Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2025-21653)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 16/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: cls_flow: validar el atributo TCA_FLOW_RSHIFT syzbot encontró que el atributo TCA_FLOW_RSHIFT no estaba validado. El uso de un entero de 32 bits con valores de desplazamiento grandes no está definido. UBSAN: cambio fuera de los límites en net/sched/cls_flow.c:329:23 El exponente de cambio 9445 es demasiado grande para el tipo de 32 bits 'u32' (también conocido como 'unsigned int') CPU: 1 UID: 0 PID: 54 Comm: kworker/u8:3 No contaminado 6.13.0-rc3-syzkaller-00180-g4f619d518db9 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Cola de trabajo: ipv6_addrconf addrconf_dad_work Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 ubsan_epilogue lib/ubsan.c:231 [en línea] __ubsan_handle_shift_out_of_bounds+0x3c8/0x420 lib/ubsan.c:468 flow_classify+0x24d5/0x25b0 net/sched/cls_flow.c:329 tc_classify include/net/tc_wrapper.h:197 [en línea] __tcf_classify net/sched/cls_api.c:1771 [en línea] tcf_classify+0x420/0x1160 net/sched/cls_api.c:1867 sfb_classify net/sched/sch_sfb.c:260 [en línea] sfb_enqueue+0x3ad/0x18b0 net/sched/sch_sfb.c:318 dev_qdisc_enqueue+0x4b/0x290 net/core/dev.c:3793 __dev_xmit_skb net/core/dev.c:3889 [en línea] __dev_queue_xmit+0xf0e/0x3f50 net/core/dev.c:4400 dev_queue_xmit include/linux/netdevice.h:3168 [en línea] neigh_hh_output include/net/neighbour.h:523 [en línea] neigh_output include/net/neighbour.h:537 [en línea] ip_finish_output2+0xd41/0x1390 net/ipv4/ip_output.c:236 iptunnel_xmit+0x55d/0x9b0 net/ipv4/ip_tunnel_core.c:82 udp_tunnel_xmit_skb+0x262/0x3b0 net/ipv4/udp_tunnel_core.c:173 geneve_xmit_skb drivers/net/geneve.c:916 [en línea] geneve_xmit+0x21dc/0x2d00 drivers/net/geneve.c:1039 __netdev_start_xmit include/linux/netdevice.h:5002 [en línea] netdev_start_xmit include/linux/netdevice.h:5011 [en línea] xmit_one net/core/dev.c:3590 [en línea] dev_hard_start_xmit+0x27a/0x7d0 net/core/dev.c:3606 __dev_queue_xmit+0x1b73/0x3f50 red/núcleo/dev.c:4434
-
Vulnerabilidad en kernel de Linux (CVE-2024-57904)
Severidad: ALTA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 16/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: at91: llamar a input_free_device() en iio_dev asignado La implementación actual de at91_ts_register() llama a input_free_deivce() en st->ts_input, sin embargo, se puede llegar a la etiqueta err antes de que el iio_dev asignado se almacene en st->ts_input. Por lo tanto, se llama a input_free_device() en la entrada en lugar de a st->ts_input.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57917)
Severidad: ALTA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 16/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: topología: mantener la cpumask sin cambios al imprimir cpumap Durante las pruebas fuzz, se descubrió la siguiente advertencia: diferentes valores de retorno (15 y 11) de vsnprintf("%*pbl ", ...) test:keyward es WARNING en kvasprintf WARNING: CPU: 55 PID: 1168477 en lib/kasprintf.c:30 kvasprintf+0x121/0x130 Seguimiento de llamadas: kvasprintf+0x121/0x130 kasprintf+0xa6/0xe0 bitmap_print_to_buf+0x89/0x100 core_siblings_list_read+0x7e/0xb0 kernfs_file_read_iter+0x15b/0x270 new_sync_read+0x153/0x260 vfs_read+0x215/0x290 ksys_read+0xb9/0x160 do_syscall_64+0x56/0x100 entry_SYSCALL_64_after_hwframe+0x78/0xe2 El seguimiento de la llamada muestra que kvasprintf() informó esta advertencia durante la impresión de core_siblings_list. kvasprintf() tiene varios pasos: (1) Primero, calcule la longitud de la cadena formateada resultante. (2) Asignar un búfer en función de la longitud devuelta. (3) Luego, realice el formateo de la cadena real. (4) Verifique si las longitudes de las cadenas formateadas devueltas en los pasos (1) y (2) son consistentes. Si se modifica core_cpumask entre los pasos (1) y (3), las longitudes obtenidas en estos dos pasos pueden no coincidir. De hecho, nuestra prueba incluye la conexión en caliente de la CPU, que debería modificar core_cpumask durante la impresión. Para solucionar este problema, almacene en caché cpumask en una variable temporal antes de llamar a cpumap_print_{list, cpumask}_to_buf(), para mantenerla sin cambios durante el proceso de impresión.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57918)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 16/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: se corrige el error de página debido a la falta de coincidencia de la definición de superficie máxima. El controlador DC está usando dos valores diferentes para definir la cantidad máxima de superficies: MAX_SURFACES y MAX_SURFACE_NUM. Se consolida MAX_SURFACES como la definición única para las actualizaciones de superficie en DC. Corrige el error de página que enfrentan los usuarios de Cosmic en las versiones de pantalla AMD que admiten dos planos de superposición, desde la introducción del modo de superposición del cursor. [26 nov 21:33] ERROR: no se puede gestionar el error de página para la dirección: 0000000051d0f08b [ +0.000015] #PF: acceso de lectura del supervisor en modo kernel [ +0.000006] #PF: error_code(0x0000) - página no presente [ +0.000005] PGD 0 P4D 0 [ +0.000007] Oops: Oops: 0000 [#1] PREEMPT SMP NOPTI [ +0.000006] CPU: 4 PID: 71 Comm: kworker/u32:6 No contaminado 6.10.0+ #300 [ +0.000006] Nombre del hardware: Valve Jupiter/Jupiter, BIOS F7A0131 30/01/2024 [ +0.000007] Cola de trabajo: eventos_sin_enlace_confirmación_trabajo [drm_kms_helper] [ +0.000040] RIP: 0010:copiar_actualización_de_flujo_a_flujo.isra.0+0x30d/0x750 [amdgpu] [ +0.000847] Código: 8b 10 49 89 94 24 f8 00 00 00 48 8b 50 08 49 89 94 24 00 01 00 00 8b 40 10 41 89 84 24 08 01 00 00 49 8b 45 78 48 85 c0 74 0b <0f> b6 00 41 88 84 24 90 64 00 00 49 8b 45 60 48 85 c0 74 3b 48 8b [ +0.000010] RSP: 0018:ffffc203802f79a0 EFLAGS: 00010206 [ +0.000009] RAX: 0000000051d0f08b RBX: 0000000000000004 RCX: ffff9f964f0a8070 [ +0.000004] RDX: ffff9f9710f90e40 RSI: ffff9f96600c8000 RDI: ffff9f964f000000 [ +0.000004] RBP: ffffc203802f79f8 R08: 0000000000000000 R09: 0000000000000000 [ +0.000005] R10: 0000000000000000 R11: 0000000000000000 R12: ffff9f96600c8000 [ +0.000004] R13: ffff9f9710f90e40 R14: ffff9f964f000000 R15: ffff9f96600c8000 [ +0.000004] FS: 000000000000000(0000) GS:ffff9f9970000000(0000) knlGS:0000000000000000 [ +0.000005] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ +0.000005] CR2: 0000000051d0f08b CR3: 00000002e6a20000 CR4: 0000000000350ef0 [ +0.000005] Rastreo de llamadas: [ +0.000011] [ +0.000010] ? __die_body.cold+0x19/0x27 [ +0.000012] ? exc_page_fault_oops+0x15a/0x2d0 [ +0.000014] ? exc_page_fault+0x7e/0x180 [ +0.000009] ? asm_exc_page_fault+0x26/0x30 [ +0.000013] ? copia_actualización_de_flujo_a_flujo.isra.0+0x30d/0x750 [amdgpu] [ +0.000739] ? estado_de_confirmación_dc_sin_verificación+0xd6c/0xe70 [amdgpu] [ +0.000470] actualización_de_planos_y_estado_de_flujo+0x49b/0x4f0 [amdgpu] [ +0.000450] ? srso_return_thunk+0x5/0x5f [ +0.000009] ? estado_transición_mínimo_confirmación+0x239/0x3d0 [amdgpu] [ +0.000446] planos_actualización_y_flujo_v2+0x24a/0x590 [amdgpu] [ +0.000464] ? srso_return_thunk+0x5/0x5f [ +0.000009] ? sort+0x31/0x50 [ +0.000007] ? amdgpu_dm_atomic_commit_tail+0x159f/0x3a30 [amdgpu] [ +0.000508] ? srso_return_thunk+0x5/0x5f [ +0.000009] ? amdgpu_crtc_get_scanout_position+0x28/0x40 [amdgpu] [ +0.000377] ? srso_return_thunk+0x5/0x5f [ +0.000009] ? drm_crtc_vblank_helper_get_vblank_timestamp_internal+0x160/0x390 [drm] [ +0.000058] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? dma_fence_default_wait+0x8c/0x260 [ +0.000010] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? tiempo_espera_finalización+0x13b/0x170 [ +0.000006] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? tiempo_espera_finalización+0x108/0x140 [ +0.000010] ? cola_commit+0x94/0x130 [drm_kms_helper] [ +0.000024] ? proceso_una_obra+0x177/0x330 [ +0.000008] ? subproceso_trabajador+0x266/0x3a0 [ +0.000006] ? __pfx_worker_thread+0x10/0x10 [ +0.000004] ? kthread+0xd2/0x100 [ +0.000006] ? __pfx_kthread+0x10/0x10 [ +0.000006] ? ret_from_fork+0x34/0x50 [ +0.000004] ? __pfx_kthread+0x10/0x10 [ +0.000005] ? ret_from_fork_asm+0x1a/0x30 [ +0.000011] (seleccionado de el commit 1c86c81a86c60f9b15d3e3f43af0363cf56063e7)
-
Vulnerabilidad en kernel de Linux (CVE-2025-21701)
Severidad: MEDIA
Fecha de publicación: 13/02/2025
Fecha de última actualización: 16/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: evitar la ejecución entre la anulación del registro del dispositivo y las operaciones ethnl. El siguiente rastro se puede ver si se anula el registro de un dispositivo mientras se modifica su número de canales. DEBUG_LOCKS_WARN_ON(lock->magic != lock) WARNING: CPU: 3 PID: 3754 at kernel/locking/mutex.c:564 __mutex_lock+0xc8a/0x1120 CPU: 3 UID: 0 PID: 3754 Comm: ethtool Not tainted 6.13.0-rc6+ #771 RIP: 0010:__mutex_lock+0xc8a/0x1120 Call Trace: ethtool_check_max_channel+0x1ea/0x880 ethnl_set_channels+0x3c3/0xb10 ethnl_default_set_doit+0x306/0x650 genl_family_rcv_msg_doit+0x1e3/0x2c0 genl_rcv_msg+0x432/0x6f0 netlink_rcv_skb+0x13d/0x3b0 genl_rcv+0x28/0x40 netlink_unicast+0x42e/0x720 netlink_sendmsg+0x765/0xc20 __sys_sendto+0x3ac/0x420 __x64_sys_sendto+0xe0/0x1c0 do_syscall_64+0x95/0x180 entry_SYSCALL_64_after_hwframe+0x76/0x7e. Esto se debe a que unregister_netdevice_many_notify podría ejecutarse antes de la sección de bloqueo rtnl de las operaciones ethnl, por ejemplo, set_channels en el ejemplo anterior. En este ejemplo, el bloqueo de rss se destruiría por la ruta de anulación del registro del dispositivo antes de volver a usarse, pero en general, ejecutar operaciones ethnl mientras se ha iniciado el desmantelamiento no es una buena idea. Solucione esto denegando cualquier operación en los dispositivos que se van a anular el registro. Ya había una comprobación en ethnl_ops_begin, pero no lo suficientemente amplia. Tenga en cuenta que no se puede ver el mismo problema en la versión ioctl (__dev_ethtool) porque la referencia del dispositivo se recupera desde dentro de la sección de bloqueo rtnl allí. Una vez que se inicia el desmantelamiento, el dispositivo de red no aparece en la lista y no se encontrará ninguna referencia.
-
Vulnerabilidad en PMWeb 7.2.0 (CVE-2025-1341)
Severidad: MEDIA
Fecha de publicación: 16/02/2025
Fecha de última actualización: 16/10/2025
En PMWeb 7.2.0 se ha detectado una vulnerabilidad clasificada como problemática que afecta a una parte desconocida del componente Setting Handler. La manipulación da lugar a requisitos de contraseña débiles. Es posible iniciar el ataque de forma remota. La complejidad del ataque es bastante alta. Se dice que la explotación es difícil. El exploit se ha hecho público y puede utilizarse. Se recomienda cambiar los ajustes de configuración. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Santesoft Sante DICOM Viewer Pro (CVE-2025-2480)
Severidad: ALTA
Fecha de publicación: 20/03/2025
Fecha de última actualización: 16/10/2025
Santesoft Sante DICOM Viewer Pro es vulnerable a una escritura fuera de los límites, lo que requiere que un usuario abra un archivo DCM malicioso, lo que resulta en la ejecución de código arbitrario por parte de un atacante local.
-
Vulnerabilidad en Kentico Xperience (CVE-2025-2746)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 16/10/2025
Una vulnerabilidad de omisión de autenticación en Kentico Xperience permite omitir la autenticación mediante la gestión de contraseñas del servidor de sincronización de pruebas de nombres de usuario SHA1 vacíos en la autenticación implícita. Esta omisión de autenticación permite a un atacante controlar objetos administrativos. Este problema afecta a Xperience hasta la versión 13.0.172.
-
Vulnerabilidad en Kentico Xperience (CVE-2025-2747)
Severidad: CRÍTICA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 16/10/2025
Una vulnerabilidad de omisión de autenticación en Kentico Xperience permite omitir la autenticación mediante la gestión de contraseñas del componente Staging Sync Server para el tipo "Ninguno" definido por el servidor. Esta omisión permite a un atacante controlar objetos administrativos. Este problema afecta a Xperience hasta la versión 13.0.178.
-
Vulnerabilidad en Kentico Xperience (CVE-2025-2749)
Severidad: ALTA
Fecha de publicación: 24/03/2025
Fecha de última actualización: 16/10/2025
Una ejecución remota de código autenticada en Kentico Xperience permite a los usuarios autenticados del servidor de sincronización de pruebas cargar datos arbitrarios en ubicaciones path traversal. Esto provoca la navegación de la ruta y la carga de archivos arbitrarios, incluyendo contenido que puede ejecutarse en el servidor, lo que provoca la ejecución remota de código. Este problema afecta a Kentico Xperience hasta la versión 13.0.178.
-
Vulnerabilidad en fig2dev (CVE-2025-46398)
Severidad: MEDIA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 16/10/2025
El desbordamiento de pila en fig2dev en la versión 3.2.9a permite a un atacante la posible ejecución de código mediante la manipulación de entrada local mediante la función read_objects.
-
Vulnerabilidad en fig2dev (CVE-2025-46399)
Severidad: MEDIA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 16/10/2025
Una falla de segmentación en fig2dev en la versión 3.2.9a permite que un atacante acceda a la información mediante la manipulación de entrada local mediante la función genge_itp_spline.
-
Vulnerabilidad en fig2dev (CVE-2025-46400)
Severidad: MEDIA
Fecha de publicación: 23/04/2025
Fecha de última actualización: 16/10/2025
Una falla de segmentación en fig2dev en la versión 3.2.9a permite que un atacante acceda a la información mediante la manipulación de entrada local mediante la función read_arcobject.
-
Vulnerabilidad en Sherpa Orchestrator (CVE-2025-46546)
Severidad: BAJA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 16/10/2025
En Sherpa Orchestrator 141851, un usuario autenticado puede realizar múltiples inyecciones SQL ciegas basadas en tiempo. Esto afecta a api/gui/asset/list, /api/gui/files/export/csv/, /api/gui/files/list, /api/gui/process/export/csv, /api/gui/process/export/xlsx, /api/gui/process/listAll, /api/gui/processVersion/export/csv/, /api/gui/processVersion/export/xlsx/, /api/gui/processVersion/list/, /api/gui/robot/list/, /api/gui/task/export/csv/, /api/gui/task/export/xlsx/ y /api/gui/task/list/.
-
Vulnerabilidad en Sherpa Orchestrator (CVE-2025-46547)
Severidad: MEDIA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 16/10/2025
En Sherpa Orchestrator 141851, la aplicación web carece de protección contra ataques CSRF, con las consecuencias resultantes de que un atacante realice ataques XSS, agregue un nuevo usuario o rol, o explote un problema de inyección SQL.
-
Vulnerabilidad en Formidable (CVE-2025-46653)
Severidad: BAJA
Fecha de publicación: 26/04/2025
Fecha de última actualización: 16/10/2025
Formidable (también conocido como node-formidable) 2.1.0 a 3.x (anterior a 3.5.3) utiliza hexoid para evitar la adivinación de nombres de archivo en ejecutables no confiables. Sin embargo, se ha documentado que hexoid no es criptográficamente seguro. (También existe un escenario en el que solo es necesario adivinar los dos últimos caracteres de una cadena hexoid, pero esto no suele ser relevante). NOTA: Esto no implica que, en un caso de uso típico, los atacantes puedan explotar cualquier comportamiento hexoid para cargar y ejecutar su propio contenido.
-
Vulnerabilidad en Python-markdownify (CVE-2025-46656)
Severidad: BAJA
Fecha de publicación: 26/04/2025
Fecha de última actualización: 16/10/2025
La versión 0.14.1 de Python-markdownify (también conocida como markdownify) permite prefijos de encabezado largos, como , además de los prefijos a . Esto consume memoria.
-
Vulnerabilidad en Airleader Master y Easy (CVE-2025-46612)
Severidad: ALTA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 16/10/2025
El panel del Diseñador de Paneles en Airleader Master y Easy (versión anterior a la 6.36) permite a atacantes remotos ejecutar comandos arbitrarios mediante la carga sin restricciones de archivos en el archivo wizard/workspace.jsp. Para aprovechar esta ventaja, el atacante debe iniciar sesión en la consola de administrador (las credenciales predeterminadas son débiles y fáciles de adivinar) y cargar un archivo JSP a través del panel del Diseñador de Paneles.
-
Vulnerabilidad en Beakon Software Beakon Learning Management System Sharable Content Object Reference Model (CVE-2025-46101)
Severidad: CRÍTICA
Fecha de publicación: 23/06/2025
Fecha de última actualización: 16/10/2025
Una vulnerabilidad de inyección SQL en Beakon Software Beakon Learning Management System Sharable Content Object Reference Model (SCORM) versión anterior a la 5.4.3, permite que un atacante remoto obtenga información confidencial a través del parámetro ks en el archivo json_scorm.php.