Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Kalli Dan. KD Coming Soon (CVE-2023-46615)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2024
    Fecha de última actualización: 17/10/2025
    Vulnerabilidad de deserialización de datos no confiables en Kalli Dan. KD Coming Soon. Este problema afecta a KD Coming Soon: desde n/a hasta 1.7.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57804)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Se corrige el estado de PHY de las páginas de configuración corruptas en sysfs El controlador, a través del transporte SAS, expone una interfaz sysfs para habilitar o deshabilitar los PHY en una configuración de controlador o expansor. Cuando se deshabilitan y habilitan varios PHY en rápida sucesión, las páginas de configuración persistentes y actuales relacionadas con la unidad SAS IO o las páginas del expansor SAS podrían corromperse. Utilice una memoria independiente para cada solicitud de configuración.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57805)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: Intel: hda-dai: No libere el enlace DMA en STOP El linkDMA no debe liberarse en el disparador de detención ya que podría ocurrir un reinicio de transmisión sin cerrar la transmisión. Esto deja un corto tiempo para que otras transmisiones "roben" el linkDMA desde que se ha liberado. Este problema no es fácil de reproducir en condiciones normales ya que generalmente después de detener la transmisión se cierra, o se reinicia la misma transmisión, pero si otra transmisión se interpuso entre la detención y el inicio, como esto: aplay -Dhw:0,3 -c2 -r48000 -fS32_LE /dev/zero -d 120 CTRL+z aplay -Dhw:0,0 -c2 -r48000 -fS32_LE /dev/zero -d 120 entonces los canales de enlace DMA se mezclarán, lo que provocará un error o bloqueo del firmware.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57809)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: imx6: Se corrige la compatibilidad con suspender/reanudar en i.MX6QDL La funcionalidad de suspender/reanudar actualmente está rota en la plataforma i.MX6QDL, como se documenta en la errata de NXP (ERR005723): https://www.nxp.com/docs/en/errata/IMX6DQCE.pdf Este parche soluciona el problema al compartir la mayoría de las secuencias de suspensión/reanudación utilizadas por otros dispositivos i.MX, al tiempo que evita las modificaciones en los registros críticos que interrumpen la funcionalidad PCIe. Apunta al mismo problema que la siguiente confirmación descendente: https://github.com/nxp-imx/linux-imx/commit/4e92355e1f79d225ea842511fcfd42b343b32995 A diferencia de la confirmación descendente, este parche también restablece el dispositivo PCIe conectado si es posible. Sin este reinicio, ciertos controladores, como ath10k o iwlwifi, se bloquearán al reanudar. El reinicio del dispositivo también lo realiza el controlador en otras plataformas i.MX, lo que hace que este parche sea coherente con las prácticas existentes. Al reanudar, el núcleo se bloqueará y mostrará un error. Aquí hay un ejemplo del error encontrado con el controlador ath10k: ath10k_pci 0000:01:00.0: Unable to change power state from D3hot to D0, device inaccessible Unhandled fault: imprecise external abort (0x1406) at 0x0106f944 Sin este parche, la suspensión/reinicio fallará en los dispositivos i.MX6QDL si hay un dispositivo PCIe conectado. [kwilczynski: registro de confirmaciones, etiqueta agregada para versiones estables]
  • Vulnerabilidad en kernel de Linux (CVE-2024-57839)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "readahead: acortar correctamente el readahead al volver a do_page_cache_ra()" Esto revierte el commit 7c877586da3178974a8a94577b6045a48377ff25. Anders y Philippe han informado de que los kernels recientes a veces se bloquean cuando se utilizan con NFS en el código readahead. El problema se ha dividido en 7c877586da3 ("readahead: acortar correctamente el readahead al volver a do_page_cache_ra()"). La causa del problema es que ra->size se puede reducir mediante la llamada read_pages() y, posteriormente, terminamos llamando a do_page_cache_ra() con un número de páginas negativo (leer positivo enorme). Revertiremos 7c877586da3 por ahora hasta que podamos encontrar una forma adecuada de que la lógica en read_pages() y page_cache_ra_order() pueda coexistir. Esto puede provocar una reducción del rendimiento de lectura anticipada debido a la confusión de la ventana de lectura anticipada, pero es mejor que los bloqueos directos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57875)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: RCU protege disk->conv_zones_bitmap Asegúrese de que una revalidación de disco que cambia el mapa de bits de las zonas convencionales de un disco no cause referencias de memoria no válidas cuando se usa el asistente disk_zone_is_conv() mediante la protección por RCU del puntero disk->conv_zones_bitmap. disk_zone_is_conv() se modifica para que funcione bajo el bloqueo de lectura de RCU y se agrega la función disk_set_conv_zones_bitmap() para actualizar un puntero conv_zones_bitmap de disco usando rcu_replace_pointer() con el bloqueo giratorio zone_wplugs_lock de disco retenido. disk_free_zone_resources() se modifica para llamar a disk_update_zone_resources() con un puntero de mapa de bits NULL para liberar el disco conv_zones_bitmap. disk_set_conv_zones_bitmap() también se utiliza en disk_update_zone_resources() para establecer el nuevo mapa de bits (revalidado) y liberar el antiguo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57879)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: iso: Siempre liberar hdev al final de iso_listen_bis Dado que hci_get_route retiene el dispositivo antes de regresar, el hdev debe liberarse con hci_dev_put al final de iso_listen_bis incluso si la función regresa con un error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57891)
    Severidad: MEDIA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched_ext: Arreglar restauración de irq no válida en scx_ops_bypass() Al agregar el bloqueo de irqsave/restore externo, 0e7ffff1b811 ("scx: Arreglar la agresividad en scx_ops_bypass()") olvidó convertir un rq_unlock_irqrestore() interno en rq_unlock() que podría volver a habilitar IRQ prematuramente, lo que genera la siguiente advertencia: raw_local_irq_restore() llamado con IRQ habilitados ADVERTENCIA: CPU: 1 PID: 96 en kernel/locking/irqflag-debug.c:10 warn_bogus_irq_restore+0x30/0x40 ... Sched_ext: create_dsq (habilitando) pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : warn_bogus_irq_restore+0x30/0x40 lr : warn_bogus_irq_restore+0x30/0x40 ... Rastreo de llamadas: warn_bogus_irq_restore+0x30/0x40 (P) warn_bogus_irq_restore+0x30/0x40 (L) scx_ops_bypass+0x224/0x3b8 scx_ops_enable.isra.0+0x2c8/0xaa8 bpf_scx_reg+0x18/0x30 ... marca de evento irq: 33739 hardirqs habilitados por última vez en (33739): [] scx_ops_bypass+0x174/0x3b8 hardirqs deshabilitados por última vez en (33738): [] _raw_spin_lock_irqsave+0xb4/0xd8 Elimina el _irqrestore() perdido.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57898)
    Severidad: BAJA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: borrar el ID del enlace del mapa de bits durante la eliminación del enlace después de la limpieza. Actualmente, durante la eliminación del enlace, el ID del enlace se elimina primero del mapa de bits valid_links antes de realizar cualquier operación de limpieza. Sin embargo, algunas funciones requieren que el ID del enlace permanezca en el mapa de bits valid_links. Un ejemplo de ello es cfg80211_cac_event(). El flujo es el siguiente: nl80211_remove_link() cfg80211_remove_link() ieee80211_del_intf_link() ieee80211_vif_set_links() ieee80211_vif_update_links() ieee80211_link_stop() cfg80211_cac_event() cfg80211_cac_event() requiere que el ID del enlace esté presente, pero ya se borró en cfg80211_remove_link(). En última instancia, se ejecuta WARN_ON(). Por lo tanto, borre el ID del enlace del mapa de bits solo después de completar la limpieza del enlace.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57899)
    Severidad: ALTA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 17/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: se ha corregido la corrupción de indicadores modificados de mbss en sistemas de 32 bits En sistemas de 32 bits, el tamaño de un unsigned long es de 4 bytes, mientras que un u64 es de 8 bytes. Por lo tanto, al utilizar or_each_set_bit(bit, &bits, sizeof(changed) * BITS_PER_BYTE), el código busca incorrectamente un bit en una variable de 32 bits que se espera que tenga un tamaño de 64 bits, lo que lleva a una búsqueda incorrecta de bits. Solución: asegúrese de que el tamaño de la variable bits esté correctamente ajustado para cada arquitectura. Seguimiento de llamadas: ? show_regs+0x54/0x58 ? __warn+0x6b/0xd4 ? ieee80211_link_info_change_notify+0xcc/0xd4 [mac80211] ? report_bug+0x113/0x150 ? exc_overflow+0x30/0x30 ? handle_bug+0x27/0x44 ? exc_invalid_op+0x18/0x50 ? handle_exception+0xf6/0xf6 ? exc_overflow+0x30/0x30 ? ieee80211_link_info_change_notify+0xcc/0xd4 [mac80211] ? exc_overflow+0x30/0x30 ? ieee80211_link_info_change_notify+0xcc/0xd4 [mac80211] ? ieee80211_mesh_work+0xff/0x260 [mac80211] ? cfg80211_wiphy_work+0x72/0x98 [cfg80211] ? process_one_work+0xf1/0x1fc ? worker_thread+0x2c0/0x3b4 ? kthread+0xc7/0xf0 ? mod_delayed_work_on+0x4c/0x4c ? kthread_complete_and_exit+0x14/0x14 ? ret_from_fork+0x24/0x38 ? kthread_complete_and_exit+0x14/0x14 ? ret_from_fork_asm+0xf/0x14 ? entry_INT80_32+0xf0/0xf0 [restaurar ruta sin operación sin cambios]
  • Vulnerabilidad en pihome-shc PiHome 1.77 (CVE-2025-1184)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 17/10/2025
    Se encontró una vulnerabilidad en pihome-shc PiHome 1.77 y se clasificó como crítica. Este problema afecta a algunas funciones desconocidas del archivo /ajax.php?Ajax=GetModal_MQTTEdit. La manipulación del argumento id conduce a una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse.
  • Vulnerabilidad en pihome-shc PiHome 2.0 (CVE-2025-1185)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 17/10/2025
    Se ha encontrado una vulnerabilidad en pihome-shc PiHome 2.0. Se ha clasificado como crítica. Afecta a una parte desconocida del archivo /ajax.php?Ajax=GetModal_Sensor_Graph. La manipulación conduce a una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en pihome-shc PiHome 1.77 (CVE-2025-1213)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 17/10/2025
    Se ha encontrado una vulnerabilidad en pihome-shc PiHome 1.77. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /index.php. La manipulación del argumento $_SERVER['PHP_SELF'] conduce a Cross Site Scripting. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en pihome-shc PiHome 2.0 (CVE-2025-1214)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 17/10/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en pihome-shc PiHome 2.0. Afecta a una parte desconocida del archivo /user_accounts.php?uid del componente Role-Based Access Control. La manipulación provoca la falta de autorización. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
  • Vulnerabilidad en Novel-Plus 20120630 (CVE-2025-4015)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 17/10/2025
    Se encontró una vulnerabilidad en Novel-Plus 20120630 hasta 0e156c04b4b7ce0563bef6c97af4476fcda8f160. Se ha clasificado como crítica. Este problema afecta a la lista de funciones del archivo novel-system/src/main/java/com/java2nb/system/controller/SessionController.java. La manipulación provoca la omisión de la autenticación. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Novel-Plus 20120630 (CVE-2025-4016)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 17/10/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en Novel-Plus 20120630 hasta 0e156c04b4b7ce0563bef6c97af4476fcda8f160. Esta vulnerabilidad afecta a la función deleteIndex del archivo novel-admin/src/main/java/com/java2nb/common/controller/LogController.java. La manipulación da lugar a una autorización indebida. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en yaoqishan v0.0.1-SNAPSHOT (CVE-2025-45615)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 17/10/2025
    El control de acceso incorrecto en la API /admin/ de yaoqishan v0.0.1-SNAPSHOT permite a los atacantes obtener acceso a los derechos de administrador a través de una solicitud manipulada específicamente para ello.
  • Vulnerabilidad en brcc v1.2.0 (CVE-2025-45616)
    Severidad: CRÍTICA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 17/10/2025
    El control de acceso incorrecto en la API /admin/** de brcc v1.2.0 permite a los atacantes obtener acceso a los derechos de administrador a través de una solicitud manipulada específicamente para ello.
  • Vulnerabilidad en production_ssm v0.0.1-SNAPSHOT (CVE-2025-45617)
    Severidad: ALTA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 17/10/2025
    El control de acceso incorrecto en el componente /user/list de production_ssm v0.0.1-SNAPSHOT permite a los atacantes acceder a información confidencial a través de un payload manipulado.