Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zoho ManageEngine AD Manager Plus (CVE-2017-17552)
Severidad: ALTA
Fecha de publicación: 07/02/2018
Fecha de última actualización: 23/10/2025
/LoadFrame en Zoho ManageEngine AD Manager Plus build 6590 - 6613 permite que atacantes lleven a cabo ataques de redirección de URL mediante el parámetro src, lo que resulta en la omisión de la protección CSRF o en la ocultación potencial de una URL maliciosa como fiable.
-
Vulnerabilidad en code-projects Automated Voting System 1.0 (CVE-2023-7126)
Severidad: MEDIA
Fecha de publicación: 28/12/2023
Fecha de última actualización: 23/10/2025
Una vulnerabilidad ha sido encontrada en code-projects Automated Voting System 1.0 y clasificada como crítica. Una parte desconocida del fichero /admin/ del componente Admin Login afecta a una parte desconocida. La manipulación del argumento username conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249129.
-
Vulnerabilidad en code-projects Automated Voting System 1.0 (CVE-2023-7127)
Severidad: MEDIA
Fecha de publicación: 28/12/2023
Fecha de última actualización: 23/10/2025
Una vulnerabilidad fue encontrada en code-projects Automated Voting System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del componente Login. La manipulación del argumento idno conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. VDB-249130 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en School ERP Pro+Responsive 1.0 (CVE-2024-4822)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Vulnerabilidad en School ERP Pro+Responsive 1.0 que permite XSS a través de los parámetros de nombre de usuario y contraseña en '/index.php'. Esta vulnerabilidad permite a un atacante tomar parcialmente el control de la sesión del navegador de la víctima.
-
Vulnerabilidad en School ERP Pro+Responsive 1.0 (CVE-2024-4823)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Vulnerabilidad en School ERP Pro+Responsive 1.0 que permite XSS mediante el índice '/schoolerp/office_admin/' en los parámetros es_bankacc, es_bank_name, es_bank_pin, es_checkno, es_teller_number, dc1 y dc2. Un atacante podría enviar un payload de JavaScript especialmente manipulado a un usuario autenticado y secuestrar parcialmente su sesión de navegador.
-
Vulnerabilidad en School ERP Pro+Responsive 1.0 (CVE-2024-4824)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Vulnerabilidad en School ERP Pro+Responsive 1.0 que permite la inyección de SQL a través del índice '/SchoolERP/office_admin/' en los parámetros groups_id, examname,class_id, es_voucherid, es_class, etc. Esta vulnerabilidad podría permitir a un atacante remoto enviar un SQL especialmente manipulado consultar al servidor y recuperar toda la información almacenada en la base de datos.
-
Vulnerabilidad en CyberPower PowerPanel Enterprise (CVE-2024-32735)
Severidad: CRÍTICA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Existe un problema relacionado con la falta de autenticación para ciertas utilidades en CyberPower PowerPanel Enterprise antes de la versión 2.8.3. Un atacante remoto no autenticado puede acceder a las API REST de PDNU, lo que puede comprometer la aplicación.
-
Vulnerabilidad en CyberPower PowerPanel Enterprise (CVE-2024-32736)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Existe una vulnerabilidad de inyección SQL en CyberPower PowerPanel Enterprise anterior a la versión 2.8.3. Un atacante remoto no autenticado puede filtrar información confidencial a través de la función "query_utask_verbose" dentro de MCUDBHelper.
-
Vulnerabilidad en CyberPower PowerPanel Enterprise (CVE-2024-32737)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Existe una vulnerabilidad de inyección SQL en CyberPower PowerPanel Enterprise anterior a la versión 2.8.3. Un atacante remoto no autenticado puede filtrar información confidencial a través de la función "query_contract_result" dentro de MCUDBHelper.
-
Vulnerabilidad en CyberPower PowerPanel Enterprise (CVE-2024-32738)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Existe una vulnerabilidad de inyección SQL en CyberPower PowerPanel Enterprise anterior a la versión 2.8.3. Un atacante remoto no autenticado puede filtrar información confidencial a través de la función "query_ptask_lean" dentro de MCUDBHelper.
-
Vulnerabilidad en CyberPower PowerPanel Enterprise (CVE-2024-32739)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
Existe una vulnerabilidad de inyección SQL en CyberPower PowerPanel Enterprise anterior a la versión 2.8.3. Un atacante remoto no autenticado puede filtrar información confidencial a través de la función "query_ptask_verbose" dentro de MCUDBHelper.
-
Vulnerabilidad en SAP Business Objects Business Intelligence (CVE-2024-28165)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
La plataforma SAP Business Objects Business Intelligence es vulnerable al XSS almacenado, lo que permite a un atacante manipular un parámetro en la URL de Opendocument, lo que podría tener un alto impacto en la confidencialidad y la integridad de la aplicación.
-
Vulnerabilidad en SAP Business Objects Business Intelligence Platform (CVE-2024-33004)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 23/10/2025
SAP Business Objects Business Intelligence Platform es vulnerable al almacenamiento inseguro, ya que las páginas web dinámicas se almacenan en caché incluso después de cerrar la sesión. Si la explotación tiene éxito, el atacante puede ver la información confidencial a través del caché y abrir las páginas, lo que provoca un impacto limitado en la confidencialidad, la integridad y la disponibilidad de la aplicación.
-
Vulnerabilidad en Astrotalks (CVE-2024-5523)
Severidad: ALTA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 23/10/2025
Vulnerabilidad de inyección SQL en Astrotalks que afecta a la versión 03/10/2023. Esta vulnerabilidad podría permitir que un usuario local autenticado envíe una consulta SQL especialmente manipulada al parámetro 'searchString' y recupere toda la información almacenada en la base de datos.
-
Vulnerabilidad en Astrotalks (CVE-2024-5524)
Severidad: MEDIA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 23/10/2025
Vulnerabilidad de exposición de información en Astrotalks que afecta a la versión 03/10/2023. Esta vulnerabilidad permite a usuarios no registrados acceder a todos los enlaces internos de la aplicación sin proporcionar ninguna credencial.
-
Vulnerabilidad en Astrotalks (CVE-2024-5525)
Severidad: ALTA
Fecha de publicación: 31/05/2024
Fecha de última actualización: 23/10/2025
Vulnerabilidad de gestión de privilegios inadecuada en Astrotalks que afecta a la versión 03/10/2023. Esta vulnerabilidad permite que un usuario local acceda a la aplicación como administrador sin ninguna credencial proporcionada, lo que permite al atacante realizar acciones administrativas.
-
Vulnerabilidad en Trend Micro Deep Security 20.x (CVE-2024-36358)
Severidad: ALTA
Fecha de publicación: 10/06/2024
Fecha de última actualización: 23/10/2025
Un enlace que sigue a una vulnerabilidad en los agentes Trend Micro Deep Security 20.x por debajo de la compilación 20.0.1-3180 podría permitir a un atacante local escalar privilegios en las instalaciones afectadas. Tenga en cuenta: un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para poder explotar esta vulnerabilidad.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49605)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: igc: Restablecer la lógica IGC_REMOVED e implementarla correctamente La versión fusionada inicialmente del código del controlador igc (a través de el commit 146740f9abc4, "igc: Agregar soporte para PF") contenía las siguientes comprobaciones IGC_REMOVED checks in the igc_rd32/wr32() MMIO accessors: u32 igc_rd32(struct igc_hw *hw, u32 reg) { u8 __iomem *hw_addr = READ_ONCE(hw->hw_addr); u32 value = 0; if (IGC_REMOVED(hw_addr)) return ~value; value = readl(&hw_addr[reg]); /* reads should not return all F's */ if (!(~value) && (!reg || !(~readl(hw_addr)))) hw->hw_addr = NULL; return value; } And: #define wr32(reg, val) \ do { \ u8 __iomem *hw_addr = READ_ONCE((hw)->hw_addr); \ if (!IGC_REMOVED(hw_addr)) \ writel((val), &hw_addr[(reg)]); \ } while (0) Por ejemplo, igb tiene verificaciones similares en sus accesores MMIO y tiene una macro similar E1000_REMOVED, que se implementa de la siguiente manera: #define E1000_REMOVED(h) Unlikely(!(h)) Estas verificaciones sirven para detectar y tomar nota de un retorno de lectura MMIO 0xffffffff del dispositivo, que puede ser causado por una falla en el enlace PCIe o algún otro tipo de error de bus PCI, y para evitar realizar lecturas y escrituras MMIO desde ese punto en adelante. Sin embargo, la macro IGC_REMOVED no se implementó originalmente: #ifndef IGC_REMOVED #define IGC_REMOVED(a) (0) #endif /* IGC_REMOVED */ Esto provocó que la lógica IGC_REMOVED se eliminara por completo en una confirmación posterior (confirmación 3c215fb18e70, "igc: eliminar la función IGC_REMOVED"), con el fundamento de que dichas comprobaciones solo son importantes para la virtualización y que igc no admite la virtualización, pero un dispositivo PCIe puede desconectarse incluso sin que se utilice la virtualización y, sin las comprobaciones adecuadas, un error de bus PCIe que afecte a un adaptador igc provocará varias desreferencias de puntero NULL, ya que el primer acceso después del error establecerá hw->hw_addr en NULL, y los accesos posteriores desreferenciarán ciegamente este puntero ahora NULL. Este parche restablece las comprobaciones IGC_REMOVED en igc_rd32/wr32() e implementa IGC_REMOVED de la forma en que se hace para igb, comprobando el caso improbable() de que hw_addr sea NULL. Este cambio evita los errores que se observan cuando se produce una falla en el enlace PCIe en un adaptador igc.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49606)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/irdma: Arreglar suspensión desde contexto no válido ERROR Tomar qos_mutex para procesar los QP de RoCEv2 en eventos netdev provoca un splat del kernel. Solucione esto eliminando la gestión de RoCEv2 en irdma_cm_teardown_connections que usa el mutex. Esta gestión solo es necesario para que iWARP evite que se establezcan conexiones mientras el enlace está inactivo o que las conexiones permanezcan funcionales después de que se elimine la dirección IP. ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/mutex. Seguimiento de llamadas: kernel: dump_stack+0x66/0x90 kernel: ___might_sleep.cold.92+0x8d/0x9a kernel: mutex_lock+0x1c/0x40 kernel: irdma_cm_teardown_connections+0x28e/0x4d0 [irdma] kernel: ? check_preempt_curr+0x7a/0x90 kernel: ? select_idle_sibling+0x22/0x3c0 kernel: ? select_task_rq_fair+0x94c/0xc90 kernel: ? irdma_exec_cqp_cmd+0xc27/0x17c0 [irdma] kernel: ? __wake_up_common+0x7a/0x190 kernel: irdma_if_notify+0x3cc/0x450 [irdma] kernel: ? sched_clock_cpu+0xc/0xb0 kernel: irdma_inet6addr_event+0xc6/0x150 [irdma]
-
Vulnerabilidad en kernel de Linux (CVE-2022-49610)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: VMX: Evitar el desbordamiento de RSB antes de vmenter En VMX, hay algunos retornos equilibrados entre el momento en que se escribe el valor SPEC_CTRL del invitado y el vmenter. Los retornos equilibrados (que coinciden con una llamada anterior) suelen ser correctos, pero al menos es teóricamente posible que un NMI con una pila de llamadas profunda pueda vaciar el RSB antes de uno de los retornos. Para máxima paranoia, no permita *ningún* retorno (equilibrado o de otro tipo) entre la escritura de SPEC_CTRL y el vmenter. [ bp: Arreglar compilación de 32 bits. ]
-
Vulnerabilidad en kernel de Linux (CVE-2022-49611)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/speculation: Fill RSB on vmexit for IBRS Prevenir ataques de envenenamiento/subdesbordamiento de RSB con RSB. Mientras tanto, agregue una serie de comentarios para intentar documentar el estado actual del conocimiento tribal sobre los ataques RSB y qué se está mitigando exactamente.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49612)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: power: supply: core: Fix boundary conditions in interpolation The functions power_supply_temp2resist_simple and power_supply_ocv2cap_simple handle boundary conditions incorrectly. El cambio se introdujo en a4585ba2050f460f749bbaf2b67bd56c41e30283 ("power: supply: core: Use library interpolation"). Hay dos problemas: primero, las líneas "high = i - 1" y "high = i" en ocv2cap tienen el orden incorrecto en comparación con temp2resist. Como consecuencia, ocv2cap establece high=-1 si ocv>table[0].ocv, lo que provoca una lectura fuera de los límites. Segundo, la lógica de temp2resist tampoco es correcta. Considere el caso table[] = {{20, 100}, {10, 80}, {0, 60}}. Para temp=5, esperamos una resistencia del 70 % por interpolación. Sin embargo, temp2resist establece high=low=2 y devuelve 60.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49613)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: 8250: Se ha corregido el problema de uso de PM para la transferencia de consola. Cuando la consola está habilitada, univ8250_console_setup() calls serial8250_console_setup() before .dev is set to uart_port. Therefore, it will not call pm_runtime_get_sync(). Later, when the actual driver is going to take over univ8250_console_exit() is called. As .dev is already set, serial8250_console_exit() makes pm_runtime_put_sync() call with usage count being zero triggering PM usage count warning (extra debug for univ8250_console_setup(), univ8250_console_exit(), and serial8250_register_ports()): [ 0.068987] univ8250_console_setup ttyS0 nodev [ 0.499670] printk: console [ttyS0] enabled [ 0.717955] printk: console [ttyS0] printing thread started [ 1.960163] serial8250_register_ports assigned dev for ttyS0 [ 1.976830] printk: console [ttyS0] disabled [ 1.976888] printk: console [ttyS0] printing thread stopped [ 1.977073] univ8250_console_exit ttyS0 usage:0 [ 1.977075] serial8250 serial8250: Runtime PM usage count underflow! [ 1.977429] dw-apb-uart.6: ttyS0 at MMIO 0x4010006000 (irq = 33, base_baud = 115200) is a 16550A [ 1.977812] univ8250_console_setup ttyS0 usage:2 [ 1.978167] printk: console [ttyS0] printing thread started [ 1.978203] printk: console [ttyS0] enabled To fix the issue, call pm_runtime_get_sync() in serial8250_register_ports() as soon as .dev is set for an uart_port if it has console enabled. This problem became apparent only recently because 82586a721595 ("PM: runtime: Avoid device usage count underflows") agregó la impresión de advertencia. Confirmé que este problema también ocurre con v5.18 (sin la impresión de advertencia, obviamente).
-
Vulnerabilidad en kernel de Linux (CVE-2022-49616)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: rt7*-sdw: endurecer el controlador jack_detect_handler Los controladores de códec de auriculares Realtek normalmente comprueban si la tarjeta está instanciada antes de continuar con la detección del conector. Sin embargo, a los modelos rt700, rt711 y rt711-sdca les falta una comprobación en el puntero de la tarjeta, lo que puede provocar desreferencias NULL en las pruebas de vinculación/desvinculación del controlador.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49617)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: sof_sdw: gestión de errores en el registro de la tarjeta Si el registro de la tarjeta falla, generalmente debido a sondeos diferidos, las propiedades del dispositivo agregadas para los códecs de auriculares no se eliminan, lo que genera errores del kernel en las pruebas de vinculación/desvinculación del controlador. Ya limpiamos las propiedades del dispositivo cuando se quita la tarjeta, este código se puede mover como ayudante y llamar en caso de errores de registro de la tarjeta.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49624)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:atlantic: eliminar aq_nic_deinit() cuando se ha llamado a la función aq_nic_deinit() durante la suspensión, por lo que no tenemos que llamarla nuevamente al reanudar. En realidad, llamarla nuevamente genera otro problema de bloqueo al reanudar desde S3. Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992345] Call Trace: Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992346] Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992348] aq_nic_deinit+0xb4/0xd0 [atlantic] Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992356] aq_pm_thaw+0x7f/0x100 [atlantic] Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992362] pci_pm_resume+0x5c/0x90 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992366] ? pci_pm_thaw+0x80/0x80 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992368] dpm_run_callback+0x4e/0x120 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992371] device_resume+0xad/0x200 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992373] async_resume+0x1e/0x40 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992374] async_run_entry_fn+0x33/0x120 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992377] process_one_work+0x220/0x3c0 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992380] worker_thread+0x4d/0x3f0 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992382] ? process_one_work+0x3c0/0x3c0 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992384] kthread+0x12a/0x150 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992386] ? set_kthread_struct+0x40/0x40 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992387] ret_from_fork+0x22/0x30 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992391] Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992392] ---[ end trace 1ec8c79604ed5e0d ]--- Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992394] PM: dpm_run_callback(): pci_pm_resume+0x0/0x90 returns -110 Jul 8 03:09:44 u-Precision-7865-Tower kernel: [ 5910.992397] atlantic 0000:02:00.0: PM: failed to resume async: error -110
-
Vulnerabilidad en kernel de Linux (CVE-2022-49625)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sfc: corregir pánico del kernel al crear VF Al crear VF, puede ocurrir un pánico del kernel al llamar a efx_ef10_try_update_nic_stats_vf. Al liberar un búfer coherente DMA, a veces, no sé en qué circunstancias específicas, tiene que desasignar la memoria con vunmap. No está permitido hacer eso en el contexto de IRQ o con BH deshabilitado. De lo contrario, llegamos a esta línea en vunmap, lo que provoca el bloqueo: BUG_ON(in_interrupt()); Este parche vuelve a habilitar BH para liberar el búfer. Mensajes de registro cuando se detecta el error: kernel BUG en mm/vmalloc.c:2727! invalid opcode: 0000 [#1] PREEMPT SMP NOPTI CPU: 6 PID: 1462 Comm: NetworkManager Kdump: loaded Tainted: G I --------- --- 5.14.0-119.el9.x86_64 #1 Hardware name: Dell Inc. PowerEdge R740/06WXJT, BIOS 2.8.2 08/27/2020 RIP: 0010:vunmap+0x2e/0x30 ...skip... Call Trace: __iommu_dma_free+0x96/0x100 efx_nic_free_buffer+0x2b/0x40 [sfc] efx_ef10_try_update_nic_stats_vf+0x14a/0x1c0 [sfc] efx_ef10_update_stats_vf+0x18/0x40 [sfc] efx_start_all+0x15e/0x1d0 [sfc] efx_net_open+0x5a/0xe0 [sfc] __dev_open+0xe7/0x1a0 __dev_change_flags+0x1d7/0x240 dev_change_flags+0x21/0x60 ...skip...
-
Vulnerabilidad en kernel de Linux (CVE-2022-49628)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: corrige fugas en la sonda Estas dos rutas de error deberían limpiarse antes de regresar.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49635)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/selftests: se corrige el error de desbordamiento de resta. En algunas máquinas, hole_end puede ser lo suficientemente pequeño como para provocar un desbordamiento de resta. Por otro lado, (addr + 2 * min_alignment) puede desbordarse en caso de pruebas simuladas. Este parche debería solucionar ambos casos. (seleccionado de el commit ab3edc679c552a466e4bf0b11af3666008bd65a2)
-
Vulnerabilidad en kernel de Linux (CVE-2022-49642)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: dwc-qos: Deshabilitar encabezado dividido para Tegra194 Hay un problema de larga data con el controlador Ethernet Synopsys DWC para Tegra194 donde se han observado fallas aleatorias del sistema [0]. El problema ocurre cuando la función de encabezado dividido está habilitada en el controlador stmmac. En el mal caso, se recibe una longitud de búfer mayor a la esperada y hace que el cálculo de la longitud total del búfer se desborde. Esto da como resultado una longitud de búfer muy grande que hace que el kernel se bloquee. No está claro por qué se recibe esta longitud de búfer mayor, sin embargo, la retroalimentación del equipo de diseño de NVIDIA es que la función de encabezado dividido no es compatible con Tegra194. Por lo tanto, deshabilite la compatibilidad con encabezado dividido para Tegra194 para evitar que ocurran estas fallas aleatorias. [0] https://lore.kernel.org/linux-tegra/b0b17697-f23e-8fa5-3757-604a86f3a095@nvidia.com/
-
Vulnerabilidad en kernel de Linux (CVE-2022-49645)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panfrost: Arreglar la corrupción de la lista de reductores por parte de madvise IOCTL Llamar a madvise IOCTL dos veces en BO provoca corrupción de la lista de reductores de memoria y bloquea el kernel porque BO ya está en la lista y se agrega a la lista nuevamente, mientras que BO debería eliminarse de la lista antes de volver a agregarse. Arréglalo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49646)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: se corrige la selección de cola para interfaces de malla/OCB Al usar iTXQ, el código supone que solo hay una cola vif para paquetes de difusión, utilizando la cola BE. Permitir el marcado de colas que no sean BE viola esa suposición y txq->ac == skb_queue_mapping ya no está garantizado. Esto puede causar problemas con la gestión de colas en el controlador y también causa problemas con el cambio reciente de ATF, lo que resulta en una advertencia de desbordamiento de AQL.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49650)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: qcom: bam_dma: fix runtime PM underflow El commit dbad41e7bb5f ("dmaengine: qcom: bam_dma: check if the runtime pm enabled") causó llamadas pm_runtime_get/put() desequilibradas cuando el bam se controla de forma remota. Este commit lo revierte y simplemente habilita pm_runtime en todos los casos, las funciones clk_* ya simplemente dejan de funcionar cuando el reloj es NULL. También limpie un poco eliminando las comprobaciones nulas innecesarias de bamclk.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49654)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: qca8k: restablecer el puerto de la CPU al cambiar la MTU Se descubrió que la Documentación carece de un detalle fundamental sobre cómo cambiar correctamente el MAX_FRAME_SIZE del conmutador. De hecho, si se cambia MAX_FRAME_SIZE mientras el puerto de la CPU está encendido, el conmutador entra en pánico y deja de enviar paquetes. Esto hace que el sistema Ethernet de administración no reciba ningún paquete (la recuperación lenta aún funciona) y hace que el dispositivo no sea accesible. Para recuperarse de esto, se requiere un reinicio del conmutador. Para gestionar esto correctamente, apague los puertos de la CPU antes de cambiar MAX_FRAME_SIZE y vuelva a encenderlos después de que se aplique el valor.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49655)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fscache: Corregir ejecución de invalidación/búsqueda Si se abre un archivo NFS para escritura y se cierra, se le solicitará a fscache_invalidate() que invalide el archivo; sin embargo, si la cookie está en el estado LOOKING_UP (o el estado CREATING), entonces la solicitud de invalidación no se registra para que fscache_cookie_state_machine() haga algo con ella. Solucione esto haciendo que __fscache_invalidate() establezca una bandera si ve que la cookie está en el estado LOOKING_UP para indicar que debemos ir a la invalidación. Tenga en cuenta que esto requiere un recuento en el contador n_accesses para la máquina de estado, que se liberará cuando haya terminado. fscache_cookie_state_machine() luego cambia al estado INVALIDATING si ve la bandera. Sin esto, un archivo nfs puede dañarse si se modifica localmente y luego se lee localmente, ya que el contenido de la memoria caché podría no actualizarse.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49658)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige la propagación insuficiente de los límites desde adjust_scalar_min_max_vals Kuee informó de un caso extremo en el que el tnum se vuelve constante después de la llamada a __reg_bound_offset(), pero los límites del registro no lo son, es decir, sus límites mínimos siguen sin ser iguales a los límites máximos del registro. Esto, a su vez, permite filtrar punteros al convertir un registro de puntero tal como está en un escalar desconocido mediante adjust_ptr_min_max_vals(). Before: func#0 @0 0: R1=ctx(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) R10=fp(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) 0: (b7) r0 = 1 ; R0_w=scalar(imm=1,umin=1,umax=1,var_off=(0x1; 0x0)) 1: (b7) r3 = 0 ; R3_w=scalar(imm=0,umax=0,var_off=(0x0; 0x0)) 2: (87) r3 = -r3 ; R3_w=scalar() 3: (87) r3 = -r3 ; R3_w=scalar() 4: (47) r3 |= 32767 ; R3_w=scalar(smin=-9223372036854743041,umin=32767,var_off=(0x7fff; 0xffffffffffff8000),s32_min=-2147450881) 5: (75) if r3 s>= 0x0 goto pc+1 ; R3_w=scalar(umin=9223372036854808575,var_off=(0x8000000000007fff; 0x7fffffffffff8000),s32_min=-2147450881,u32_min=32767) 6: (95) exit from 5 to 7: R0=scalar(imm=1,umin=1,umax=1,var_off=(0x1; 0x0)) R1=ctx(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) R3=scalar(umin=32767,umax=9223372036854775807,var_off=(0x7fff; 0x7fffffffffff8000),s32_min=-2147450881) R10=fp(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) 7: (d5) if r3 s<= 0x8000 goto pc+1 ; R3=scalar(umin=32769,umax=9223372036854775807,var_off=(0x7fff; 0x7fffffffffff8000),s32_min=-2147450881,u32_min=32767) 8: (95) exit from 7 to 9: R0=scalar(imm=1,umin=1,umax=1,var_off=(0x1; 0x0)) R1=ctx(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) R3=scalar(umin=32767,umax=32768,var_off=(0x7fff; 0x8000)) R10=fp(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) 9: (07) r3 += -32767 ; R3_w=scalar(imm=0,umax=1,var_off=(0x0; 0x0)) <--- [*] 10: (95) exit What can be seen here is that R3=scalar(umin=32767,umax=32768,var_off=(0x7fff; 0x8000)) after the operation R3 += -32767 results in a 'malformed' constant, that is, R3_w=scalar(imm=0,umax=1,var_off=(0x0; 0x0)). Intersecting with var_off has not been done at that point via __update_reg_bounds(), which would have improved the umax to be equal to umin. Refactor the tnum <> min/max bounds information flow into a reg_bounds_sync() helper and use it consistently everywhere. After the fix, bounds have been corrected to R3_w=scalar(imm=0,umax=0,var_off=(0x0; 0x0)) and thus the register is regarded as a 'proper' constant scalar of 0. After: func#0 @0 0: R1=ctx(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) R10=fp(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) 0: (b7) r0 = 1 ; R0_w=scalar(imm=1,umin=1,umax=1,var_off=(0x1; 0x0)) 1: (b7) r3 = 0 ; R3_w=scalar(imm=0,umax=0,var_off=(0x0; 0x0)) 2: (87) r3 = -r3 ; R3_w=scalar() 3: (87) r3 = -r3 ; R3_w=scalar() 4: (47) r3 |= 32767 ; R3_w=scalar(smin=-9223372036854743041,umin=32767,var_off=(0x7fff; 0xffffffffffff8000),s32_min=-2147450881) 5: (75) if r3 s>= 0x0 goto pc+1 ; R3_w=scalar(umin=9223372036854808575,var_off=(0x8000000000007fff; 0x7fffffffffff8000),s32_min=-2147450881,u32_min=32767) 6: (95) exit from 5 to 7: R0=scalar(imm=1,umin=1,umax=1,var_off=(0x1; 0x0)) R1=ctx(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) R3=scalar(umin=32767,umax=9223372036854775807,var_off=(0x7fff; 0x7fffffffffff8000),s32_min=-2147450881) R10=fp(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) 7: (d5) if r3 s<= 0x8000 goto pc+1 ; R3=scalar(umin=32769,umax=9223372036854775807,var_off=(0x7fff; 0x7fffffffffff8000),s32_min=-2147450881,u32_min=32767) 8: (95) exit from 7 to 9: R0=scalar(imm=1,umin=1,umax=1,var_off=(0x1; 0x0)) R1=ctx(off=0,imm=0,umax=0,var_off=(0x0; 0x0)) R3=scalar(umin=32767,umax=32768,var_off=(0x7fff; 0x8000)) R10=fp(off=0 ---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2025-21712)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md/md-bitmap: sincronizar bitmap_get_stats() con el tiempo de vida del mapa de bits Después de el commit ec6bb299c7c3 ("md/md-bitmap: agregar 'sync_size' en la estructura md_bitmap_stats"), se informa el siguiente pánico: Vaya: error de protección general, probablemente para una dirección no canónica RIP: 0010:bitmap_get_stats+0x2b/0xa0 Seguimiento de llamadas: md_seq_show+0x2d2/0x5b0 seq_read_iter+0x2b9/0x470 seq_read+0x12f/0x180 proc_reg_read+0x57/0xb0 vfs_read+0xf6/0x380 ksys_read+0x6c/0xf0 La causa principal es que bitmap_get_stats() se puede llamar en cualquier momento si mddev aún está allí, incluso si bitmap se destruye o no se inicializa por completo. La deferenciación de bitmap en este caso puede hacer que el kernel se bloquee. Mientras tanto, el commit anterior comienza a deferenciar bitmap->storage, lo que hace que el problema sea más fácil de desencadenar. Solucione el problema protegiendo bitmap_get_stats() con bitmap_info.mutex.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21717)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: agregar cpu_to_node faltante a kvzalloc_node en mlx5e_open_xdpredirect_sq kvzalloc_node no está realizando una verificación en tiempo de ejecución en el argumento del nodo (__alloc_pages_node_noprof tiene un VM_BUG_ON, pero se expande a nada en las compilaciones !CONFIG_DEBUG_VM), por lo que realizar cualquier operación ethtool/netlink que llame a mlx5e_open en una CPU que sea más grande que MAX_NUMNODES desencadena el acceso OOB y el pánico (vea el seguimiento a continuación). Agregue la llamada cpu_to_node faltante para convertir la identificación de la CPU en identificación del nodo. [ 165.427394] mlx5_core 0000:5c:00.0 beth1: Enlace activo [ 166.479327] ERROR: no se puede manejar el error de página para la dirección: 0000000800000010 [ 166.494592] #PF: acceso de lectura del supervisor en modo kernel [ 166.505995] #PF: error_code(0x0000) - página no presente ... [ 166.816958] Seguimiento de llamadas: [ 166.822380] [ 166.827034] ? __die_body+0x64/0xb0 [ 166.834774] ? page_fault_oops+0x2cd/0x3f0 [ 166.843862] ? exc_page_fault+0x63/0x130 [ 166.852564] ? asm_exc_page_fault+0x22/0x30 [ 166.861843] ? __kvmalloc_node_noprof+0x43/0xd0 [ 166.871897] ? get_partial_node+0x1c/0x320 [ 166.880983] ? deactivate_slab+0x269/0x2b0 [ 166.890069] ___slab_alloc+0x521/0xa90 [ 166.898389] ? __kvmalloc_node_noprof+0x43/0xd0 [ 166.908442] __kmalloc_node_noprof+0x216/0x3f0 [ 166.918302] ? __kvmalloc_node_noprof+0x43/0xd0 [ 166.928354] __kvmalloc_node_noprof+0x43/0xd0 [ 166.938021] mlx5e_open_channels+0x5e2/0xc00 [ 166.947496] mlx5e_open_locked+0x3e/0xf0 [ 166.956201] mlx5e_open+0x23/0x50 [ 166.963551] __dev_open+0x114/0x1c0 [ 166.971292] __dev_change_flags+0xa2/0x1b0 [ 166.980378] dev_change_flags+0x21/0x60 [ 166.988887] do_setlink+0x38d/0xf20 [ 166.996628] ? ep_poll_callback+0x1b9/0x240 [ 167.005910] ? __nla_validate_parse.llvm.10713395753544950386+0x80/0xd70 [ 167.020782] ? __wake_up_sync_key+0x52/0x80 [ 167.030066] ? __mutex_lock+0xff/0x550 [ 167.038382] ? security_capable+0x50/0x90 [ 167.047279] rtnl_setlink+0x1c9/0x210 [ 167.055403] ? ep_poll_callback+0x1b9/0x240 [ 167.064684] ? security_capable+0x50/0x90 [ 167.073579] rtnetlink_rcv_msg+0x2f9/0x310 [ 167.082667] ? rtnetlink_bind+0x30/0x30 [ 167.091173] netlink_rcv_skb+0xb1/0xe0 [ 167.099492] netlink_unicast+0x20f/0x2e0 [ 167.108191] netlink_sendmsg+0x389/0x420 [ 167.116896] __sys_sendto+0x158/0x1c0 [ 167.125024] __x64_sys_sendto+0x22/0x30 [ 167.133534] do_syscall_64+0x63/0x130 [ 167.141657] ? __irq_exit_rcu.llvm.17843942359718260576+0x52/0xd0 [ 167.155181] entry_SYSCALL_64_after_hwframe+0x4b/0x53
-
Vulnerabilidad en kernel de Linux (CVE-2025-21719)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: ipmr: no llamar a mr_mfc_uses_dev() para entradas no resueltas syzbot descubrió que llamar a mr_mfc_uses_dev() para entradas no resueltas provocaría un bloqueo [1], porque c->mfc_un.res.minvif / c->mfc_un.res.maxvif son alias de "struct sk_buff_head unresolved", que contienen dos punteros. Este código nunca funcionó, eliminémoslo. [1] No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffff5fff2d536613 KASAN: tal vez un acceso a memoria salvaje en el rango [0xfffefff96a9b3098-0xfffefff96a9b309f] Módulos vinculados: CPU: 1 UID: 0 PID: 7321 Comm: syz.0.16 No contaminado 6.13.0-rc7-syzkaller-g1950a0af2d55 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 pstate: 80400005 (Nzcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : mr_mfc_uses_dev net/ipv4/ipmr_base.c:290 [en línea] pc : mr_table_dump+0x5a4/0x8b0 net/ipv4/ipmr_base.c:334 lr : mr_mfc_uses_dev net/ipv4/ipmr_base.c:289 [en línea] lr : mr_table_dump+0x694/0x8b0 net/ipv4/ipmr_base.c:334 Rastreo de llamadas: mr_mfc_uses_dev net/ipv4/ipmr_base.c:290 [en línea] (P) mr_table_dump+0x5a4/0x8b0 net/ipv4/ipmr_base.c:334 (P) mr_rtm_dumproute+0x254/0x454 net/ipv4/ipmr_base.c:382 ipmr_rtm_dumproute+0x248/0x4b4 net/ipv4/ipmr.c:2648 rtnl_dump_all+0x2e4/0x4e8 net/core/rtnetlink.c:4327 rtnl_dumpit+0x98/0x1d0 net/core/rtnetlink.c:6791 netlink_dump+0x4f0/0xbc0 net/netlink/af_netlink.c:2317 netlink_recvmsg+0x56c/0xe64 net/netlink/af_netlink.c:1973 sock_recvmsg_nosec net/socket.c:1033 [en línea] sock_recvmsg net/socket.c:1055 [en línea] sock_read_iter+0x2d8/0x40c net/socket.c:1125 new_sync_read fs/read_write.c:484 [en línea] vfs_read+0x740/0x970 fs/read_write.c:565 ksys_read+0x15c/0x26c fs/read_write.c:708
-
Vulnerabilidad en kernel de Linux (CVE-2025-21720)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: eliminar entrada secpath intermedia en modo de descarga de paquetes Los paquetes manejados por hardware han agregado secpath como una forma de informar al código central de XFRM que esta ruta ya fue manejada. Ese secpath no es necesario en absoluto después de que se verifica la política y se elimina más adelante en la pila. Sin embargo, en el caso de que el reenvío de IP esté habilitado (/proc/sys/net/ipv4/ip_forward), ese secpath no se elimina y los paquetes que ya fueron manejados se reingresan a la ruta TX del controlador con xfrm_offload establecido. En este caso, se observa el siguiente pánico del kernel en mlx5: mlx5_core 0000:04:00.0 enp4s0f0np0: Enlace activo mlx5_core 0000:04:00.1 enp4s0f1np1: Enlace activo Inicializando socket de enlace de red XFRM Controlador de dispositivo XFRM IPsec ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 #PF: obtención de instrucción de supervisor en modo kernel #PF: error_code(0x0010) - página no presente PGD 0 P4D 0 Oops: Oops: 0010 [#1] PREEMPT SMP CPU: 0 UID: 0 PID: 0 Comm: swapper/0 No contaminado 6.13.0-rc1-alex #3 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.13.0-1ubuntu1.1 01/04/2014 RIP: 0010:0x0 Código: No se puede acceder a los bytes del código de operación en 0xffffffffffffffd6. RSP: 0018:ffffb87380003800 EFLAGS: 00010206 RAX: ffff8df004e02600 RBX: ffffb873800038d8 RCX: 00000000ffff98cf RDX: ffff8df00733e108 RSI: ffff8df00521fb80 RDI: ffff8df001661f00 RBP: ffffb87380003850 R08: ffff8df013980000 R09: 0000000000000010 R10: 0000000000000002 R11: 0000000000000002 R12: ffff8df001661f00 R13: ffff8df00521fb80 R14: ffff8df00733e108 R15: ffff8df011faf04e FS: 000000000000000(0000) GS:ffff8df46b800000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 CR2: ffffffffffffffd6 CR3: 0000000106384000 CR4: 0000000000350ef0 Rastreo de llamadas: ? show_regs+0x63/0x70 ? __die_body+0x20/0x60 ? __die+0x2b/0x40 ? page_fault_oops+0x15c/0x550 ? do_user_addr_fault+0x3ed/0x870 ? exc_page_fault+0x7f/0x190 ? asm_exc_page_fault+0x27/0x30 mlx5e_ipsec_handle_tx_skb+0xe7/0x2f0 [mlx5_core] mlx5e_xmit+0x58e/0x1980 [mlx5_core] ? __fib_lookup+0x6a/0xb0 dev_hard_start_xmit+0x82/0x1d0 sch_direct_xmit+0xfe/0x390 __dev_queue_xmit+0x6d8/0xee0 ? __fib_lookup+0x6a/0xb0 ? temporizador_de_adición_interna+0x48/0x70 ? temporizador_mod+0xe2/0x2b0 salida_de_resolución_vecina+0x115/0x1b0 __neigh_update+0x26a/0xc50 neigh_update+0x14/0x20 proceso_arp+0x2cb/0x8e0 ? __napi_build_skb+0x5e/0x70 arp_rcv+0x11e/0x1c0 ? cadena_de_llamadas_del_notificador_atómico+0x3b/0x50 ? manejador_irq_int+0x15/0x20 [mlx5_core] manejador_softirqs+0xb9/0x2f0 ? asm_common_interrupt+0x27/0x40 RIP: 0010:pv_native_safe_halt+0xb/0x10 Código: 09 c3 66 66 2e 0f 1f 84 00 00 00 00 00 66 90 0f 22 0f 1f 84 00 00 00 00 00 90 eb 07 0f 00 2d 7f e9 36 00 fb 40 00 83 ff 07 77 21 89 ff ff 24 fd 88 3d a1 bd 0f 21 f8 RSP: 0018:ffffffffbe603de8 EFLAGS: 00000202 RAX: 0000000000000000 RBX: 000000000000000 RCX: 0000000f92f46680 RDX: 0000000000000037 RSI: 00000000ffffffff RDI: 00000000000518d4 RBP: ffffffffbe603df0 R08: 000000cd42e4dffb R09: ffffffffbe603d70 R10: 0000004d80d62680 R11: 00000000000000001 R12: ffffffffbe60bf40 R13: 0000000000000000 R14: 00000000000000000 R15: ffffffffbe60aff8 ? setup_ghcb+0xe/0x130 common_startup_64+0x13e/0x141 Módulos vinculados en: esp4_offload esp4 xfrm_interface xfrm6_tunnel tunnel4 tunnel6 xfrm_user xfrm_algo binf ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-21721)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: manejar errores que nilfs_prepare_chunk() puede devolver Serie de parches "nilfs2: soluciona problemas con operaciones de cambio de nombre". Esta serie corrige los fallos de comprobación BUG_ON informados por syzbot en torno a las operaciones de cambio de nombre, y un problema de comportamiento menor en el que el mtime de un directorio secundario cambia cuando se le cambia el nombre en lugar de moverlo. Este parche (de 2): Las rutinas de manipulación de directorios nilfs_set_link() y nilfs_delete_entry() reescriben la entrada del directorio en el folio/página leído previamente por nilfs_find_entry(), por lo que se omite el manejo de errores asumiendo que nilfs_prepare_chunk(), que prepara el búfer para la reescritura, siempre tendrá éxito para estos. Y si se devuelve un error, activa las comprobaciones BUG_ON() heredadas en cada rutina. Esta suposición es errónea, como lo demuestra syzbot: la capa de búfer llamada por nilfs_prepare_chunk() puede llamar a nilfs_get_block() si es necesario, lo que puede fallar debido a la corrupción de metadatos u otras razones. Esto ha estado ahí desde siempre, pero las comprobaciones de cordura mejoradas y el manejo de errores pueden haberlo hecho más reproducible en pruebas de fuzzing. Solucione este problema agregando rutas de error faltantes en nilfs_set_link(), nilfs_delete_entry() y su llamador nilfs_rename().
-
Vulnerabilidad en kernel de Linux (CVE-2025-21724)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommufd/iova_bitmap: Se soluciona el problema de desplazamiento fuera de los límites en iova_bitmap_offset_to_index() Se soluciona un problema de desplazamiento fuera de los límites de UBSAN en iova_bitmap_offset_to_index() donde desplazar la constante "1" (de tipo int) por bitmap->mapped.pgshift (un valor unsigned long) podría resultar en un comportamiento indefinido. La constante "1" tiene como valor predeterminado un "int" de 32 bits, y cuando "pgshift" supera los 31 (por ejemplo, pgshift = 63) la operación de desplazamiento se desborda, ya que el resultado no se puede representar en un tipo de 32 bits. Para resolver esto, la constante se actualiza a "1UL", promoviéndola a un tipo unsigned long para que coincida con el tipo del operando.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21725)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corregir oops debido a una velocidad de enlace no establecida No se garantiza que el servidor siempre establezca NETWORK_INTERFACE_INFO::LinkSpeed, por lo que el cliente debe controlar los valores y luego evitar que ocurran oops como el siguiente: Oops: error de división: 0000 [#1] PREEMPT SMP KASAN NOPTI CPU: 0 UID: 0 PID: 1323 Comm: cat No contaminado 6.13.0-rc7 #2 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-3.fc41 04/01/2014 RIP: 0010:cifs_debug_data_proc_show+0xa45/0x1460 [cifs] Código: 00 00 48 89 df e8 3b cd 1b c1 41 f6 44 24 2c 04 0f 84 50 01 00 00 48 89 ef e8 e7 d0 1b c1 49 8b 44 24 18 31 d2 49 8d 7c 24 28 <48> f7 74 24 18 48 89 c3 e8 6e cf 1b c1 41 8b 6c 24 28 49 8d 7c 24 RSP: 0018:ffffc90001817be0 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff88811230022c RCX: ffffffffc041bd99 RDX: 0000000000000000 RSI: 0000000000000567 RDI: ffff888112300228 RBP: ffff888112300218 R08: fffff52000302f5f R09: ffffed1022fa58ac R10: ffff888117d2c566 R11: 00000000ffffff R12: ffff888112300200 R13: 000000012a15343f R14: 000000000000001 R15: ffff888113f2db58 FS: 00007fe27119e740(0000) GS:ffff888148600000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fe2633c5000 CR3: 0000000124da0000 CR4: 0000000000750ef0 PKRU: 55555554 Seguimiento de llamadas: ? __die_body.cold+0x19/0x27 ? die+0x2e/0x50 ? do_trap+0x159/0x1b0 ? cifs_debug_data_proc_show+0xa45/0x1460 [cifs] ? do_error_trap+0x90/0x130 ? cifs_debug_data_proc_show+0xa45/0x1460 [cifs] ? exc_divide_error+0x39/0x50 ? cifs_debug_data_proc_show+0xa45/0x1460 [cifs] ? asm_exc_divide_error+0x1a/0x20 ? cifs_debug_data_proc_show+0xa39/0x1460 [cifs] ? cifs_debug_data_proc_show+0xa45/0x1460 [cifs] ? seq_read_iter+0x42e/0x790 seq_read_iter+0x19a/0x790 proc_reg_read_iter+0xbe/0x110 ? __pfx_proc_reg_read_iter+0x10/0x10 vfs_read+0x469/0x570 ? do_user_addr_fault+0x398/0x760 ? __pfx_vfs_read+0x10/0x10 ? find_held_lock+0x8a/0xa0 ? __pfx_lock_release+0x10/0x10 ksys_read+0xd3/0x170 ? __pfx_ksys_read+0x10/0x10 ? __rcu_read_unlock+0x50/0x270 ? mark_held_locks+0x1a/0x90 do_syscall_64+0xbb/0x1d0 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7fe271288911 Código: 00 48 8b 15 01 25 10 00 f7 d8 64 89 02 b8 ff ff ff ff eb bd e8 20 ad 01 00 f3 0f 1e fa 80 3d b5 a7 10 00 00 74 13 31 c0 0f 05 <48> 3d 00 f0 ff ff 77 4f c3 66 0f 1f 44 00 00 55 48 89 e5 48 83 ec RSP: 002b:00007ffe87c079d8 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 RAX: ffffffffffffffda RBX: 0000000000040000 RCX: 00007fe271288911 RDX: 0000000000040000 RSI: 00007fe2633c6000 RDI: 0000000000000003 RBP: 00007ffe87c07a00 R08: 0000000000000000 R09: 00007fe2713e6380 R10: 00000000000000022 R11: 0000000000000246 R12: 0000000000040000 R13: 00007fe2633c6000 R14: 0000000000000003 R15: 0000000000000000 Solucione esto configurando cifs_server_iface::speed en un valor razonable (1 Gbps) de manera predeterminada cuando la velocidad del enlace no está configurada.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21728)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Envía señales de forma asincrónica si los programas BPF !preemptible pueden ejecutarse en todo tipo de contextos y cuando un programa que se ejecuta en un contexto no preemptible utiliza la función kfunc bpf_send_signal(), causará problemas porque esta función kfunc puede suspenderse. Cambie `irqs_disabled()` a `!preemptible()`.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21730)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: evitar inicializar la lista mgnt_entry dos veces cuando WoWLAN falla Si WoWLAN falla en el flujo de reanudación, rtw89_ops_add_interface() se activa sin eliminar la interfaz primero. Luego, la lista mgnt_entry se inicializa nuevamente, lo que hace que la comprobación list_empty() en rtw89_chanctx_ops_assign_vif() sea inútil y list_add_tail() nuevamente. Por lo tanto, hemos agregado una comprobación para evitar la doble adición de la lista. rtw89_8852ce 0000:01:00.0: no se pudo comprobar el estado de wow deshabilitado rtw89_8852ce 0000:01:00.0: wow: no se pudo comprobar si el firmware está listo para deshabilitar rtw89_8852ce 0000:01:00.0: wow: no se pudo cambiar al firmware normal rtw89_8852ce 0000:01:00.0: no se pudo deshabilitar wow rtw89_8852ce 0000:01:00.0: no se pudo reanudar para wow -110 rtw89_8852ce 0000:01:00.0: La MAC ya se ha encendido i2c_hid_acpi i2c-ILTK0001:00: PM: acpi_subsys_resume+0x0/0x60 devuelto 0 después de 284705 corrupción de usecs list_add. prev->next debería ser next (ffff9d9719d82228), pero era ffff9d9719f96030. (prev=ffff9d9719f96030). ------------[ cortar aquí ]------------ ¡ERROR del kernel en lib/list_debug.c:34! código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI CPU: 2 PID: 6918 Comm: kworker/u8:19 Contaminado: GUO Nombre del hardware: Google Anraggar/Anraggar, BIOS Google_Anraggar.15217.514.0 25/03/2024 Cola de trabajo: events_unbound async_run_entry_fn RIP: 0010:__list_add_valid_or_report+0x9f/0xb0 Código: e8 56 89 ff ff 0f 0b 48 c7 c7 3e fc e0 96 48 89 c6 e8 45 89 ff ... RSP: 0018:ffffa51b42bbbaf0 EFLAGS: 00010246 RAX: 00000000000000075 RBX: ffff9d9719d82ab0 RCX: 13acb86e047a4400 RDX: 3ffffffffffffffff RSI: 000000000000000 RDI: 00000000ffffdfff RBP: ffffa51b42bbbb28 R08: ffffffff9768e250 R09: 0000000000001fff R10: ffffffff9765e250 R11: 0000000000005ffd R12: ffff9d9719f95c40 R13: ffff9d9719f95be8 R14: ffff9d97081bfd78 R15: ffff9d9719d82060 FS: 0000000000000000(0000) GS:ffff9d9a6fb00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007e7d029a4060 CR3: 0000000345e38000 CR4: 0000000000750ee0 PKRU: 55555554 Seguimiento de llamadas: __die_body+0x68/0xb0 ? die+0xaa/0xd0 ? do_trap+0x9f/0x170 ? __list_add_valid_or_report+0x9f/0xb0 ? __list_add_valid_or_report+0x9f/0xb0 ? handle_invalid_op+0x69/0x90 ? __list_add_valid_or_report+0x9f/0xb0 ? exc_invalid_op+0x3c/0x50 ? asm_exc_invalid_op+0x16/0x20 ? __list_add_valid_or_report+0x9f/0xb0 rtw89_chanctx_ops_assign_vif+0x1f9/0x210 [rtw89_core cbb375c44bf28564ce479002bff66617a25d9ac1] ? __mutex_unlock_slowpath+0xa0/0xf0 rtw89_ops_assign_vif_chanctx+0x4b/0x90 [rtw89_core cbb375c44bf28564ce479002bff66617a25d9ac1] drv_assign_vif_chanctx+0xa7/0x1f0 [mac80211 6efaad16237edaaea0868b132d4f93ecf918a8b6] ieee80211_reconfig+0x9cb/0x17b0 [mac80211 6efaad16237edaaea0868b132d4f93ecf918a8b6] ? __pfx_wiphy_resume+0x10/0x10 [cfg80211 572d03acaaa933fe38251be7fce3b3675284b8ed] ? dev_printk_emit+0x51/0x70 ? _dev_info+0x6e/0x90 wiphy_resume+0x89/0x180 [cfg80211 572d03acaaa933fe38251be7fce3b3675284b8ed] ? __pfx_wiphy_resume+0x10/0x10 [cfg80211 572d03acaaa933fe38251be7fce3b3675284b8ed] dpm_run_callback+0x37/0x1e0 device_resume+0x26d/0x4b0 ? __pfx_dpm_watchdog_handler+0x10/0x10 async_resume+0x1d/0x30 async_run_entry_fn+0x29/0xd0 worker_thread+0x397/0x970 kthread+0xed/0x110 ? __pfx_worker_thread+0x10/0x10 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x38/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2024-52560)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Marcar el inodo como defectuoso tan pronto como se detecte un error en mi_enum_attr() Se amplió la interfaz de la función `mi_enum_attr()` con un parámetro adicional, `struct ntfs_inode *ni`, para permitir marcar el inodo como defectuoso tan pronto como se detecte un error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-54456)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: NFS: Se solucionó un posible desbordamiento de búfer en nfs_sysfs_link_rpc_client() cuyo nombre es char[64], donde el tamaño de clnt->cl_program->name sigue siendo desconocido. Invocar strcat() directamente también provocará un posible desbordamiento de búfer. Cámbielos a strscpy() y strncat() para solucionar posibles problemas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57852)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: scm: smc: Handle missing SCM device el commit ca61d6836e6f ("firmware: qcom: scm: fix a NULL-pointer dereference") hace explícito que qcom_scm_get_tzmem_pool() puede devolver NULL, por lo tanto, sus usuarios deben manejar esto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58001)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: gestiona correctamente un error de lectura de enlace simbólico Serie de parches "Convertir ocfs2 para usar folios". Mark hizo una conversión de ocfs2 para usar folios y me lo envió como un parche gigante para revisión ;-) Así que lo rehice como parches individuales y le di crédito a Mark por los parches donde su código es sustancialmente el mismo. No es una mala forma de hacerlo; su parche tenía algunos errores y mis parches tenían algunos errores. Con suerte, todos nuestros errores fueron diferentes entre sí. ¡Y con suerte a Mark le gustan todos los cambios que hice en su código! Este parche (de 23): Si no podemos leer el búfer, asegúrese de desbloquear la página antes de regresar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58003)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: i2c: ds90ub9x3: Fix extra fwnode_handle_put() Los controladores ub913 y ub953 llaman a fwnode_handle_put(priv->sd.fwnode) como parte de su proceso de eliminación y, si el controlador se elimina varias veces, eventualmente conduce a un "desbordamiento" de put, posiblemente causando corrupción de memoria o falla. fwnode_handle_put() es un remanente del commit 905f88ccebb1 ("media: i2c: ds90ub9x3: Fix sub-device matching"), que cambió el código relacionado con sd.fwnode, pero no eliminó estas llamadas fwnode_handle_put().
-
Vulnerabilidad en kernel de Linux (CVE-2024-58004)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: intel/ipu6: eliminar solicitud de QoS de latencia de CPU en caso de error Corrija la corrupción de la lista de QoS de latencia de CPU como se muestra a continuación. Ocurre cuando no eliminamos la solicitud de latencia de CPU en la ruta de error y liberamos la memoria correspondiente. [ 30.634378] l7 kernel: list_add corruption. prev->next should be next (ffffffff9645e960), but was 0000000100100001. (prev=ffff8e9e877e20a8). [ 30.634388] l7 kernel: WARNING: CPU: 2 PID: 2008 at lib/list_debug.c:32 __list_add_valid_or_report+0x83/0xa0 [ 30.634640] l7 kernel: Call Trace: [ 30.634650] l7 kernel: [ 30.634659] l7 kernel: ? __list_add_valid_or_report+0x83/0xa0 [ 30.634669] l7 kernel: ? __warn.cold+0x93/0xf6 [ 30.634678] l7 kernel: ? __list_add_valid_or_report+0x83/0xa0 [ 30.634690] l7 kernel: ? report_bug+0xff/0x140 [ 30.634702] l7 kernel: ? handle_bug+0x58/0x90 [ 30.634712] l7 kernel: ? exc_invalid_op+0x17/0x70 [ 30.634723] l7 kernel: ? asm_exc_invalid_op+0x1a/0x20 [ 30.634733] l7 kernel: ? __list_add_valid_or_report+0x83/0xa0 [ 30.634742] l7 kernel: plist_add+0xdd/0x140 [ 30.634754] l7 kernel: pm_qos_update_target+0xa0/0x1f0 [ 30.634764] l7 kernel: cpu_latency_qos_update_request+0x61/0xc0 [ 30.634773] l7 kernel: intel_dp_aux_xfer+0x4c7/0x6e0 [i915 1f824655ed04687c2b0d23dbce759fa785f6d033]
-
Vulnerabilidad en kernel de Linux (CVE-2024-58006)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: dwc: ep: Impedir cambiar el tamaño/indicadores de BAR en pci_epc_set_bar() En el commit 4284c88fff0e ("PCI: designware-ep: Permitir que pci_epc_set_bar() actualice la dirección del mapa de entrada"), se modificó set_bar() para admitir el cambio dinámico de la dirección física de respaldo de un BAR que ya estaba configurado. Esto significa que se puede llamar a set_bar() dos veces, sin llamar nunca a clear_bar() (ya que llamar a clear_bar() borraría la dirección PCI del BAR asignada por el host). Esto solo se puede hacer si el nuevo tamaño/indicadores de BAR no difieren de la configuración de BAR existente. Agregue estas comprobaciones faltantes. Si permitimos que set_bar() establezca, por ejemplo, un nuevo tamaño de BAR que difiere del tamaño de BAR existente, el nuevo rango de traducción de direcciones será más pequeño que el tamaño de BAR ya determinado por el host, lo que significaría que una lectura más allá del nuevo tamaño de BAR pasaría la iATU sin traducir, lo que podría permitir que el host lea memoria que no pertenece a la nueva estructura pci_epf_bar. Mientras tanto, agregue comentarios que aclaren el soporte para cambiar dinámicamente la dirección física de un BAR. (Lo cual también faltaba).
-
Vulnerabilidad en kernel de Linux (CVE-2024-58008)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 23/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KEYS: trusted: dcp: corrige el uso incorrecto de sg con CONFIG_VMAP_STACK=y Con las direcciones de pila vmalloc habilitadas (CONFIG_VMAP_STACK=y), las claves confiables de DCP pueden fallar durante el cifrado y descifrado de la clave de cifrado de blobs a través del controlador de cifrado DCP. Esto se debe al uso incorrecto de sg_init_one() con búferes de pila vmalloc (plain_key_blob). Solucione esto utilizando siempre kmalloc() para los búferes que le damos al controlador de cifrado DCP.
-
Vulnerabilidad en DM Corporative CMS (CVE-2025-40656)
Severidad: CRÍTICA
Fecha de publicación: 10/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad de inyección SQL en DM Corporative CMS. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro cod en /administer/node-selection/data.asp.
-
Vulnerabilidad en code-projects Automated Voting System 1.0 (CVE-2025-6352)
Severidad: MEDIA
Fecha de publicación: 20/06/2025
Fecha de última actualización: 23/10/2025
Se ha detectado una vulnerabilidad clasificada como problemática en code-projects Automated Voting System 1.0. Se ve afectada una función desconocida del archivo /vote.php del componente Backend. La manipulación genera una solicitud directa. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SAP NetWeaver Application Server para ABAP (CVE-2025-42936)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/10/2025
SAP NetWeaver Application Server para ABAP no permite que un administrador asigne autorizaciones distinguidas a diferentes roles de usuario. Este problema permite que los usuarios autenticados accedan a objetos restringidos en la interfaz de código de barras, lo que provoca una escalada de privilegios. Esto tiene un impacto mínimo en la confidencialidad e integridad de la aplicación y no afecta a la disponibilidad.
-
Vulnerabilidad en Opcenter Quality (CVE-2024-41979)
Severidad: ALTA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/10/2025
Se ha identificado una vulnerabilidad en los módulos SmartClient Opcenter QL Home (SC) (todas las versiones >= V13.2 < V2506), SOA Audit (todas las versiones >= V13.2 < V2506) y SOA Cockpit (todas las versiones >= V13.2 < V2506). La aplicación afectada no exige la autorización obligatoria en algunos niveles de funcionalidad del servidor. Esto podría permitir que un atacante autenticado obtenga acceso completo a la aplicación.
-
Vulnerabilidad en Opcenter Quality (CVE-2024-41980)
Severidad: BAJA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/10/2025
Se ha identificado una vulnerabilidad en los módulos SmartClient Opcenter QL Home (SC) (todas las versiones >= V13.2 < V2506), SOA Audit (todas las versiones >= V13.2 < V2506) y SOA Cockpit (todas las versiones >= V13.2 < V2506). La aplicación afectada no cifra la comunicación en la interfaz LDAP por defecto. Esto podría permitir que un atacante autenticado obtenga acceso no autorizado a información confidencial.
-
Vulnerabilidad en Opcenter Quality (CVE-2024-41982)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/10/2025
Se ha identificado una vulnerabilidad en los módulos SmartClient Opcenter QL Home (SC) (todas las versiones >= V13.2 < V2506), SOA Audit (todas las versiones >= V13.2 < V2506) y SOA Cockpit (todas las versiones >= V13.2 < V2506). La aplicación afectada no cuenta con el cifrado adecuado para la información confidencial. Esto podría permitir que un atacante autenticado acceda a dicha información.
-
Vulnerabilidad en Opcenter Quality (CVE-2024-41983)
Severidad: MEDIA
Fecha de publicación: 12/08/2025
Fecha de última actualización: 23/10/2025
Se ha identificado una vulnerabilidad en los módulos SmartClient Opcenter QL Home (SC) (todas las versiones >= V13.2 < V2506), SOA Audit (todas las versiones >= V13.2 < V2506) y SOA Cockpit (todas las versiones >= V13.2 < V2506). La aplicación afectada muestra una sentencia SQL en los mensajes de error encontrados durante la generación de informes con la herramienta Cockpit.



