Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en phpseclib (CVE-2023-52892)
    Severidad: ALTA
    Fecha de publicación: 27/06/2024
    Fecha de última actualización: 22/10/2025
    En phpseclib anterior a 1.0.22, 2.x anterior a 2.0.46 y 3.x anterior a 3.0.33, se permite incorrectamente que algunos caracteres en los campos Nombre alternativo del sujeto en los certificados TLS tengan un significado especial en expresiones regulares (como + comodín), lo que genera confusión de nombres en la verificación del host de certificados X.509.
  • Vulnerabilidad en tpm2-tools (CVE-2024-29038)
    Severidad: MEDIA
    Fecha de publicación: 28/06/2024
    Fecha de última actualización: 22/10/2025
    tpm2-tools es el repositorio de origen de las herramientas del Módulo de plataforma segura (TPM2.0). Un atacante malintencionado puede generar datos de cotizaciones arbitrarios que no son detectados por "tpm2 checkquote". Este problema se solucionó en la versión 5.7.
  • Vulnerabilidad en MESbook 20221021.03 (CVE-2024-6424)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 22/10/2025
    Vulnerabilidad de server-side request externo en la versión MESbook 20221021.03, que podría permitir que un atacante remoto no autenticado explote el endpoint "/api/Proxy/Post?userName=&password=&uri=
  • Vulnerabilidad en MESbook 20221021.03 (CVE-2024-6425)
    Severidad: CRÍTICA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 22/10/2025
    Vulnerabilidad de provisión incorrecta de funcionalidad especificada en la versión MESbook 20221021.03. Un atacante remoto no autenticado puede registrar cuentas de usuario sin estar autenticado desde la ruta "/account/Register/" y en los parámetros "UserName=&Password=&ConfirmPassword=".
  • Vulnerabilidad en Tenable Identity Exposure (CVE-2024-3232)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 22/10/2025
    Existe una vulnerabilidad de inyección de fórmula en Tenable Identity Exposure donde un atacante remoto autenticado con privilegios administrativos podría manipular los campos del formulario de solicitud para engañar a otro administrador para que ejecute payloads CSV. - CVE-2024-3232
  • Vulnerabilidad en ENOVIA Collaborative Industry Innovator (CVE-2024-7736)
    Severidad: ALTA
    Fecha de publicación: 19/09/2024
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de Cross-site Scripting (XSS) Reflejado que afecta a ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite a un atacante ejecutar código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Rockwell Automation Sequence Manager™ (CVE-2024-6436)
    Severidad: ALTA
    Fecha de publicación: 27/09/2024
    Fecha de última actualización: 22/10/2025
    Existe una vulnerabilidad de validación de entrada en Rockwell Automation Sequence Manager™ que podría permitir que un usuario malintencionado envíe paquetes malformados al servidor y provoque una condición de denegación de servicio. Si se explota, el dispositivo dejaría de responder y sería necesario reiniciarlo manualmente para recuperarlo. Además, si se explota, podría perderse la vista de las secuencias de equipos posteriores en el controlador. Los usuarios no podrían ver el estado ni ordenar las secuencias de equipos, pero la secuencia de equipos seguiría ejecutándose sin interrupciones.
  • Vulnerabilidad en ENOVIA Collaborative Industry Innovator (CVE-2024-6380)
    Severidad: ALTA
    Fecha de publicación: 16/10/2024
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad cross-site scripting (XSS) reflejado que afecta a ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite a un atacante ejecutar código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en ENOVIA Collaborative Industry Innovator (CVE-2024-12089)
    Severidad: ALTA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado que afecta a ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite a un atacante ejecutar código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en ENOVIA Collaborative Industry Innovator (CVE-2024-12090)
    Severidad: ALTA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado que afecta a ENOVIA Collaborative Industry Innovator en la versión 3DEXPERIENCE R2024x permite a un atacante ejecutar código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en ENOVIA Collaborative Industry Innovator (CVE-2024-12091)
    Severidad: ALTA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado que afecta a ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite a un atacante ejecutar código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en ENOVIA Collaborative Industry Innovator (CVE-2024-12092)
    Severidad: ALTA
    Fecha de publicación: 16/12/2024
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross-site scripting (XSS) almacenado que afecta a ENOVIA Collaborative Industry Innovator en la versión 3DEXPERIENCE R2024x permite a un atacante ejecutar código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en ManageEngine Endpoint Central (CVE-2024-9097)
    Severidad: BAJA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 22/10/2025
    Las versiones ManageEngine Endpoint Central anteriores a la 11.3.2440.09 son afectados por la vulnerabilidad IDOR que permite al atacante cambiar el nombre de usuario en el chat.
  • Vulnerabilidad en /comm/upload de cool-admin-java v1.0 (CVE-2024-57408)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el componente /comm/upload de cool-admin-java v1.0 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado específicamente.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49169)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: usar spin_lock para evitar que se cuelgue [14696.634553] task:cat state:D stack: 0 pid:1613738 ppid:1613735 flags:0x00000004 [14696.638285] Seguimiento de llamadas: [14696.639038] [14696.640032] __schedule+0x302/0x930 [14696.640969] schedule+0x58/0xd0 [14696.641799] schedule_preempt_disabled+0x18/0x30 [14696.642890] __mutex_lock.constprop.0+0x2fb/0x4f0 [14696.644035] ? mod_objcg_state+0x10c/0x310 [14696.645040] ? obj_cgroup_charge+0xe1/0x170 [14696.646067] __mutex_lock_slowpath+0x13/0x20 [14696.647126] mutex_lock+0x34/0x40 [14696.648070] stat_show+0x25/0x17c0 [f2fs] [14696.649218] seq_read_iter+0x120/0x4b0 [14696.650289] ? aa_file_perm+0x12a/0x500 [14696.651357] ? lru_cache_add+0x1c/0x20 [14696.652470] seq_read+0xfd/0x140 [14696.653445] full_proxy_read+0x5c/0x80 [14696.654535] vfs_read+0xa0/0x1a0 [14696.655497] ksys_read+0x67/0xe0 [14696.656502] __x64_sys_read+0x1a/0x20 [14696.657580] do_syscall_64+0x3b/0xc0 [14696.658671] entry_SYSCALL_64_after_hwframe+0x44/0xae [14696.660068] RIP: 0033:0x7efe39df1cb2 [14696.661133] RSP: 002b:00007ffc8badd948 EFLAGS: 00000246 ORIG_RAX: 000000000000000 [14696.662958] RAX: ffffffffffffffda RBX: 0000000000020000 RCX: 00007efe39df1cb2 [14696.664757] RDX: 0000000000020000 RSI: 00007efe399df000 RDI: 0000000000000003 [14696.666542] RBP: 00007efe399df000 R08: 00007efe399de010 R09: 00007efe399de010 [14696.668363] R10: 0000000000000022 R11: 0000000000000246 R12: 0000000000000000 [14696.670155] R13: 000000000000003 R14: 0000000000020000 R15: 0000000000020000 [14696.671965] [14696.672826] tarea: desmontaje estado: D pila: 0 pid: 1614985 ppid: 1614984 indicadores: 0x00004000 [14696.674930] Seguimiento de llamadas: [14696.675903] [14696.676780] __schedule+0x302/0x930 [14696.677927] schedule+0x58/0xd0 [14696.679019] schedule_preempt_disabled+0x18/0x30 [14696.680412] __mutex_lock.constprop.0+0x2fb/0x4f0 [14696.681783] ? destroy_inode+0x65/0x80 [14696.683006] __mutex_lock_slowpath+0x13/0x20 [14696.684305] mutex_lock+0x34/0x40 [14696.685442] f2fs_destroy_stats+0x1e/0x60 [f2fs] [14696.686803] f2fs_put_super+0x158/0x390 [f2fs] [14696.688238] generic_shutdown_super+0x7a/0x120 [14696.689621] kill_block_super+0x27/0x50 [14696.690894] kill_f2fs_super+0x7f/0x100 [f2fs] [14696.692311] deactivate_locked_super+0x35/0xa0 [14696.693698] deactivate_super+0x40/0x50 [14696.694985] cleanup_mnt+0x139/0x190 [14696.696209] __cleanup_mnt+0x12/0x20 [14696.697390] task_work_run+0x64/0xa0 [14696.698587] exit_to_user_mode_prepare+0x1b7/0x1c0 [14696.700053] syscall_exit_to_user_mode+0x27/0x50 [14696.701418] do_syscall_64+0x48/0xc0 [14696.702630] entry_SYSCALL_64_after_hwframe+0x44/0xae
  • Vulnerabilidad en kernel de Linux (CVE-2022-49173)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: fsi: Implementar un tiempo de espera para sondear el estado Las rutinas de transferencia de datos deben sondear el registro de estado para determinar cuándo se pueden introducir o sacar más datos. Si el hardware entra en un mal estado, estos bucles de sondeo pueden no salir nunca. Evite esto devolviendo un error si se excede un tiempo de espera.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49174)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: reparar ext4_mb_mark_bb() con flex_bg con fast_commit En el caso de la característica flex_bg (que está habilitada por defecto), las extensiones para cualquier inodo dado pueden abarcar bloques de dos grupos de bloques diferentes. ext4_mb_mark_bb() solo lee el buffer_head del mapa de bits del bloque una vez para el grupo de bloques de inicio, pero no puede leerlo de nuevo cuando el límite de longitud de la extensión se desborda a otro grupo de bloques. Luego, en este bucle a continuación, accede a la memoria más allá del mapa de bits del grupo de bloques buffer_head y da como resultado una interrupción de datos. for (i = 0; i < clen; i++) if (!mb_test_bit(blkoff + i, bitmap_bh->b_data) == !state) Already++; Este parche agrega esta funcionalidad para verificar el límite del grupo de bloques en ext4_mb_mark_bb() y actualizar el buffer_head(bitmap_bh) para cada grupo de bloques diferente. Sin este parche, pude lograr fácilmente un aborto de acceso a datos usando la plataforma Power. <...> [ 74.327662] Error EXT4-fs (dispositivo loop3): ext4_mb_generate_buddy:1141: grupo 11, mapa de bits de bloque y descriptor de fondo inconsistentes: 21248 vs 23294 clústeres libres [ 74.533214] EXT4-fs (loop3): apagado solicitado (2) [ 74.536705] Abortando diario en dispositivo loop3-8. [ 74.702705] ERROR: No se puede manejar el acceso a los datos del núcleo en lectura en 0xc00000005e980000 [ 74.703727] Dirección de instrucción con fallo: 0xc0000000007bffb8 cpu 0xd: Vector: 300 (Acceso a datos) en [c000000015db7060] pc: c0000000007bffb8: ext4_mb_mark_bb+0x198/0x5a0 lr: c0000000007bfeec: ext4_mb_mark_bb+0xcc/0x5a0 sp: c000000015db7300 msr: 800000000280b033 dar: c00000005e980000 dsisr: 40000000 actual = 0xc000000027af6880 paca = 0xc00000003ffd5200 irqmask: 0x03 irq_happened: 0x01 pid = 5167, comm = mount <...> ingresar ? para ayuda [c000000015db7380] c000000000782708 ext4_ext_clear_bb+0x378/0x410 [c000000015db7400] c000000000813f14 ext4_fc_replay+0x1794/0x2000 [c000000015db7580] c000000000833f7c do_one_pass+0xe9c/0x12a0 [c000000015db7710] c000000000834504 jbd2_journal_recover+0x184/0x2d0 [c000000015db77c0] c000000000841398 jbd2_journal_load+0x188/0x4a0 [c000000015db7880] c000000000804de8 ext4_fill_super+0x2638/0x3e10 [c000000015db7a40] c0000000005f8404 get_tree_bdev+0x2b4/0x350 [c000000015db7ae0] c0000000007ef058 ext4_get_tree+0x28/0x40 [c000000015db7b00] c0000000005f6344 vfs_get_tree+0x44/0x100 [c000000015db7b70] c00000000063c408 path_mount+0xdd8/0xe70 [c000000015db7c40] c00000000063c8f0 sys_mount+0x450/0x550 [c000000015db7d50] c000000000035770 system_call_exception+0x4a0/0x4e0 [c000000015db7e10] c00000000000c74c system_call_common+0xec/0x250
  • Vulnerabilidad en kernel de Linux (CVE-2022-49175)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PM: núcleo: mantener indicadores irq en device_pm_check_callbacks() La función device_pm_check_callbacks() se puede llamar bajo el bloqueo de giro (en el caso informado, ocurre desde genpd_add_device() -> dev_pm_domain_set(), cuando genpd usa bloqueos de giro en lugar de mutexes. Sin embargo, esta función usa spin_lock_irq() / spin_unlock_irq() de manera incondicional, por lo que no conserva los indicadores de la CPU. Use irqsave/irqrestore en su lugar. El backtrace para la referencia: [ 2.752010] ------------[ corte aquí ]------------ [ 2.756769] raw_local_irq_restore() llamado con IRQ habilitados [ 2.762596] ADVERTENCIA: CPU: 4 PID: 1 en kernel/locking/irqflag-debug.c:10 warn_bogus_irq_restore+0x34/0x50 [ 2.772338] Módulos vinculados en: [ 2.775487] CPU: 4 PID: 1 Comm: swapper/0 Contaminado: GS 5.17.0-rc6-00384-ge330d0d82eff-dirty #684 [ 2.781384] Liberando memoria initrd: 46024K [ 2.785839] pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 2.785841] pc : warn_bogus_irq_restore+0x34/0x50 [ 2.785844] lr : warn_bogus_irq_restore+0x34/0x50 [ 2.785846] sp : ffff80000805b7d0 [ 2.785847] x29: ffff80000805b7d0 x28: 0000000000000000 x27: 0000000000000002 [ 2.785850] x26: ffffd40e80930b18 x25: ffff7ee2329192b8 x24: ffff7edfc9f60800 [ 2.785853] x23: ffffd40e80930b18 x22: ffffd40e80930d30 x21: ffff7edfc0dffa00 [ 2.785856] x20: ffff7edfc09e3768 x19: 0000000000000000 x18: ffffffffffffffff [ 2.845775] x17: 6572206f74206465 x16: 6c696166203a3030 x15: ffff80008805b4f7 [ 2.853108] x14: 000000000000000 x13: ffffd40e809550b0 x12: 00000000000003d8 [ 2.860441] x11: 00000000000000148 x10: ffffd40e809550b0 x9 : ffffd40e809550b0 [ 2.867774] x8 : 00000000ffffefff x7 : ffffd40e809ad0b0 x6 : ffffd40e809ad0b0 [ 2.875107] x5 : 000000000000bff4 x4 : 000000000000000 x3 : 000000000000000 [ 2.882440] x2 : 000000000000000 x1 : 0000000000000000 x0 : ffff7edfc03a8000 [ 2.889774] Rastreo de llamadas: [ 2.892290] warn_bogus_irq_restore+0x34/0x50 [ 2.896770] _raw_spin_unlock_irqrestore+0x94/0xa0 [ 2.901690] genpd_unlock_spin+0x20/0x30 [ 2.905724] genpd_add_device+0x100/0x2d0 [ 2.909850] __genpd_dev_pm_attach+0xa8/0x23c [ 2.914329] genpd_dev_pm_attach_by_id+0xc4/0x190 [ 2.919167] genpd_dev_pm_attach_by_name+0x3c/0xd0 [ 2.924086] dev_pm_domain_attach_by_name+0x24/0x30 [ 2.929102] psci_dt_attach_cpu+0x24/0x90 [ 2.933230] psci_cpuidle_probe+0x2d4/0x46c [ 2.937534] platform_probe+0x68/0xe0 [ 2.941304] really_probe.part.0+0x9c/0x2fc [ 2.945605] __driver_probe_device+0x98/0x144 [ 2.950085] driver_probe_device+0x44/0x15c [ 2.954385] __device_attach_driver+0xb8/0x120 [ 2.958950] bus_for_each_drv+0x78/0xd0 [ 2.962896] __device_attach+0xd8/0x180 [ 2.966843] device_initial_probe+0x14/0x20 [ 2.971144] bus_probe_device+0x9c/0xa4 [ 2.975092] device_add+0x380/0x88c [ 2.978679] platform_device_add+0x114/0x234 [ 2.983067] platform_device_register_full+0x100/0x190 [ 2.988344] psci_idle_init+0x6c/0xb0 [ 2.992113] do_one_initcall+0x74/0x3a0 [ 2.996060] kernel_init_freeable+0x2fc/0x384 [ 3.000543] kernel_init+0x28/0x130 [ 3.004132] ret_from_fork+0x10/0x20 [ 3.007817] marca de evento irq: 319826 [ 3.011404] hardirqs se habilitó por última vez en (319825): [] __up_console_sem+0x78/0x84 [ 3.020332] hardirqs se desactivó por última vez en (319826): [] el1_dbg+0x24/0x8c [ 3.028458] softirqs se habilitó por última vez en (318312): [] _stext+0x410/0x588 [ 3.036678] softirqs se deshabilitó por última vez en (318299): [] __irq_exit_rcu+0x158/0x174 [ 3.045607] ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49180)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LSM: error de protección general en legacy_parse_param El esquema habitual de gancho LSM "bail on fail" no funciona para los casos en los que un módulo de seguridad puede devolver un código de error que indica que no reconoce una entrada. En este caso particular, Smack ve una opción de montaje que reconoce y devuelve 0. Sigue una llamada a un gancho BPF, que devuelve -ENOPARAM, lo que confunde al llamador porque Smack ha procesado sus datos. El gancho SELinux devuelve incorrectamente 1 en caso de éxito. Hubo un momento en que esto era correcto, sin embargo, la expectativa actual es que devuelva 0 en caso de éxito. Esto se ha reparado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49422)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: Se corrige la ruta de gestión de errores en idxd_cdev_register(). Si falla una llamada a alloc_chrdev_region(), se pierden los recursos ya asignados. Agregue la ruta de manejo de errores necesaria para corregir la pérdida.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49423)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtla: Evitar la desreferenciación del puntero NULL del registro Corrija los siguientes errores null/deref_null.cocci errors: ./tools/tracing/rtla/src/osnoise_hist.c:870:31-36: ERROR: record is NULL but dereferenced. ./tools/tracing/rtla/src/osnoise_top.c:650:31-36: ERROR: record is NULL but dereferenced. ./tools/tracing/rtla/src/timerlat_hist.c:905:31-36: ERROR: record is NULL but dereferenced. ./tools/tracing/rtla/src/timerlat_top.c:700:31-36: ERROR: record is NULL but dereferenced. "record" is NULL before calling osnoise_init_trace_tool. Add a tag "out_free" to avoid dereferring a NULL pointer.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49424)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/mediatek: Arreglar la desreferencia del puntero NULL al imprimir dev_name Cuando larbdev es NULL (en el caso que encontré, el nodo está configurado incorrectamente iommus = <&iommu NUM>), provocará un error en device_link_add() y el kernel se bloquea cuando intentamos imprimir dev_name(larbdev). Hagamos que falle la sonda si un larbdev es NULL para evitar entradas no válidas de dts. Debería funcionar para una configuración correcta normal y evitar el bloqueo causado por mi configuración incorrecta. Registro de errores: [18.189042][T301] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000050 ... [ 18.344519][ T301] pstate: a0400005 (NzCv daif +PAN -UAO) [ 18.345213][ T301] pc : mtk_iommu_probe_device+0xf8/0x118 [mtk_iommu] [ 18.346050][ T301] lr : mtk_iommu_probe_device+0xd0/0x118 [mtk_iommu] [ 18.346884][ T301] sp : ffffffc00a5635e0 [ 18.347392][ T301] x29: ffffffc00a5635e0 x28: ffffffd44a46c1d8 [ 18.348156][ T301] x27: ffffff80c39a8000 x26: ffffffd44a80cc38 [ 18.348917][ T301] x25: 0000000000000000 x24: ffffffd44a80cc38 [ 18.349677][ T301] x23: ffffffd44e4da4c6 x22: ffffffd44a80cc38 [ 18.350438][ T301] x21: ffffff80cecd1880 x20: 0000000000000000 [ 18.351198][ T301] x19: ffffff80c439f010 x18: ffffffc00a50d0c0 [ 18.351959][ T301] x17: ffffffffffffffff x16: 0000000000000004 [ 18.352719][ T301] x15: 0000000000000004 x14: ffffffd44eb5d420 [ 18.353480][ T301] x13: 0000000000000ad2 x12: 0000000000000003 [ 18.354241][ T301] x11: 00000000fffffad2 x10: c0000000fffffad2 [ 18.355003][ T301] x9 : a0d288d8d7142d00 x8 : a0d288d8d7142d00 [ 18.355763][ T301] x7 : ffffffd44c2bc640 x6 : 0000000000000000 [ 18.356524][ T301] x5 : 0000000000000080 x4 : 0000000000000001 [ 18.357284][ T301] x3 : 0000000000000000 x2 : 0000000000000005 [ 18.358045][ T301] x1 : 0000000000000000 x0 : 0000000000000000 [ 18.360208][ T301] Hardware name: MT6873 (DT) [ 18.360771][ T301] Call trace: [ 18.361168][ T301] dump_backtrace+0xf8/0x1f0 [ 18.361737][ T301] dump_stack_lvl+0xa8/0x11c [ 18.362305][ T301] dump_stack+0x1c/0x2c [ 18.362816][ T301] mrdump_common_die+0x184/0x40c [mrdump] [ 18.363575][ T301] ipanic_die+0x24/0x38 [mrdump] [ 18.364230][ T301] atomic_notifier_call_chain+0x128/0x2b8 [ 18.364937][ T301] die+0x16c/0x568 [ 18.365394][ T301] __do_kernel_fault+0x1e8/0x214 [ 18.365402][ T301] do_page_fault+0xb8/0x678 [ 18.366934][ T301] do_translation_fault+0x48/0x64 [ 18.368645][ T301] do_mem_abort+0x68/0x148 [ 18.368652][ T301] el1_abort+0x40/0x64 [ 18.368660][ T301] el1h_64_sync_handler+0x54/0x88 [ 18.368668][ T301] el1h_64_sync+0x68/0x6c [ 18.368673][ T301] mtk_iommu_probe_device+0xf8/0x118 [mtk_iommu] ...
  • Vulnerabilidad en kernel de Linux, (CVE-2022-49425)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: se corrige la desreferencia del iterador de lista obsoleto después del cuerpo del bucle La variable del iterador de lista será un puntero falso si no se alcanzó ninguna interrupción. Desreferenciarlo (cur->page en este caso) podría cargar un valor fuera de los límites/indefinido, lo que hace que no sea seguro usarlo en la comparación para determinar si se encontró el elemento específico. Dado que 'cur->page' *puede* estar fuera de los límites, no se puede garantizar que por casualidad (o intención de un atacante) coincida con el valor de 'page' aunque no se haya encontrado el elemento correcto. Esto se soluciona utilizando una variable de iterador de lista separada para el bucle y solo configurando la variable original si se encontró un elemento adecuado. Luego, determinar si se encontró el elemento es simplemente verificar si la variable está configurada.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49427)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/mediatek: eliminar clk_disable en mtk_iommu_remove Después de el commit b34ea31fe013 ("iommu/mediatek: habilitar siempre clk al reanudar"), el reloj de iommu está controlado por la devolución de llamada en tiempo de ejecución. por lo tanto, elimine el control clk en mtk_iommu_remove. De lo contrario, aparecerá una advertencia como: echo 14018000.iommu > /sys/bus/platform/drivers/mtk-iommu/unbind [ 51.413044] ------------[ cortar aquí ]------------ [ 51.413648] vpp0_smi_iommu already disabled [ 51.414233] WARNING: CPU: 2 PID: 157 at */v5.15-rc1/kernel/mediatek/ drivers/clk/clk.c:952 clk_core_disable+0xb0/0xb8 [ 51.417174] Hardware name: MT8195V/C(ENG) (DT) [ 51.418635] pc : clk_core_disable+0xb0/0xb8 [ 51.419177] lr : clk_core_disable+0xb0/0xb8 ... [ 51.429375] Call trace: [ 51.429694] clk_core_disable+0xb0/0xb8 [ 51.430193] clk_core_disable_lock+0x24/0x40 [ 51.430745] clk_disable+0x20/0x30 [ 51.431189] mtk_iommu_remove+0x58/0x118 [ 51.431705] platform_remove+0x28/0x60 [ 51.432197] device_release_driver_internal+0x110/0x1f0 [ 51.432873] device_driver_detach+0x18/0x28 [ 51.433418] unbind_store+0xd4/0x108 [ 51.433886] drv_attr_store+0x24/0x38 [ 51.434363] sysfs_kf_write+0x40/0x58 [ 51.434843] kernfs_fop_write_iter+0x164/0x1e0
  • Vulnerabilidad en kernel de Linux (CVE-2022-49428)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para realizar una comprobación de cordura en el inodo inline_dots Como informó Wenqing en bugzilla: https://bugzilla.kernel.org/show_bug.cgi?id=215765 Provocará un pánico del kernel con los pasos: - mkdir mnt - mount tmp40.img mnt - ls mnt folio_mark_dirty+0x33/0x50 f2fs_add_regular_entry+0x541/0xad0 [f2fs] f2fs_add_dentry+0x6c/0xb0 [f2fs] f2fs_do_add_link+0x182/0x230 [f2fs] __recover_dot_dentries+0x2d6/0x470 [f2fs] f2fs_lookup+0x5af/0x6a0 [f2fs] __lookup_slow+0xac/0x200 lookup_slow+0x45/0x70 walk_component+0x16c/0x250 path_lookupat+0x8b/0x1f0 filename_lookup+0xef/0x250 user_path_at_empty+0x46/0x70 vfs_statx+0x98/0x190 __do_sys_newlstat+0x41/0x90 __x64_sys_newlstat+0x1a/0x30 do_syscall_64+0x37/0xb0 entry_SYSCALL_64_after_hwframe+0x44/0xae La causa raíz es un archivo especial: por ejemplo, un archivo de caracteres, bloques, FIFO o socket. f2fs no asigna una matriz de punteros de operaciones de espacio de direcciones para el campo mapping->a_ops, por lo que, en una imagen difusa, si el indicador inline_dots fue etiquetado en un archivo especial, durante lookup(), cuando f2fs se ejecuta en __recover_dot_dentries(), provocará un acceso al puntero NULL una vez que f2fs_add_regular_entry() llame a a_ops->set_dirty_page().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49429)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hfi1: Evitar pánico cuando SDMA está deshabilitado Si el módulo hfi1 se carga con HFI1_CAP_SDMA desactivado, una llamada a hfi1_write_iter() desreferenciará un puntero NULL y generará pánico. Un marco de pila típico es: sdma_select_user_engine [hfi1] hfi1_user_sdma_process_request [hfi1] hfi1_write_iter [hfi1] do_iter_readv_writev do_iter_write vfs_writev do_writev do_syscall_64 La solución es probar SDMA en hfi1_write_iter() y fallar la E/S con EINVAL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49430)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: gpio-keys - cancela el trabajo retrasado solo en caso de GPIO El módulo gpio_keys puede aceptar GPIO o interrupciones. El módulo inicializa el trabajo retrasado solo en caso de GPIO y solo se usa si no se usa el temporizador antirrebote, así que asegúrese de que cancel_delayed_work_sync() se llame solo cuando esté respaldado por GPIO y debounce_use_hrtimer sea falso. Esto corrige el problema que se observa a continuación cuando se descarga el módulo gpio_keys y se usa un pin de interrupción en lugar de GPIO: [ 360.297569] ------------[ cortar aquí ]------------ [ 360.302303] WARNING: CPU: 0 PID: 237 at kernel/workqueue.c:3066 __flush_work+0x414/0x470 [ 360.310531] Modules linked in: gpio_keys(-) [ 360.314797] CPU: 0 PID: 237 Comm: rmmod Not tainted 5.18.0-rc5-arm64-renesas-00116-g73636105874d-dirty #166 [ 360.324662] Hardware name: Renesas SMARC EVK based on r9a07g054l2 (DT) [ 360.331270] pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 360.338318] pc : __flush_work+0x414/0x470 [ 360.342385] lr : __cancel_work_timer+0x140/0x1b0 [ 360.347065] sp : ffff80000a7fba00 [ 360.350423] x29: ffff80000a7fba00 x28: ffff000012b9c5c0 x27: 0000000000000000 [ 360.357664] x26: ffff80000a7fbb80 x25: ffff80000954d0a8 x24: 0000000000000001 [ 360.364904] x23: ffff800009757000 x22: 0000000000000000 x21: ffff80000919b000 [ 360.372143] x20: ffff00000f5974e0 x19: ffff00000f5974e0 x18: ffff8000097fcf48 [ 360.379382] x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000053f40 [ 360.386622] x14: ffff800009850e88 x13: 0000000000000002 x12: 000000000000a60c [ 360.393861] x11: 000000000000a610 x10: 0000000000000000 x9 : 0000000000000008 [ 360.401100] x8 : 0101010101010101 x7 : 00000000a473c394 x6 : 0080808080808080 [ 360.408339] x5 : 0000000000000001 x4 : 0000000000000000 x3 : ffff80000919b458 [ 360.415578] x2 : ffff8000097577f0 x1 : 0000000000000001 x0 : 0000000000000000 [ 360.422818] Call trace: [ 360.425299] __flush_work+0x414/0x470 [ 360.429012] __cancel_work_timer+0x140/0x1b0 [ 360.433340] cancel_delayed_work_sync+0x10/0x18 [ 360.437931] gpio_keys_quiesce_key+0x28/0x58 [gpio_keys] [ 360.443327] devm_action_release+0x10/0x18 [ 360.447481] release_nodes+0x8c/0x1a0 [ 360.451194] devres_release_all+0x90/0x100 [ 360.455346] device_unbind_cleanup+0x14/0x60 [ 360.459677] device_release_driver_internal+0xe8/0x168 [ 360.464883] driver_detach+0x4c/0x90 [ 360.468509] bus_remove_driver+0x54/0xb0 [ 360.472485] driver_unregister+0x2c/0x58 [ 360.476462] platform_driver_unregister+0x10/0x18 [ 360.481230] gpio_keys_exit+0x14/0x828 [gpio_keys] [ 360.486088] __arm64_sys_delete_module+0x1e0/0x270 [ 360.490945] invoke_syscall+0x40/0xf8 [ 360.494661] el0_svc_common.constprop.3+0xf0/0x110 [ 360.499515] do_el0_svc+0x20/0x78 [ 360.502877] el0_svc+0x48/0xf8 [ 360.505977] el0t_64_sync_handler+0x88/0xb0 [ 360.510216] el0t_64_sync+0x148/0x14c [ 360.513930] irq event stamp: 4306 [ 360.517288] hardirqs last enabled at (4305): [] __cancel_work_timer+0x130/0x1b0 [ 360.526359] hardirqs last disabled at (4306): [] el1_dbg+0x24/0x88 [ 360.534204] softirqs last enabled at (4278): [] _stext+0x4a0/0x5e0 [ 360.542133] softirqs last disabled at (4267): [] irq_exit_rcu+0x18c/0x1b0 [ 360.550591] ---[ end trace 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49431)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/iommu: falta of_node_put en iommu_init_early_dart El puntero device_node es devuelto por of_find_compatible_node con refcount incrementado. Deberíamos usar of_node_put() para evitar la fuga de refcount.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49432)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/xics: se corrige la pérdida de refcount en icp_opal_init(). La función of_find_compatible_node() devuelve un puntero de nodo con refcount incrementado, use of_node_put() en él cuando haya terminado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49433)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hfi1: Evitar el uso del bloqueo antes de que se inicialice Si hay un error durante el sondeo de hfi1 antes de que se inicialice sdma_map_lock, la llamada a hfi1_free_devdata() intentará usar un bloqueo que no se ha inicializado. Si el validador de corrección de bloqueo está activado, se puede ver un mensaje INFO y un seguimiento de pila similar al siguiente: INFO: intentando registrar una clave no estática. El código está bien, pero necesita la anotación lockdep, o tal vez no inicializó este objeto antes de usarlo. desactivando el validador de corrección de bloqueo. Rastreo de llamadas: register_lock_class+0x11b/0x880 __lock_acquire+0xf3/0x7930 lock_acquire+0xff/0x2d0 _raw_spin_lock_irq+0x46/0x60 sdma_clean+0x42a/0x660 [hfi1] hfi1_free_devdata+0x3a7/0x420 [hfi1] init_one+0x867/0x11a0 [hfi1] pci_device_probe+0x40e/0x8d0 El uso de sdma_map_lock en sdma_clean() es para liberar la memoria sdma_map, y sdma_map no se asigna/inicializa hasta que se haya inicializado sdma_map_lock. Este código solo necesita ejecutarse si sdma_map no es NULL, por lo que verificar esa condición evitará intentar usar el bloqueo antes de que se inicialice.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49434)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: evitar el bloqueo AB/BA de pci_dev_lock() con sriov_numvfs_store() La ruta sysfs sriov_numvfs_store() adquiere el bloqueo del dispositivo antes del bloqueo de acceso al espacio de configuración: sriov_numvfs_store device_lock # A (1) adquirir bloqueo del dispositivo sriov_configure vfio_pci_sriov_configure # (por ejemplo) vfio_pci_core_sriov_configure pci_disable_sriov sriov_disable pci_cfg_access_lock pci_wait_cfg # B (4) esperar a que dev->block_cfg_access == 0 Anteriormente, pci_dev_lock() adquiría el bloqueo de acceso al espacio de configuración antes del bloqueo del dispositivo: pci_dev_lock pci_cfg_access_lock dev->block_cfg_access = 1 # B (2) set dev->block_cfg_access = 1 device_lock # A (3) esperar a que se bloquee el dispositivo Cualquier ruta que use pci_dev_lock(), p. ej., pci_reset_function(), puede bloquearse con sriov_numvfs_store() si las operaciones ocurren en la secuencia (1) (2) (3) (4). Evite el bloqueo invirtiendo el orden en pci_dev_lock() para que adquiera el bloqueo del dispositivo antes del bloqueo de acceso al espacio de configuración, lo mismo que la ruta sriov_numvfs_store(). [bhelgaas: registro de confirmación combinado y adaptado de la publicación posterior independiente de Jay Zhou: https://lore.kernel.org/r/20220404062539.1710-1-jianjay.zhou@huawei.com]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49435)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mfd: davinci_voicecodec: Se corrige la posible eliminación de PTR nula con davinci_vc_probe(). Esto provocará una eliminación de PTR nula al usar 'res', si platform_get_resource() devuelve NULL, por lo que se debe mover el uso de 'res' después de devm_ioremap_resource() que lo comprobará para evitar la eliminación de PTR nula. Y se usa devm_platform_get_and_ioremap_resource() para simplificar el código.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49436)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/papr_scm: Se soluciona la fuga de elementos nvdimm_events_map En este momento, los elementos 'char *' asignados para el individuo 'stat_id' en 'papr_scm_priv.nvdimm_events_map[]' durante papr_scm_pmu_check_events(), se filtran en las rutas de error papr_scm_remove() y papr_scm_pmu_register(), papr_scm_pmu_check_events(). Además, los 'stat_id' individuales no son 'char *' terminados en NULL, sino que son identificadores fijos de tamaño de 8 bytes. Sin embargo, papr_scm_pmu_register() asume que es un 'char *' terminado en NULL y en otros lugares asume que es una cadena de tamaño 'papr_scm_perf_stat.stat_id' que tiene un tamaño de 8 bytes. Solucione este problema asignando la memoria para papr_scm_priv.nvdimm_events_map para que también incluya espacio para las entradas 'stat_id'. Esto es posible ya que la cantidad de eventos/stat_id disponibles se conoce de antemano. Esto ahorra algo de memoria y un nivel adicional de indirección de 'nvdimm_events_map' a 'stat_id'. Además, el resto del código puede continuar llamando a 'kfree(papr_scm_priv.nvdimm_events_map)' sin necesidad de iterar sobre la matriz y liberar elementos individuales.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49440)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/rtas: Mantener MSR[RI] configurado al llamar a RTAS RTAS se ejecuta en modo real (MSR[DR] y MSR[IR] sin configurar) y en modo big endian de 32 bits (MSR[SF,LE] sin configurar). El cambio en MSR se realiza en enter_rtas() de una manera relativamente compleja, ya que el valor de MSR podría estar codificado de forma rígida. Además, se ha informado de un pánico al alcanzar la interrupción del watchdog mientras se ejecuta en RTAS, esto lleva al siguiente seguimiento de pila: watchdog: CPU 24 Hard LOCKUP watchdog: CPU 24 TB:997512652051031, last heartbeat TB:997504470175378 (15980ms ago) ... Supported: No, Unreleased kernel CPU: 24 PID: 87504 Comm: drmgr Kdump: loaded Tainted: G E X 5.14.21-150400.71.1.bz196362_2-default #1 SLE15-SP4 (unreleased) 0d821077ef4faa8dfaf370efb5fdca1fa35f4e2c NIP: 000000001fb41050 LR: 000000001fb4104c CTR: 0000000000000000 REGS: c00000000fc33d60 TRAP: 0100 Tainted: G E X (5.14.21-150400.71.1.bz196362_2-default) MSR: 8000000002981000 CR: 48800002 XER: 20040020 CFAR: 000000000000011c IRQMASK: 1 GPR00: 0000000000000003 ffffffffffffffff 0000000000000001 00000000000050dc GPR04: 000000001ffb6100 0000000000000020 0000000000000001 000000001fb09010 GPR08: 0000000020000000 0000000000000000 0000000000000000 0000000000000000 GPR12: 80040000072a40a8 c00000000ff8b680 0000000000000007 0000000000000034 GPR16: 000000001fbf6e94 000000001fbf6d84 000000001fbd1db0 000000001fb3f008 GPR20: 000000001fb41018 ffffffffffffffff 000000000000017f fffffffffffff68f GPR24: 000000001fb18fe8 000000001fb3e000 000000001fb1adc0 000000001fb1cf40 GPR28: 000000001fb26000 000000001fb460f0 000000001fb17f18 000000001fb17000 NIP [000000001fb41050] 0x1fb41050 LR [000000001fb4104c] 0x1fb4104c Call Trace: Instruction dump: XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX Oops: Unrecoverable System Reset, sig: 6 [#1] LE PAGE_SIZE=64K MMU=Hash SMP NR_CPUS=2048 NUMA pSeries ... Supported: No, Unreleased kernel CPU: 24 PID: 87504 Comm: drmgr Kdump: loaded Tainted: G E X 5.14.21-150400.71.1.bz196362_2-default #1 SLE15-SP4 (unreleased) 0d821077ef4faa8dfaf370efb5fdca1fa35f4e2c NIP: 000000001fb41050 LR: 000000001fb4104c CTR: 0000000000000000 REGS: c00000000fc33d60 TRAP: 0100 Tainted: G E X (5.14.21-150400.71.1.bz196362_2-default) MSR: 8000000002981000 CR: 48800002 XER: 20040020 CFAR: 000000000000011c IRQMASK: 1 GPR00: 0000000000000003 ffffffffffffffff 0000000000000001 00000000000050dc GPR04: 000000001ffb6100 0000000000000020 0000000000000001 000000001fb09010 GPR08: 0000000020000000 0000000000000000 0000000000000000 0000000000000000 GPR12: 80040000072a40a8 c00000000ff8b680 0000000000000007 0000000000000034 GPR16: 000000001fbf6e94 000000001fbf6d84 000000001fbd1db0 000000001fb3f008 GPR20: 000000001fb41018 ffffffffffffffff 000000000000017f fffffffffffff68f GPR24: 000000001fb18fe8 000000001fb3e000 000000001fb1adc0 000000001fb1cf40 GPR28: 000000001fb26000 000000001fb460f0 000000001fb17f18 000000001fb17000 NIP [000000001fb41050] 0x1fb41050 LR [000000001fb4104c] 0x1fb4104c Call Trace: Instruction dump: XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX ---[ end trace 3ddec07f638c34a2 ]--- Esto sucede porque MSR[RI] no está configurado al ingresar a RTAS, pero no hay una razón válida para no configurarlo aquí. Se espera que RTAS se llame con MSR[RI] como se especifica en la sección PAPR+ "7.2.1 Estado de la máquina": R1–7.2.1–9. Si se llama con MSR[RI] igual a 1, entonces RTAS debe proteger sus propias regiones críticas de la recursión configurando el bit MSR[RI] a 0 cuando se encuentra en las regiones críticas. Esto se soluciona revisando la forma en que se calcula MSR antes de llamar a RTAS. Ahora un valor codificado de forma rígida significa real ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49442)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers/base/node.c: se ha corregido la fuga del archivo sysfs de compactación. El archivo sysfs de compactación se crea mediante compaction_register_node en register_node. Pero olvidamos eliminarlo en unregister_node. Por lo tanto, se ha filtrado el archivo sysfs de compactación. Se utiliza compaction_unregister_node para solucionar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49452)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dpaa2-eth: recuperar la dirección virtual antes de dma_unmap El encabezado TSO fue desasignado por DMA antes de que se recuperara la dirección virtual y luego se usara para liberar el búfer. Esto significaba que en realidad estábamos eliminando el mapa DMA y luego tratando de buscarlo para ayudar a recuperar la dirección virtual. Esto llevó a que se usara una dirección virtual no válida en la llamada kfree. Solucione esto llamando a dpaa2_iova_to_virt() antes de la llamada dma_unmap. [ 487.231819] No se puede gestionar la solicitud de paginación del núcleo en la dirección virtual fffffd9807000008 (...) [ 487.354061] Hardware name: SolidRun LX2160A Honeycomb (DT) [ 487.359535] pstate: a0400005 (NzCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 487.366485] pc : kfree+0xac/0x304 [ 487.369799] lr : kfree+0x204/0x304 [ 487.373191] sp : ffff80000c4eb120 [ 487.376493] x29: ffff80000c4eb120 x28: ffff662240c46400 x27: 0000000000000001 [ 487.383621] x26: 0000000000000001 x25: ffff662246da0cc0 x24: ffff66224af78000 [ 487.390748] x23: ffffad184f4ce008 x22: ffffad1850185000 x21: ffffad1838d13cec [ 487.397874] x20: ffff6601c0000000 x19: fffffd9807000000 x18: 0000000000000000 [ 487.405000] x17: ffffb910cdc49000 x16: ffffad184d7d9080 x15: 0000000000004000 [ 487.412126] x14: 0000000000000008 x13: 000000000000ffff x12: 0000000000000000 [ 487.419252] x11: 0000000000000004 x10: 0000000000000001 x9 : ffffad184d7d927c [ 487.426379] x8 : 0000000000000000 x7 : 0000000ffffffd1d x6 : ffff662240a94900 [ 487.433505] x5 : 0000000000000003 x4 : 0000000000000009 x3 : ffffad184f4ce008 [ 487.440632] x2 : ffff662243eec000 x1 : 0000000100000100 x0 : fffffc0000000000 [ 487.447758] Call trace: [ 487.450194] kfree+0xac/0x304 [ 487.453151] dpaa2_eth_free_tx_fd.isra.0+0x33c/0x3e0 [fsl_dpaa2_eth] [ 487.459507] dpaa2_eth_tx_conf+0x100/0x2e0 [fsl_dpaa2_eth] [ 487.464989] dpaa2_eth_poll+0xdc/0x380 [fsl_dpaa2_eth]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49456)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bonding: se corrige la protección rcu faltante Al eliminar rcu_read_lock en bond_ethtool_get_ts_info() como se discutió [1], no noté que se podía llamar a través de setsockopt, que no mantiene el bloqueo rcu, como señaló syzbot: seguimiento de pila: CPU: 0 PID: 3599 Comm: syz-executor317 Not tainted 5.18.0-rc5-syzkaller-01392-g01f4685797a5 #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Call Trace: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 bond_option_active_slave_get_rcu include/net/bonding.h:353 [inline] bond_ethtool_get_ts_info+0x32c/0x3a0 drivers/net/bonding/bond_main.c:5595 __ethtool_get_ts_info+0x173/0x240 net/ethtool/common.c:554 ethtool_get_phc_vclocks+0x99/0x110 net/ethtool/common.c:568 sock_timestamping_bind_phc net/core/sock.c:869 [inline] sock_set_timestamping+0x3a3/0x7e0 net/core/sock.c:916 sock_setsockopt+0x543/0x2ec0 net/core/sock.c:1221 __sys_setsockopt+0x55e/0x6a0 net/socket.c:2223 __do_sys_setsockopt net/socket.c:2238 [inline] __se_sys_setsockopt net/socket.c:2235 [inline] __x64_sys_setsockopt+0xba/0x150 net/socket.c:2235 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f8902c8eb39 Fix it by adding rcu_read_lock and take a ref on the real_dev. Since dev_hold() and dev_put() can take NULL these days, we can skip checking if real_dev exist. [1] https://lore.kernel.org/netdev/27565.1642742439@famine/
  • Vulnerabilidad en kernel de Linux (CVE-2022-49458)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm: no liberar la IRQ si no fue solicitada Como msm_drm_uninit() se llama desde la ruta de error msm_drm_init(), se debe tener especial cuidado para no llamar a free_irq() para la IRQ que no fue solicitada antes (porque ocurrió un error antes de la llamada a request_irq()). Esto solucionó el problema informado con el siguiente backtrace: [8.571329] Intentando liberar IRQ 187 que ya estaba libre [8.571339] ADVERTENCIA: CPU: 0 PID: 76 at kernel/irq/manage.c:1895 free_irq+0x1e0/0x35c [ 8.588746] Modules linked in: pmic_glink pdr_interface fastrpc qrtr_smd snd_soc_hdmi_codec msm fsa4480 gpu_sched drm_dp_aux_bus qrtr i2c_qcom_geni crct10dif_ce qcom_stats qcom_q6v5_pas drm_display_helper gpi qcom_pil_info drm_kms_helper qcom_q6v5 qcom_sysmon qcom_common qcom_glink_smem qcom_rng mdt_loader qmi_helpers phy_qcom_qmp ufs_qcom typec qnoc_sm8350 socinfo rmtfs_mem fuse drm ipv6 [ 8.624154] CPU: 0 PID: 76 Comm: kworker/u16:2 Not tainted 5.18.0-rc5-next-20220506-00033-g6cee8cab6089-dirty #419 [ 8.624161] Hardware name: Qualcomm Technologies, Inc. SM8350 HDK (DT) [ 8.641496] Workqueue: events_unbound deferred_probe_work_func [ 8.647510] pstate: 604000c5 (nZCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 8.654681] pc : free_irq+0x1e0/0x35c [ 8.658454] lr : free_irq+0x1e0/0x35c [ 8.662228] sp : ffff800008ab3950 [ 8.665642] x29: ffff800008ab3950 x28: 0000000000000000 x27: ffff16350f56a700 [ 8.672994] x26: ffff1635025df080 x25: ffff16350251badc x24: ffff16350251bb90 [ 8.680343] x23: 0000000000000000 x22: 00000000000000bb x21: ffff16350e8f9800 [ 8.687690] x20: ffff16350251ba00 x19: ffff16350cbd5880 x18: ffffffffffffffff [ 8.695039] x17: 0000000000000000 x16: ffffa2dd12179434 x15: ffffa2dd1431d02d [ 8.702391] x14: 0000000000000000 x13: ffffa2dd1431d028 x12: 662d79646165726c [ 8.709740] x11: ffffa2dd13fd2438 x10: 000000000000000a x9 : 00000000000000bb [ 8.717111] x8 : ffffa2dd13fd23f0 x7 : ffff800008ab3750 x6 : 00000000fffff202 [ 8.724487] x5 : ffff16377e870a18 x4 : 00000000fffff202 x3 : ffff735a6ae1b000 [ 8.731851] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff1635015f8000 [ 8.739217] Call trace: [ 8.741755] free_irq+0x1e0/0x35c [ 8.745198] msm_drm_uninit.isra.0+0x14c/0x294 [msm] [ 8.750548] msm_drm_bind+0x28c/0x5d0 [msm] [ 8.755081] try_to_bring_up_aggregate_device+0x164/0x1d0 [ 8.760657] __component_add+0xa0/0x170 [ 8.764626] component_add+0x14/0x20 [ 8.768337] dp_display_probe+0x2a4/0x464 [msm] [ 8.773242] platform_probe+0x68/0xe0 [ 8.777043] really_probe.part.0+0x9c/0x28c [ 8.781368] __driver_probe_device+0x98/0x144 [ 8.785871] driver_probe_device+0x40/0x140 [ 8.790191] __device_attach_driver+0xb4/0x120 [ 8.794788] bus_for_each_drv+0x78/0xd0 [ 8.798751] __device_attach+0xdc/0x184 [ 8.802713] device_initial_probe+0x14/0x20 [ 8.807031] bus_probe_device+0x9c/0xa4 [ 8.810991] deferred_probe_work_func+0x88/0xc0 [ 8.815667] process_one_work+0x1d0/0x320 [ 8.819809] worker_thread+0x14c/0x444 [ 8.823688] kthread+0x10c/0x110 [ 8.827036] ret_from_fork+0x10/0x20 Patchwork: https://patchwork.freedesktop.org/patch/485422/
  • Vulnerabilidad en kernel de Linux (CVE-2022-49460)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PM/devfreq: rk3399_dmc: Deshabilitar edev en remove() De lo contrario, alcanzamos un recuento de habilitaciones no balanceado al desvincular el dispositivo DFI: [1279.659119] ------------[cortar aquí]------------ [1279.659179] ADVERTENCIA: CPU: 2 PID: 5638 at drivers/devfreq/devfreq-event.c:360 devfreq_event_remove_edev+0x84/0x8c ... [ 1279.659352] Hardware name: Google Kevin (DT) [ 1279.659363] pstate: 80400005 (Nzcv daif +PAN -UAO -TCO BTYPE=--) [ 1279.659371] pc : devfreq_event_remove_edev+0x84/0x8c [ 1279.659380] lr : devm_devfreq_event_release+0x1c/0x28 ... [ 1279.659571] Call trace: [ 1279.659582] devfreq_event_remove_edev+0x84/0x8c [ 1279.659590] devm_devfreq_event_release+0x1c/0x28 [ 1279.659602] release_nodes+0x1cc/0x244 [ 1279.659611] devres_release_all+0x44/0x60 [ 1279.659621] device_release_driver_internal+0x11c/0x1ac [ 1279.659629] device_driver_detach+0x20/0x2c [ 1279.659641] unbind_store+0x7c/0xb0 [ 1279.659650] drv_attr_store+0x2c/0x40 [ 1279.659663] sysfs_kf_write+0x44/0x58 [ 1279.659672] kernfs_fop_write_iter+0xf4/0x190 [ 1279.659684] vfs_write+0x2b0/0x2e4 [ 1279.659693] ksys_write+0x80/0xec [ 1279.659701] __arm64_sys_write+0x24/0x30 [ 1279.659714] el0_svc_common+0xf0/0x1d8 [ 1279.659724] do_el0_svc_compat+0x28/0x3c [ 1279.659738] el0_svc_compat+0x10/0x1c [ 1279.659746] el0_sync_compat_handler+0xa8/0xcc [ 1279.659758] el0_sync_compat+0x188/0x1c0 [ 1279.659768] ---[ end trace cec200e5094155b4 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49469)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: se corrige la fuga de anon_dev en create_subvol() Cuando btrfs_qgroup_inherit(), btrfs_alloc_tree_block o btrfs_insert_root() fallan en create_subvol(), regresamos sin liberar anon_dev. Reorganice la gestión de errores en create_subvol() para solucionar esto.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49488)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/mdp5: Devuelve un código de error en mdp5_mixer_release cuando se detecta un bloqueo Existe la posibilidad de que mdp5_get_global_state devuelva -EDEADLK al adquirir el bloqueo de modeset, pero actualmente global_state en mdp5_mixer_release no comprueba si se devuelve un error. Para evitar un error de desreferencia NULL, hagamos que mdp5_mixer_release compruebe si se devuelve un error y propague ese error. Patchwork: https://patchwork.freedesktop.org/patch/485181/
  • Vulnerabilidad en kernel de Linux (CVE-2022-49490)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/mdp5: Devuelve un código de error en mdp5_pipe_release cuando se detecta un bloqueo mdp5_get_global_state corre el riesgo de alcanzar un -EDEADLK al adquirir el bloqueo modeset, pero actualmente mdp5_pipe_release no verifica si se devuelve un error. Debido a esto, existe la posibilidad de que mdp5_pipe_release alcance un error de desreferencia NULL. Para evitar esto, hagamos que mdp5_pipe_release verifique si mdp5_get_global_state devuelve un error y propague ese error. Cambios desde v1: - Declaración separada e inicialización de *new_state para evitar advertencias del compilador - Se corrigieron algunos errores ortográficos en el mensaje de confirmación Cambios desde v2: - Devuelve 0 en caso de que hwpipe sea NULL, ya que esto se considera un comportamiento normal - Se agregó el segundo parche en serie para corregir un problema de desreferencia NULL similar en mdp5_mixer_release Patchwork: https://patchwork.freedesktop.org/patch/485179/
  • Vulnerabilidad en kernel de Linux (CVE-2022-49500)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wl1251: asignar dinámicamente memoria utilizada para DMA Con la introducción de pilas vmap'ed, los parámetros de pila ya no se pueden utilizar para DMA y ahora provoca un pánico del kernel. Sucede en varios lugares para wl1251 (por ejemplo, cuando se accede a través de SDIO), lo que lo hace inutilizable en, por ejemplo, OpenPandora. Solucionamos esto asignando búferes temporales o utilizando wl1251_read32(). Probado en v5.18-rc5 con OpenPandora.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49543)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath11k: corrige la advertencia de dev_wake en mhi_pm_disable_transition(). Cuando se prueba la recuperación del dispositivo con el siguiente comando, aparece una advertencia en el mensaje que se muestra a continuación. echo assert > /sys/kernel/debug/ath11k/wcn6855\ hw2.0/simulate_fw_crash echo assert > /sys/kernel/debug/ath11k/qca6390\ hw2.0/simulate_fw_crash warning message: [ 1965.642121] ath11k_pci 0000:06:00.0: simulating firmware assert crash [ 1968.471364] ieee80211 phy0: Hardware restart was requested [ 1968.511305] ------------[ cut here ]------------ [ 1968.511368] WARNING: CPU: 3 PID: 1546 at drivers/bus/mhi/core/pm.c:505 mhi_pm_disable_transition+0xb37/0xda0 [mhi] [ 1968.511443] Modules linked in: ath11k_pci ath11k mac80211 libarc4 cfg80211 qmi_helpers qrtr_mhi mhi qrtr nvme nvme_core [ 1968.511563] CPU: 3 PID: 1546 Comm: kworker/u17:0 Kdump: loaded Tainted: G W 5.17.0-rc3-wt-ath+ #579 [ 1968.511629] Hardware name: Intel(R) Client Systems NUC8i7HVK/NUC8i7HVB, BIOS HNKBLi70.86A.0067.2021.0528.1339 05/28/2021 [ 1968.511704] Workqueue: mhi_hiprio_wq mhi_pm_st_worker [mhi] [ 1968.511787] RIP: 0010:mhi_pm_disable_transition+0xb37/0xda0 [mhi] [ 1968.511870] Code: a9 fe ff ff 4c 89 ff 44 89 04 24 e8 03 46 f6 e5 44 8b 04 24 41 83 f8 01 0f 84 21 fe ff ff e9 4c fd ff ff 0f 0b e9 af f8 ff ff <0f> 0b e9 5c f8 ff ff 48 89 df e8 da 9e ee e3 e9 12 fd ff ff 4c 89 [ 1968.511923] RSP: 0018:ffffc900024efbf0 EFLAGS: 00010286 [ 1968.511969] RAX: 00000000ffffffff RBX: ffff88811d241250 RCX: ffffffffc0176922 [ 1968.512014] RDX: 0000000000000000 RSI: 0000000000000004 RDI: ffff888118a90a24 [ 1968.512059] RBP: ffff888118a90800 R08: 0000000000000000 R09: ffff888118a90a27 [ 1968.512102] R10: ffffed1023152144 R11: 0000000000000001 R12: ffff888118a908ac [ 1968.512229] R13: ffff888118a90928 R14: dffffc0000000000 R15: ffff888118a90a24 [ 1968.512310] FS: 0000000000000000(0000) GS:ffff888234200000(0000) knlGS:0000000000000000 [ 1968.512405] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 1968.512493] CR2: 00007f5538f443a8 CR3: 000000016dc28001 CR4: 00000000003706e0 [ 1968.512587] Call Trace: [ 1968.512672] [ 1968.512751] ? _raw_spin_unlock_irq+0x1f/0x40 [ 1968.512859] mhi_pm_st_worker+0x3ac/0x790 [mhi] [ 1968.512959] ? mhi_pm_mission_mode_transition.isra.0+0x7d0/0x7d0 [mhi] [ 1968.513063] process_one_work+0x86a/0x1400 [ 1968.513184] ? pwq_dec_nr_in_flight+0x230/0x230 [ 1968.513312] ? move_linked_works+0x125/0x290 [ 1968.513416] worker_thread+0x6db/0xf60 [ 1968.513536] ? process_one_work+0x1400/0x1400 [ 1968.513627] kthread+0x241/0x2d0 [ 1968.513733] ? kthread_complete_and_exit+0x20/0x20 [ 1968.513821] ret_from_fork+0x22/0x30 [ 1968.513924] Reason is mhi_deassert_dev_wake() from mhi_device_put() is called but mhi_assert_dev_wake() from __mhi_device_get_sync() is not called in progress of recovery. Commit 8e0559921f9a ("bus: mhi: core: Skip device wake in error or shutdown state") add check for the pm_state of mhi in __mhi_device_get_sync(), and the pm_state is not the normal state untill recovery is completed, so it leads the dev_wake is not 0 and above warning print in mhi_pm_disable_transition() while checking mhi_cntrl->dev_wake. Add check in ath11k_pci_write32()/ath11k_pci_read32() to skip call mhi_device_put() if mhi_device_get_sync() does not really do wake, then the warning gone. Tested-on: WCN6855 hw2.0 PCI WLAN.HSP.1.1-03003-QCAHSPSWPL_V1_V2_SILICONZ_LITE-2
  • Vulnerabilidad en kernel de Linux (CVE-2022-49545)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb-audio: Cancelar trabajo pendiente al cerrar un subflujo MIDI Al cerrar un subflujo de salida MIDI USB, es posible que aún haya un trabajo pendiente, que eventualmente accedería al objeto de tiempo de ejecución rawmidi que se está liberando. Para solucionar el problema, asegúrese de cancelar el trabajo pendiente al cerrar.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49552)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige la combinación de cegamiento jit y punteros a subprogramas bpf. La combinación de cegamiento jit y punteros a subprogramas bpf provoca: [ 36.989548] BUG: unable to handle page fault for address: 0000000100000001 [ 36.990342] #PF: supervisor instruction fetch in kernel mode [ 36.990968] #PF: error_code(0x0010) - not-present page [ 36.994859] RIP: 0010:0x100000001 [ 36.995209] Code: Unable to access opcode bytes at RIP 0xffffffd7. [ 37.004091] Call Trace: [ 37.004351] [ 37.004576] ? bpf_loop+0x4d/0x70 [ 37.004932] ? bpf_prog_3899083f75e4c5de_F+0xe3/0x13b La lógica de cegamiento de jit no reconoció que ld_imm64 con una dirección de subprograma bpf es una instrucción especial y procedió a aleatorizarla. Por sí sola no habría sido un problema, pero la lógica jit_subprogs() se basa en un proceso de dos pasos para realizar el JIT de todos los subprogramas y luego realizar el JIT nuevamente cuando se conocen las direcciones de todos los subprogramas. El proceso de cegamiento en la primera fase de JIT provocó que el segundo JIT no ajustara el ld_imm64 especial. Solucione este problema ignorando las instrucciones especiales ld_imm64 que no tienen constantes controladas por el usuario y que no deberían estar ocultas.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49553)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: validar sectores_por_clústeres de BOOT Cuando el campo sectores_por_clústeres de BOOT de NTFS es > 0x80, representa un valor de desplazamiento. Asegúrese de que el valor de desplazamiento no sea demasiado grande antes de usarlo (el tamaño máximo del clúster de NTFS es 2 MB). Devuelva -EVINVAL si es demasiado grande. Esto evita valores de desplazamiento negativos y valores de desplazamiento que sean más grandes que el tamaño del campo. Previene este error de UBSAN: UBSAN: desplazamiento fuera de los límites en ../fs/ntfs3/super.c:673:16 el exponente de desplazamiento -192 es negativo
  • Vulnerabilidad en kernel de Linux (CVE-2022-49554)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: zsmalloc: arregla las ejecuciones entre la liberación asincrónica de zspage y la migración de página El trabajador de liberación asincrónica de zspage intenta bloquear la lista completa de páginas de una zspage sin defenderse contra la migración de página. Dado que las páginas que aún no se han bloqueado pueden migrar simultáneamente fuera de la lista de páginas de la zspage mientras lock_zspage() se procesa, lock_zspage() puede sufrir algunas ejecuciones letales diferentes. Puede bloquear una página que ya no pertenece a la zspage y desreferenciar de forma insegura page_private(), puede desreferenciar de forma insegura un puntero roto a la siguiente página (ya que hay una ejecución de datos), y puede observar un puntero NULL espurio a la siguiente página y, por lo tanto, no bloquear todas las páginas de la zspage (ya que una sola migración de página reconstruirá la lista de páginas completa, y create_page_chain() pone a cero incondicionalmente cada puntero de lista en el proceso). Corrija las ejecuciones usando migrants_read_lock() en lock_zspage() para sincronizar con la migración de página.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49555)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_qca: usar del_timer_sync() antes de liberar Al mirar un informe de fallas en una lista de temporizadores que se está corrompiendo, lo que generalmente sucede cuando se libera un temporizador mientras aún está activo. Esto se activa comúnmente por el código que llama a del_timer() en lugar de del_timer_sync() justo antes de liberar. Un posible culpable es el controlador hci_qca, que hace exactamente eso. Eric mencionó que wake_retrans_timer podría volver a armarse a través de la cola de trabajo, así que también mueva la destrucción de la cola de trabajo antes de del_timer_sync().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49557)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/fpu: KVM: Establecer el tamaño uABI de la FPU invitada base en sizeof(struct kvm_xsave) Establezca el tamaño uABI inicial de la FPU invitada de KVM en 'struct kvm_xsave', es decir, en el tamaño uABI histórico de KVM. Al guardar el estado de la FPU para el espacio de usuario, KVM (bueno, ahora la FPU) establece los bits FP+SSE en el encabezado XSAVE incluso si el host no admite XSAVE. Establecer el encabezado XSAVE permite migrar la VM a un host que admita XSAVE sin que el nuevo host tenga que gestionar el estado de la FPU que puede o no ser compatible con XSAVE. Establecer el tamaño uABI en el tamaño predeterminado del host da como resultado escrituras fuera de los límites (establecer los bits FP+SSE) y corrupción de datos (que afortunadamente es detectada por KASAN) cuando se ejecuta en hosts sin XSAVE, por ejemplo, en CPU Core2. ADVERTENCIA si el tamaño predeterminado es mayor que el tamaño uABI histórico de KVM; todas las funciones que puedan aumentar el tamaño de FPU más allá del tamaño histórico deben ser habilitadas. ===================================================================== ERROR: KASAN: slab-out-of-bounds in fpu_copy_uabi_to_guest_fpstate+0x86/0x130 Read of size 8 at addr ffff888011e33a00 by task qemu-build/681 CPU: 1 PID: 681 Comm: qemu-build Not tainted 5.18.0-rc5-KASAN-amd64 #1 Hardware name: /DG35EC, BIOS ECG3510M.86A.0118.2010.0113.1426 01/13/2010 Call Trace: dump_stack_lvl+0x34/0x45 print_report.cold+0x45/0x575 kasan_report+0x9b/0xd0 fpu_copy_uabi_to_guest_fpstate+0x86/0x130 kvm_arch_vcpu_ioctl+0x72a/0x1c50 [kvm] kvm_vcpu_ioctl+0x47f/0x7b0 [kvm] __x64_sys_ioctl+0x5de/0xc90 do_syscall_64+0x31/0x50 entry_SYSCALL_64_after_hwframe+0x44/0xae Allocated by task 0: (stack is not available) The buggy address belongs to the object at ffff888011e33800 which belongs to the cache kmalloc-512 of size 512 The buggy address is located 0 bytes to the right of 512-byte region [ffff888011e33800, ffff888011e33a00) The buggy address belongs to the physical page: page:0000000089cd4adb refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x11e30 head:0000000089cd4adb order:2 compound_mapcount:0 compound_pincount:0 flags: 0x4000000000010200(slab|head|zone=1) raw: 4000000000010200 dead000000000100 dead000000000122 ffff888001041c80 raw: 0000000000000000 0000000080100010 00000001ffffffff 0000000000000000 page dumped because: kasan: bad access detected Memory state around the buggy address: ffff888011e33900: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ffff888011e33980: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >ffff888011e33a00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ^ ffff888011e33a80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ffff888011e33b00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ======================================================================= Desactivar bloqueo depuración debido a la corrupción del kernel
  • Vulnerabilidad en kernel de Linux (CVE-2022-49558)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: doble anulación del registro de gancho en la ruta netns __nft_release_hooks() se llama desde la ruta de salida pre_netns, lo que anula el registro de los ganchos; luego, se activa el evento NETDEV_UNREGISTER, que anula el registro de los ganchos nuevamente. [ 565.221461] WARNING: CPU: 18 PID: 193 at net/netfilter/core.c:495 __nf_unregister_net_hook+0x247/0x270 [...] [ 565.246890] CPU: 18 PID: 193 Comm: kworker/u64:1 Tainted: G E 5.18.0-rc7+ #27 [ 565.253682] Workqueue: netns cleanup_net [ 565.257059] RIP: 0010:__nf_unregister_net_hook+0x247/0x270 [...] [ 565.297120] Call Trace: [ 565.300900] [ 565.304683] nf_tables_flowtable_event+0x16a/0x220 [nf_tables] [ 565.308518] raw_notifier_call_chain+0x63/0x80 [ 565.312386] unregister_netdevice_many+0x54f/0xb50 Anule el registro y destruya el gancho netdev de netns pre_exit a través de kfree_rcu para que la ruta NETDEV_UNREGISTER vea los ganchos no registrados.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49559)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Eliminar WARNs que afirman que un triple fallo nunca "escapa" de L2 Eliminar WARNs que comprueban que KVM nunca permite que un triple fallo para L2 escape y termine incorrectamente en L1. En funcionamiento normal, la comprobación de cordura es perfectamente válida, pero supone incorrectamente que es imposible para el espacio de usuario inducir KVM_REQ_TRIPLE_FAULT sin rebotar a través de KVM_RUN (lo que garantiza que kvm_check_nested_state() verá y manejará el triple fallo). El WARN se puede activar actualmente si el espacio de usuario inyecta una comprobación de máquina mientras L2 está activo y CR4.MCE=0. Y una solución futura para permitir guardar/restaurar KVM_REQ_TRIPLE_FAULT, por ejemplo, para que un triple fallo sintetizado no se pierda en la migración, hará que sea trivialmente fácil para el espacio de usuario activar el WARN. Borrar KVM_REQ_TRIPLE_FAULT al salir forzosamente del modo invitado es tentador, pero incorrecto, especialmente si/cuando la solicitud se guarda/restaura, por ejemplo, si el espacio de usuario restaura eventos (incluido un triple error) y luego restaura el estado anidado (que puede salir forzosamente del modo invitado). Si ignoramos el hecho de que KVM actualmente no proporciona las API necesarias, es responsabilidad del espacio de usuario administrar los eventos pendientes durante el guardado/restauración. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 7 PID: 1399 at arch/x86/kvm/vmx/nested.c:4522 nested_vmx_vmexit+0x7fe/0xd90 [kvm_intel] Modules linked in: kvm_intel kvm irqbypass CPU: 7 PID: 1399 Comm: state_test Not tainted 5.17.0-rc3+ #808 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 0.0.0 02/06/2015 RIP: 0010:nested_vmx_vmexit+0x7fe/0xd90 [kvm_intel] Call Trace: vmx_leave_nested+0x30/0x40 [kvm_intel] vmx_set_nested_state+0xca/0x3e0 [kvm_intel] kvm_arch_vcpu_ioctl+0xf49/0x13e0 [kvm] kvm_vcpu_ioctl+0x4b9/0x660 [kvm] __x64_sys_ioctl+0x83/0xb0 do_syscall_64+0x3b/0xc0 entry_SYSCALL_64_after_hwframe+0x44/0xae ---[ end trace 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49562)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Use __try_cmpxchg_user() para actualizar los bits A/D de la PTE invitada Use la recientemente introducida __try_cmpxchg_user() para actualizar los bits A/D de la PTE invitada en lugar de mapear la PTE en el espacio de direcciones del kernel. La ruta VM_PFNMAP está rota ya que asume que vm_pgoff es la pfn base del rango VMA mapeado, lo cual es conceptualmente incorrecto ya que vm_pgoff es el desplazamiento relativo al archivo y no tiene nada que ver con la pfn. El horrible hack funcionó para el caso de uso original (respaldar la memoria invitada con /dev/mem), pero conduce al acceso a pfn "aleatorios" para prácticamente cualquier otro caso VM_PFNMAP.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49565)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/x86/intel/lbr: Se corrige el error de acceso a MSR sin verificar en HSW. El fuzzer activa el siguiente seguimiento. [ 7763.384369] Error de acceso a MSR sin marcar: WRMSR a 0x689 (intentó escribir 0x1fffffff8101349e) en rIP: 0xffffffff810704a4 (native_write_msr+0x4/0x20) [ 7763.397420] Seguimiento de llamadas: [ 7763.399881] [ 7763.401994] intel_pmu_lbr_restore+0x9a/0x1f0 [ 7763.406363] intel_pmu_lbr_sched_task+0x91/0x1c0 [ 7763.410992] __perf_event_task_sched_in+0x1cd/0x240 Activado una máquina con el formato LBR LBR_FORMAT_EIP_FLAGS2, cuando el TSX está deshabilitado, se requiere una peculiaridad TSX para acceder al LBR desde los registros. Se introduce lbr_from_signext_quirk_needed() para determinar si se debe aplicar la peculiaridad TSX. Sin embargo, lbr_from_signext_quirk_needed() se invoca antes de intel_pmu_lbr_init(), que analiza la información del formato LBR. Sin la información correcta del formato LBR, la peculiaridad TSX nunca se aplicará. Mueva lbr_from_signext_quirk_needed() a intel_pmu_lbr_init(). Ya no es necesario comprobar x86_pmu.lbr_has_tsx en lbr_from_signext_quirk_needed(). Tanto LBR_FORMAT_EIP_FLAGS2 como LBR_FORMAT_INFO tienen el indicador LBR_TSX, pero solo LBR_FORMAT_EIP_FLAGS2 requiere esta característica. Actualice los comentarios en consecuencia.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49581)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: be2net: Se ha corregido el desbordamiento del búfer en be_get_module_eeprom be_cmd_read_port_transceiver_data asume que se le proporciona un búfer que tiene al menos una longitud de PAGE_DATA_LEN, o el doble si el módulo admite SFF 8472. Sin embargo, este no siempre es el caso. Corrija esto pasando el desplazamiento y la longitud deseados a be_cmd_read_port_transceiver_data para que solo copiemos los bytes una vez.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49584)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ixgbe: agregar bloqueo para evitar pánico al configurar sriov_numvfs en cero Es posible deshabilitar las VF mientras el controlador PF está procesando solicitudes del controlador VF. Esto puede generar un pánico. ERROR: no se puede gestionar la solicitud de paginación del kernel en 000000000000106c PGD 0 P4D 0 Oops: 0000 [#1] SMP NOPTI CPU: 8 PID: 0 Comm: swapper/8 Kdump: loaded Tainted: G I --------- - Hardware name: Dell Inc. PowerEdge R740/06WXJT, BIOS 2.8.2 08/27/2020 RIP: 0010:ixgbe_msg_task+0x4c8/0x1690 [ixgbe] Code: 00 00 48 8d 04 40 48 c1 e0 05 89 7c 24 24 89 fd 48 89 44 24 10 83 ff 01 0f 84 b8 04 00 00 4c 8b 64 24 10 4d 03 a5 48 22 00 00 <41> 80 7c 24 4c 00 0f 84 8a 03 00 00 0f b7 c7 83 f8 08 0f 84 8f 0a RSP: 0018:ffffb337869f8df8 EFLAGS: 00010002 RAX: 0000000000001020 RBX: 0000000000000000 RCX: 000000000000002b RDX: 0000000000000002 RSI: 0000000000000008 RDI: 0000000000000006 RBP: 0000000000000006 R08: 0000000000000002 R09: 0000000000029780 R10: 00006957d8f42832 R11: 0000000000000000 R12: 0000000000001020 R13: ffff8a00e8978ac0 R14: 000000000000002b R15: ffff8a00e8979c80 FS: 0000000000000000(0000) GS:ffff8a07dfd00000(0000) knlGS:00000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000106c CR3: 0000000063e10004 CR4: 00000000007726e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Call Trace: ? ttwu_do_wakeup+0x19/0x140 ? try_to_wake_up+0x1cd/0x550 ? ixgbevf_update_xcast_mode+0x71/0xc0 [ixgbevf] ixgbe_msix_other+0x17e/0x310 [ixgbe] __handle_irq_event_percpu+0x40/0x180 handle_irq_event_percpu+0x30/0x80 handle_irq_event+0x36/0x53 handle_edge_irq+0x82/0x190 handle_irq+0x1c/0x30 do_IRQ+0x49/0xd0 common_interrupt+0xf/0xf Esto puede reproducirse eventualmente con el siguiente script: while : do echo 63 > /sys/class/net//device/sriov_numvfs sleep 1 echo 0 > /sys/class/net//device/sriov_numvfs sleep 1 done Agregar bloqueo al deshabilitar SR-IOV para evitar la comunicación del buzón VF del proceso.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49592)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: soluciona el problema de desbordamiento de desplazamiento a la izquierda de la cola DMA. Cuando el número de cola es > 4, el desplazamiento a la izquierda se desborda debido a una variable entera de 32 bits. El cálculo de la máscara es incorrecto para MTL_RXQ_DMA_MAP1. Si CONFIG_UBSAN está habilitado, el kernel muestra la siguiente advertencia: [ 10.363842] ================================================================== [ 10.363882] UBSAN: shift-out-of-bounds in /build/linux-intel-iotg-5.15-8e6Tf4/ linux-intel-iotg-5.15-5.15.0/drivers/net/ethernet/stmicro/stmmac/dwmac4_core.c:224:12 [ 10.363929] shift exponent 40 is too large for 32-bit type 'unsigned int' [ 10.363953] CPU: 1 PID: 599 Comm: NetworkManager Not tainted 5.15.0-1003-intel-iotg [ 10.363956] Hardware name: ADLINK Technology Inc. LEC-EL/LEC-EL, BIOS 0.15.11 12/22/2021 [ 10.363958] Call Trace: [ 10.363960] [ 10.363963] dump_stack_lvl+0x4a/0x5f [ 10.363971] dump_stack+0x10/0x12 [ 10.363974] ubsan_epilogue+0x9/0x45 [ 10.363976] __ubsan_handle_shift_out_of_bounds.cold+0x61/0x10e [ 10.363979] ? wake_up_klogd+0x4a/0x50 [ 10.363983] ? vprintk_emit+0x8f/0x240 [ 10.363986] dwmac4_map_mtl_dma.cold+0x42/0x91 [stmmac] [ 10.364001] stmmac_mtl_configuration+0x1ce/0x7a0 [stmmac] [ 10.364009] ? dwmac410_dma_init_channel+0x70/0x70 [stmmac] [ 10.364020] stmmac_hw_setup.cold+0xf/0xb14 [stmmac] [ 10.364030] ? page_pool_alloc_pages+0x4d/0x70 [ 10.364034] ? stmmac_clear_tx_descriptors+0x6e/0xe0 [stmmac] [ 10.364042] stmmac_open+0x39e/0x920 [stmmac] [ 10.364050] __dev_open+0xf0/0x1a0 [ 10.364054] __dev_change_flags+0x188/0x1f0 [ 10.364057] dev_change_flags+0x26/0x60 [ 10.364059] do_setlink+0x908/0xc40 [ 10.364062] ? do_setlink+0xb10/0xc40 [ 10.364064] ? __nla_validate_parse+0x4c/0x1a0 [ 10.364068] __rtnl_newlink+0x597/0xa10 [ 10.364072] ? __nla_reserve+0x41/0x50 [ 10.364074] ? __kmalloc_node_track_caller+0x1d0/0x4d0 [ 10.364079] ? pskb_expand_head+0x75/0x310 [ 10.364082] ? nla_reserve_64bit+0x21/0x40 [ 10.364086] ? skb_free_head+0x65/0x80 [ 10.364089] ? security_sock_rcv_skb+0x2c/0x50 [ 10.364094] ? __cond_resched+0x19/0x30 [ 10.364097] ? kmem_cache_alloc_trace+0x15a/0x420 [ 10.364100] rtnl_newlink+0x49/0x70 This change fixes MTL_RXQ_DMA_MAP1 mask issue and channel/queue mapping warning. BugLink: https://bugzilla.kernel.org/show_bug.cgi?id=216195
  • Vulnerabilidad en kernel de Linux (CVE-2022-49659)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: m_can: m_can_{read_fifo,echo_tx_event}(): cambiar la marca de tiempo a 32 bits completos En el commit 1be37d3b0414 ("can: m_can: corregir la ruta RX de los periféricos: usar rx-offload para garantizar que los skbs se envíen desde el contexto de softirq"), la ruta RX para los dispositivos periféricos se cambió a RX-offload. Los marcos CAN recibidos se envían a RX-offload junto con una marca de tiempo. RX-offload está diseñado para gestionar desbordamientos de la marca de tiempo correctamente, si se proporcionan marcas de tiempo de 32 bits. Las marcas de tiempo del núcleo m_can tienen solo 16 bits de ancho. Por lo tanto, este parche las cambia a 32 bits completos antes de pasarlas a RX-offload.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58009)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: gestionar puntero sock NULL en l2cap_sock_alloc Se pasa un puntero sock NULL a l2cap_sock_alloc() cuando se llama desde l2cap_sock_new_connection_cb() y las rutas de gestión de errores también deberían tenerlo en cuenta. Aparentemente, una solución más elegante sería intercambiar las llamadas bt_sock_alloc() y l2cap_chan_create() ya que no son interdependientes en ese momento, pero luego l2cap_chan_create() agrega el canal que pronto se desasignará y aún tiene inicialización ficticia a la lista global accesible por muchas rutas L2CAP. El canal se eliminaría de la lista en un corto período de tiempo, pero aquí sería un poco más directo y solo verificaría si es NULL en lugar de cambiar el orden de las llamadas de función. Encontrado por Linux Verification Center (linuxtesting.org) con la herramienta de análisis estático SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58014)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcmsmac: añadir comprobación de rango de ganancia a wlc_phy_iqcal_gainparams_nphy() En 'wlc_phy_iqcal_gainparams_nphy()', añadir comprobación de rango de ganancia a WARN() en lugar de un posible acceso fuera de límites a 'tbl_iqcal_gainparams_nphy'. Solo se ha probado la compilación. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58015)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: Corrección del error de acceso fuera de los límites Las estadísticas de autogeneración se colocan en un búfer mediante la función print_array_to_buf_index(). El parámetro de longitud de matriz que se pasa a la función es demasiado grande, lo que da como resultado un posible error de memoria fuera de los límites. La reducción del tamaño del búfer en uno corrige el límite superior defectuoso de la matriz pasada. Descubierto en el análisis de cobertura, CID 1600742 y CID 1600758
  • Vulnerabilidad en kernel de Linux (CVE-2024-58016)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: safesetid: comprobar el tamaño de las escrituras de políticas syzbot intenta escribir un búfer de gran tamaño en una entrada sysfs con escrituras gestionadas por handle_policy_update(), lo que activa una advertencia en kmalloc. Compruebe el tamaño especificado para los búferes de escritura antes de asignar. [MP: modificación del asunto]
  • Vulnerabilidad en kernel de Linux (CVE-2024-58018)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 22/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvkm: calcula correctamente el espacio disponible del búfer cmdq de GSP r535_gsp_cmdq_push() espera la página disponible en el búfer cmdq de GSP al gestionar una solicitud RPC grande. Cuando ve al menos una página disponible en el cmdq, abandona la espera con la cantidad de páginas de búfer libres en la cola. Desafortunadamente, siempre toma el [puntero de escritura, buf_size) como páginas de búfer disponibles antes de revertir y calcula erróneamente el tamaño de los datos que se deben copiar. Por lo tanto, puede sobrescribir la solicitud RPC que GSP está leyendo actualmente, lo que provoca que GSP se cuelgue debido a una solicitud RPC dañada: [ 549.209389] ------------[ cortar aquí ]------------ [ 549.214010] ADVERTENCIA: CPU: 8 PID: 6314 at drivers/gpu/drm/nouveau/nvkm/subdev/gsp/r535.c:116 r535_gsp_msgq_wait+0xd0/0x190 [nvkm] [ 549.225678] Modules linked in: nvkm(E+) gsp_log(E) snd_seq_dummy(E) snd_hrtimer(E) snd_seq(E) snd_timer(E) snd_seq_device(E) snd(E) soundcore(E) rfkill(E) qrtr(E) vfat(E) fat(E) ipmi_ssif(E) amd_atl(E) intel_rapl_msr(E) intel_rapl_common(E) mlx5_ib(E) amd64_edac(E) edac_mce_amd(E) kvm_amd(E) ib_uverbs(E) kvm(E) ib_core(E) acpi_ipmi(E) ipmi_si(E) mxm_wmi(E) ipmi_devintf(E) rapl(E) i2c_piix4(E) wmi_bmof(E) joydev(E) ptdma(E) acpi_cpufreq(E) k10temp(E) pcspkr(E) ipmi_msghandler(E) xfs(E) libcrc32c(E) ast(E) i2c_algo_bit(E) crct10dif_pclmul(E) drm_shmem_helper(E) nvme_tcp(E) crc32_pclmul(E) ahci(E) drm_kms_helper(E) libahci(E) nvme_fabrics(E) crc32c_intel(E) nvme(E) cdc_ether(E) mlx5_core(E) nvme_core(E) usbnet(E) drm(E) libata(E) ccp(E) ghash_clmulni_intel(E) mii(E) t10_pi(E) mlxfw(E) sp5100_tco(E) psample(E) pci_hyperv_intf(E) wmi(E) dm_multipath(E) sunrpc(E) dm_mirror(E) dm_region_hash(E) dm_log(E) dm_mod(E) be2iscsi(E) bnx2i(E) cnic(E) uio(E) cxgb4i(E) cxgb4(E) tls(E) libcxgbi(E) libcxgb(E) qla4xxx(E) [ 549.225752] iscsi_boot_sysfs(E) iscsi_tcp(E) libiscsi_tcp(E) libiscsi(E) scsi_transport_iscsi(E) fuse(E) [last unloaded: gsp_log(E)] [ 549.326293] CPU: 8 PID: 6314 Comm: insmod Tainted: G E 6.9.0-rc6+ #1 [ 549.334039] Hardware name: ASRockRack 1U1G-MILAN/N/ROMED8-NL, BIOS L3.12E 09/06/2022 [ 549.341781] RIP: 0010:r535_gsp_msgq_wait+0xd0/0x190 [nvkm] [ 549.347343] Code: 08 00 00 89 da c1 e2 0c 48 8d ac 11 00 10 00 00 48 8b 0c 24 48 85 c9 74 1f c1 e0 0c 4c 8d 6d 30 83 e8 30 89 01 e9 68 ff ff ff <0f> 0b 49 c7 c5 92 ff ff ff e9 5a ff ff ff ba ff ff ff ff be c0 0c [ 549.366090] RSP: 0018:ffffacbccaaeb7d0 EFLAGS: 00010246 [ 549.371315] RAX: 0000000000000000 RBX: 0000000000000012 RCX: 0000000000923e28 [ 549.378451] RDX: 0000000000000000 RSI: 0000000055555554 RDI: ffffacbccaaeb730 [ 549.385590] RBP: 0000000000000001 R08: ffff8bd14d235f70 R09: ffff8bd14d235f70 [ 549.392721] R10: 0000000000000002 R11: ffff8bd14d233864 R12: 0000000000000020 [ 549.399854] R13: ffffacbccaaeb818 R14: 0000000000000020 R15: ffff8bb298c67000 [ 549.406988] FS: 00007f5179244740(0000) GS:ffff8bd14d200000(0000) knlGS:0000000000000000 [ 549.415076] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 549.420829] CR2: 00007fa844000010 CR3: 00000001567dc005 CR4: 0000000000770ef0 [ 549.427963] PKRU: 55555554 [ 549.430672] Call Trace: [ 549.433126] [ 549.435233] ? __warn+0x7f/0x130 [ 549.438473] ? r535_gsp_msgq_wait+0xd0/0x190 [nvkm] [ 549.443426] ? report_bug+0x18a/0x1a0 [ 549.447098] ? handle_bug+0x3c/0x70 [ 549.450589] ? exc_invalid_op+0x14/0x70 [ 549.454430] ? asm_exc_invalid_op+0x16/0x20 [ 549.458619] ? r535_gsp_msgq_wait+0xd0/0x190 [nvkm] [ 549.463565] r535_gsp_msg_recv+0x46/0x230 [nvkm] [ 549.468257] r535_gsp_rpc_push+0x106/0x160 [nvkm] [ 549.473033] r535_gsp_rpc_rm_ctrl_push+0x40/0x130 [nvkm] [ 549.478422] nvidia_grid_init_vgpu_types+0xbc/0xe0 [nvkm] [ 549.483899] nvidia_grid_init+0xb1/0xd0 [nvkm] [ 549.488420] ? srso_alias_return_thunk+0x5/0xfbef5 [ 549.493213] nvkm_device_pci_probe+0x305/0x420 [nvkm] [ 549.498338] local_pci_probe+0x46/ ---truncado---
  • Vulnerabilidad en Zoom Workplace (CVE-2025-0151)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/10/2025
    El uso posterior a la liberación en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso a la red.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-27439)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/10/2025
    El desbordamiento del búfer en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso a la red.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-27440)
    Severidad: ALTA
    Fecha de publicación: 11/03/2025
    Fecha de última actualización: 22/10/2025
    El desbordamiento de pila en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso a la red.
  • Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0114)
    Severidad: ALTA
    Fecha de publicación: 12/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de denegación de servicio (DoS) en la función GlobalProtect del software PAN-OS de Palo Alto Networks permite que un atacante no autenticado inhabilite el servicio mediante el envío de una gran cantidad de paquetes especialmente manipulados durante un período de tiempo. Este problema afecta tanto al portal como a la puerta de enlace de GlobalProtect. No se aplica a los NGFW en la nube ni al software Prisma Access.
  • Vulnerabilidad en xsltGetInheritedNsList en libxslt (CVE-2024-55549)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 22/10/2025
    xsltGetInheritedNsList en libxslt anterior a 1.1.43 tiene un problema de uso después de la liberación relacionado con la exclusión de prefijos de resultados.
  • Vulnerabilidad en numbers.c en libxslt (CVE-2025-24855)
    Severidad: ALTA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 22/10/2025
    numbers.c en libxslt anterior a la versión 1.1.43 tiene un método de uso después de la liberación porque, en evaluaciones XPath anidadas, un nodo de contexto XPath puede modificarse, pero nunca restaurarse. Esto está relacionado con xsltNumberFormatGetValue, xsltEvalXPathPredicate, xsltEvalXPathStringNs y xsltComputeSortResultInternal.
  • Vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5 (CVE-2025-2320)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 22/10/2025
    Se ha detectado una vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5, clasificada como crítica. Esta vulnerabilidad afecta a la función "submit" del archivo /api/blade-user/submit del componente "User Handler". Esta manipulación da lugar a una autorización indebida. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Bookmark Editor en ENOVIA Collaborative Industry Innovator (CVE-2025-0596)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Bookmark Editor en ENOVIA Collaborative Industry Innovator en la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Relations en ENOVIA Collaborative Industry Innovator (CVE-2025-0598)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Relations en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2023x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Document Management en ENOVIA Collaborative Industry Innovator (CVE-2025-0599)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Document Management en ENOVIA Collaborative Industry Innovator en la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Product Explorer en ENOVIA Collaborative Industry Innovator (CVE-2025-0600)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Product Explorer en ENOVIA Collaborative Industry Innovator en la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Issue Management en ENOVIA Collaborative Industry Innovator (CVE-2025-0601)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Issue Management en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en 3D Navigate en ENOVIA Collaborative Industry Innovator (CVE-2025-0826)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a 3D Navigate en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Engineering Release de ENOVIA Product Engineering Specialist (CVE-2025-0828)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Engineering Release de ENOVIA Product Engineering Specialist desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en 3D Markup en ENOVIA Collaborative Industry Innovator (CVE-2025-0829)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a 3D Markup en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Meeting Management en ENOVIA Change Manager (CVE-2025-0830)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Meeting Management en ENOVIA Change Manager desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Project Gantt en ENOVIA Collaborative Industry Innovator (CVE-2025-0832)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Project Gantt en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Route Management en ENOVIA Collaborative Industry Innovator (CVE-2025-0833)
    Severidad: ALTA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Route Management en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2023x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
  • Vulnerabilidad en Centreon centreon-web (CVE-2025-3872)
    Severidad: ALTA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 22/10/2025
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Centreon centreon-web (módulos del formulario de configuración de usuario) permite la inyección SQL. Un usuario con privilegios elevados puede convertirse en administrador interceptando la solicitud del formulario de contacto y modificando su payload. Este problema afecta a Centreon: de la versión 22.10.0 a la 22.10.28, de la versión 23.04.0 a la 23.04.25, de la versión 23.10.0 a la 23.10.20, de la versión 24.04.0 a la 24.04.10, de la versión 24.10.0 a la 24.10.4.
  • Vulnerabilidad en Newforma Project Center Server (CVE-2024-32499)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2025
    Fecha de última actualización: 22/10/2025
    Newforma Project Center Server hasta 2023.3.0.32259 permite la ejecución remota de código porque .NET Remoting está expuesto.
  • Vulnerabilidad en TeleMessage (CVE-2025-47730)
    Severidad: MEDIA
    Fecha de publicación: 08/05/2025
    Fecha de última actualización: 22/10/2025
    El backend de archivado de TeleMessage hasta el 5 de mayo de 2025 acepta llamadas API (para solicitar un token de autenticación) de la aplicación TM SGNL (también conocida como Archive Signal) con las credenciales del archivo de registro para el usuario y enRR8UVVywXYbFkqU#QDPRkO para la contraseña.
  • Vulnerabilidad en Centreon (CVE-2025-4646)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/10/2025
    La vulnerabilidad de administración incorrecta de privilegios en la web de Centreon (módulos de formulario de creación de tokens de API) permite la escalada de privilegios. Este problema afecta a la web: desde la versión 24.04.0 hasta la 24.04.10, desde la versión 24.10.0 hasta la 24.10.4.
  • Vulnerabilidad en Centreon (CVE-2025-4647)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/10/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o "Cross-site Scripting") en la web de Centreon permite XSS reflejado. Un usuario con privilegios elevados puede eludir las medidas de depuración reemplazando el contenido de un SVG existente. Este problema afecta a la web: desde la versión 24.10.0 hasta la 24.10.5, desde la versión 24.04.0 hasta la 24.04.11, desde la versión 23.10.0 hasta la 23.10.22, desde la versión 23.04.0 hasta la 23.04.27, desde la versión 22.10.0 hasta la 22.10.29.
  • Vulnerabilidad en Centreon (CVE-2025-4648)
    Severidad: ALTA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/10/2025
    La vulnerabilidad de descarga de código sin comprobación de integridad en la web de Centreon permite XSS reflejado. Un usuario con privilegios elevados puede inyectar XSS modificando el contenido de un medio SVG durante la solicitud de envío. Este problema afecta a la web: desde la versión 24.10.0 hasta la 24.10.5, desde la versión 24.04.0 hasta la 24.04.11, desde la versión 23.10.0 hasta la 23.10.22, desde la versión 23.04.0 hasta la 23.04.27, desde la versión 22.10.0 hasta la 22.10.29.
  • Vulnerabilidad en Centreon (CVE-2025-4649)
    Severidad: MEDIA
    Fecha de publicación: 13/05/2025
    Fecha de última actualización: 22/10/2025
    Una vulnerabilidad de gestión incorrecta de privilegios en la web de Centreon permite la escalada de privilegios. Las ACL no se tienen en cuenta correctamente al mostrar la página "event logs". Esta página, que requiere privilegios elevados, mostrará todos los registros disponibles. Este problema afecta a la web: desde la versión 24.10.3 hasta la 24.10.4, desde la versión 24.04.09 hasta la 24.04.10, desde la versión 23.10.19 hasta la 23.10.21, desde la versión 23.04.24 hasta la 23.04.26.
  • Vulnerabilidad en TeleMessage (CVE-2025-48925)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 22/10/2025
    El servicio TeleMessage hasta el 5 de mayo de 2025 depende del lado del cliente (por ejemplo, la aplicación TM SGNL) para realizar el hash MD5 y luego acepta el hash como credencial de autenticación, como se explotó en la naturaleza en mayo de 2025.
  • Vulnerabilidad en TeleMessage (CVE-2025-48926)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 22/10/2025
    El panel de administración del servicio TeleMessage, hasta el 5 de mayo de 2025, permite a los atacantes descubrir nombres de usuario, direcciones de correo electrónico, contraseñas y números de teléfono, tal como se explotó en mayo de 2025.
  • Vulnerabilidad en TeleMessage (CVE-2025-48929)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 22/10/2025
    El servicio TeleMessage, hasta el 5 de mayo de 2025, implementa la autenticación a través de una credencial de larga duración (por ejemplo, no un token con un tiempo de vencimiento corto) que se puede reutilizar en una fecha posterior si un adversario la descubre, como se explotó en la naturaleza en mayo de 2025.
  • Vulnerabilidad en TeleMessage (CVE-2025-48930)
    Severidad: BAJA
    Fecha de publicación: 28/05/2025
    Fecha de última actualización: 22/10/2025
    El servicio TeleMessage, hasta el 5 de mayo de 2025, almacena cierta información de texto claro en la memoria, aunque un adversario puede acceder a dicho contenido por diversas vías, como ocurrió en mayo de 2025.
  • Vulnerabilidad en GNU C Library (CVE-2025-5745)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 22/10/2025
    La implementación de strncmp optimizada para el procesador Power10 en GNU C Library versión 2.40 y posteriores escribe en los registros vectoriales v20 a v31 sin guardar el contenido del llamador (esos registros están definidos como registros no volátiles por la ABI powerpc64le), lo que da como resultado la sobrescritura de su contenido y la posible alteración del flujo de control del llamador o la filtración de las cadenas de entrada a la función a otras partes del programa.
  • Vulnerabilidad en DM Corporative CMS (CVE-2025-40657)
    Severidad: CRÍTICA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/10/2025
    Se ha detectado una vulnerabilidad de inyección SQL en DM Corporative CMS. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro codform en /modules/forms/collectform.asp.
  • Vulnerabilidad en DM Corporative CMS (CVE-2025-40658)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/10/2025
    Se ha detectado una vulnerabilidad de Referencia Directa a Objetos Insegura (IDOR) en DM Corporative CMS. Esta vulnerabilidad permite a un atacante acceder al área privada configurando el parámetro de opción a 0, 1 o 2 en /administer/selectionnode/framesSelection.asp.
  • Vulnerabilidad en DM Corporative CMS (CVE-2025-40659)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/10/2025
    Se ha detectado una vulnerabilidad de Referencia Directa a Objetos Insegura (IDOR) en DM Corporative CMS. Esta vulnerabilidad permite a un atacante acceder al área privada configurando el parámetro de opción a 0, 1 o 2 en /administer/selectionnode/framesSelectionNetworks.asp.
  • Vulnerabilidad en DM Corporative CMS (CVE-2025-40660)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 22/10/2025
    Se ha detectado una vulnerabilidad de Referencia Directa a Objetos Insegura (IDOR) en DM Corporative CMS. Esta vulnerabilidad permite a un atacante acceder al área privada configurando el parámetro de opción a 0, 1 o 2 en /administer/select node/data.asp?mode=catalogue&id1=1&id2=1session=&cod=1&networks=0.
  • Vulnerabilidad en brplot v420.69.1 (CVE-2025-45331)
    Severidad: ALTA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 22/10/2025
    brplot v420.69.1 contiene una vulnerabilidad de desreferencia de puntero nulo (NPD) en la función br_dagens_handle_once de su módulo de procesamiento de datos, lo que genera un comportamiento impredecible del programa, causando fallas de segmentación y fallas del programa.
  • Vulnerabilidad en Opcenter Quality (CVE-2024-41984)
    Severidad: BAJA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 22/10/2025
    Se ha identificado una vulnerabilidad en los módulos SmartClient Opcenter QL Home (SC) (todas las versiones >= V13.2 < V2506), SOA Audit (todas las versiones >= V13.2 < V2506) y SOA Cockpit (todas las versiones >= V13.2 < V2506). La aplicación afectada no expira la sesión sin cerrar sesión. Esto podría permitir que un atacante obtenga acceso no autorizado si la sesión permanece inactiva.
  • Vulnerabilidad en Opcenter Quality (CVE-2024-41985)
    Severidad: BAJA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 22/10/2025
    Se ha identificado una vulnerabilidad en los módulos SmartClient Opcenter QL Home (SC) (todas las versiones >= V13.2 < V2506), SOA Audit (todas las versiones >= V13.2 < V2506) y SOA Cockpit (todas las versiones >= V13.2 < V2506). La aplicación afectada no expira la sesión sin cerrar sesión. Esto podría permitir que un atacante obtenga acceso no autorizado si la sesión permanece inactiva.
  • Vulnerabilidad en Opcenter Quality (CVE-2024-41986)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 22/10/2025
    Se ha identificado una vulnerabilidad en los módulos SmartClient Opcenter QL Home (SC) (todas las versiones >= V13.2 < V2506), SOA Audit (todas las versiones >= V13.2 < V2506) y SOA Cockpit (todas las versiones >= V13.2 < V2506). La aplicación afectada admite el protocolo TLS 1.0 y 1.1 inseguro. Un atacante podría realizar un ataque de intermediario y comprometer la confidencialidad e integridad de los datos.
  • Vulnerabilidad en NVIDIA Apex (CVE-2025-23295)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 22/10/2025
    NVIDIA Apex para todas las plataformas contiene una vulnerabilidad en un componente de Python que permite a un atacante causar un problema de inyección de código al proporcionar un archivo malicioso. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código, la escalada de privilegios, la divulgación de información y la manipulación de datos.
  • Vulnerabilidad en Centreon (CVE-2025-4650)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 22/10/2025
    Un usuario con privilegios elevados puede introducir un SQLi mediante la página indicadora de Metaservicio. Esto se debe a una neutralización incorrecta de elementos especiales utilizados en un comando SQL. Este problema afecta a la web: desde la versión 24.10.0 hasta la 24.10.9, desde la versión 24.04.0 hasta la 24.04.16, desde la versión 23.10.0 hasta la 23.10.26.
  • Vulnerabilidad en Centreon (CVE-2025-6791)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 22/10/2025
    En la página de monitoreo de registros de eventos, es posible modificar la solicitud HTTP para insertar un payload en la base de datos. Esto se debe a una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en la web de Centreon (módulos de monitoreo de registros de eventos) que permite la inyección SQL. Este problema afecta a la web: desde la versión 24.10.0 hasta la 24.10.9, desde la versión 24.04.0 hasta la 24.04.16, desde la versión 23.10.0 hasta la 23.10.26.