025
    En OpenHarmony v5.0.2 y versiones anteriores se permite a un atacante local la ejecución de código arbitrario en aplicaciones preinstaladas a través de un desbordamiento de enteros.
  • Vulnerabilidad en OpenHarmony (CVE-2025-24304)
    Severidad: BAJA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 16/10/2025
    En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local provoque un DOS a través de escritura fuera de los límites.
  • Vulnerabilidad en OpenHarmony (CVE-2025-25057)
    Severidad: BAJA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 16/10/2025
    En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local cometa un ataque DOS mediante la falta de liberación de memoria.
  • Vulnerabilidad en OpenHarmony (CVE-2025-27534)
    Severidad: BAJA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 16/10/2025
    En OpenHarmony v5.0.2 y versiones anteriores se permite que un atacante local cometa un ataque DOS mediante la falta de liberación de memoria.
  • Vulnerabilidad en Nothings stb (CVE-2025-3406)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 16/10/2025
    Se encontró una vulnerabilidad en Nothings stb hasta f056911. Se ha clasificado como problemática. La función stbhw_build_tileset_from_image del componente Header Array Handler está afectada. La manipulación del argumento w provoca una lectura fuera de los límites. Es posible ejecutar el ataque de forma remota. Este producto utiliza una versión continua para una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Nothings stb (CVE-2025-3407)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 16/10/2025
    Se encontró una vulnerabilidad en Nothings stb hasta f056911. Se ha declarado crítica. La función stbhw_build_tileset_from_image se ve afectada por esta vulnerabilidad. La manipulación del argumento h_count/v_count provoca una lectura fuera de los límites. El ataque puede ejecutarse remotamente. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Nothings stb (CVE-2025-3408)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 16/10/2025
    Se encontró una vulnerabilidad en Nothings stb hasta f056911. Se ha clasificado como crítica. Este problema afecta a la función stb_dupreplace. La manipulación provoca un desbordamiento de enteros. El ataque puede ejecutarse remotamente. Este producto utiliza un sistema de entrega continua con versiones progresivas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Nothings stb (CVE-2025-3409)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 16/10/2025
    Se ha detectado una vulnerabilidad crítica en Nothings stb hasta f056911. Esta afecta a la función stb_include_string. La manipulación del argumento path_to_includes provoca un desbordamiento del búfer en la pila. Es posible iniciar el ataque de forma remota. Este producto no utiliza control de versiones. Por ello, no se dispone de información sobre las versiones afectadas y no afectadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en opplus springboot-admin (CVE-2025-3413)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 16/10/2025
    Se ha detectado una vulnerabilidad en opplus springboot-admin hasta a2d5310f44fd46780a8686456cf2f9001ab8f024, clasificada como crítica. Esta vulnerabilidad afecta al código de función del archivo SysGeneratorController.java. La manipulación del argumento "Tables" provoca la deserialización. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto no utiliza control de versiones. Por ello, no hay información disponible sobre las versiones afectadas y no afectadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Eclipse JGit (CVE-2025-4949)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 16/10/2025
    En las versiones 7.2.0.202503040940-r y anteriores de Eclipse JGit, la clase ManifestParser, utilizada por el comando repo, y la clase AmazonS3, utilizada para implementar el protocolo experimental de transporte de Git amazons3, que permite almacenar archivos de paquetes de Git en un bucket de Amazon S3, son vulnerables a ataques de Entidad Externa XML (XXE) al analizar archivos XML. Esta vulnerabilidad puede provocar divulgación de información, denegación de servicio y otros problemas de seguridad.
  • Vulnerabilidad en Redis (CVE-2025-27151)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 16/10/2025
    Redis es una base de datos en memoria de código abierto que persiste en el disco. En versiones anteriores a la 7.0.0 y anteriores a la 8.0.2, se produce un desbordamiento de búfer en redis-check-aof debido al uso de memcpy con strlen(filepath) al copiar una ruta de archivo proporcionada por el usuario en un búfer de pila de tamaño fijo. Esto permite que un atacante desborde la pila y potencialmente ejecute código. Este problema se ha corregido en la versión 8.0.2.
  • Vulnerabilidad en Dell PowerProtect Data Domain (CVE-2025-30096)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 16/10/2025
    Dell PowerProtect Data Domain con el sistema operativo Data Domain (DD OS) de las versiones Feature Release 7.7.1.0 a 8.1.0.10, LTS2024 de la 7.13.1.0 a la 7.13.1.25 y LTS 2023 de la 7.10.1.0 a la 7.10.1.50, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en la CLI de DDSH. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios con privilegios de root.
  • Vulnerabilidad en Dell PowerProtect Data Domain (CVE-2025-30097)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 16/10/2025
    Dell PowerProtect Data Domain con el sistema operativo Data Domain (DD OS) de las versiones Feature Release 7.7.1.0 a 8.1.0.10, LTS2024 de la 7.13.1.0 a la 7.13.1.25 y LTS 2023 de la 7.10.1.0 a la 7.10.1.50, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en la CLI de DDSH. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios con privilegios de root.
  • Vulnerabilidad en Dell PowerProtect Data Domain (CVE-2025-30098)
    Severidad: MEDIA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 16/10/2025
    Dell PowerProtect Data Domain con el sistema operativo Data Domain (DD OS) de las versiones Feature Release 7.7.1.0 a 8.1.0.10, LTS2024 de la 7.13.1.0 a la 7.13.1.25 y LTS 2023 de la 7.10.1.0 a la 7.10.1.50, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en la CLI de DDSH. Un atacante con privilegios elevados y acceso local podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios con privilegios de root.
  • Vulnerabilidad en Dell PowerProtect Data Domain (CVE-2025-30099)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 16/10/2025
    Dell PowerProtect Data Domain con el sistema operativo Data Domain (DD OS) de las versiones Feature Release 7.7.1.0 a 8.1.0.10, LTS2024 de la 7.13.1.0 a la 7.13.1.25 y LTS 2023 de la 7.10.1.0 a la 7.10.1.50, presenta una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en la CLI de DDSH. Un atacante con pocos privilegios y acceso local podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios con privilegios de root.
  • Vulnerabilidad en Dell PowerProtect Data Domain (CVE-2025-36594)
    Severidad: CRÍTICA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 16/10/2025
    Dell PowerProtect Data Domain con el sistema operativo Data Domain (DD OS) de las versiones Feature Release 7.7.1.0 a 8.3.0.15, LTS2024 de las versiones 7.13.1.0 a 7.13.1.25 y LTS 2023 de las versiones 7.10.1.0 a 7.10.1.60, presenta una vulnerabilidad de omisión de autenticación por suplantación de identidad. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que podría provocar la omisión del mecanismo de protección. Un usuario remoto no autenticado puede crear una cuenta que exponga la información del cliente y afecte la integridad y la disponibilidad del sistema.