Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Jsonxx o Json++ (CVE-2022-23459)
    Severidad: ALTA
    Fecha de publicación: 19/08/2022
    Fecha de última actualización: 28/10/2025
    Jsonxx o Json++ es un analizador, escritor y lector de JSON escrito en C++. En versiones afectadas de jsonxx el uso de la clase Value puede conllevar a una corrupción de memoria por medio de una doble liberación o de un uso de memoria previamente liberada. La clase Value presenta un operador de asignación por defecto que puede ser usado con tipos de punteros que pueden apuntar a datos alterables donde el propio puntero no es actualizado. Este problema se presenta en el commit actual del proyecto jsonxx. El proyecto en sí ha sido archivado y no son esperadas actualizaciones. Es recomendado a usuarios buscar un sustituto.
  • Vulnerabilidad en Jsonxx o Json++ (CVE-2022-23460)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2022
    Fecha de última actualización: 28/10/2025
    Jsonxx o Json++ es un analizador, escritor y lector de JSON escrito en C++. En versiones afectadas de jsonxx, el análisis sintáctico de JSON puede conllevar a un agotamiento de la pila en una compilación saneada de direcciones (ASAN). Este problema puede conllevar a una denegación de servicio si el programa usando la biblioteca jsonxx es bloqueada. Este problema se presenta en el commit actual del proyecto jsonxx y el proyecto mismo ha sido archivado. No son esperadas actualizaciones. Es recomendado a usuarios buscar un sustituto.
  • Vulnerabilidad en Microsoft Corporation (CVE-2024-38226)
    Severidad: ALTA
    Fecha de publicación: 10/09/2024
    Fecha de última actualización: 28/10/2025
    Vulnerabilidad de omisión de funciones de seguridad de Microsoft Publisher
  • Vulnerabilidad en ESM 11.6.10 (CVE-2024-11482)
    Severidad: CRÍTICA
    Fecha de publicación: 29/11/2024
    Fecha de última actualización: 28/10/2025
    Una vulnerabilidad en ESM 11.6.10 permite el acceso no autenticado a la API interna de Snowservice y habilita la ejecución remota de código a través de la inyección de comandos, ejecutados como usuario superusuario.
  • Vulnerabilidad en SAP BusinessObjects Business Intelligence (CVE-2024-32732)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 28/10/2025
    Bajo ciertas condiciones, la plataforma SAP BusinessObjects Business Intelligence permite a un atacante acceder a información que de otro modo estaría restringida. Esto tiene un impacto bajo en la confidencialidad y ningún impacto en la integridad y disponibilidad de la aplicación.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26352)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-35 "Path Traversal" en el mecanismo de eliminación de plantillas en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado eliminar archivos confidenciales a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26353)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-35 "Path Traversal" en maxtime/api/sql/sql.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado leer archivos confidenciales a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26354)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-35 "Path Traversal" en maxtime/api/database/database.lua (copia endpoint) en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado sobrescribir archivos confidenciales mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26355)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-35 "Path Traversal" en maxtime/api/database/database.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado eliminar archivos confidenciales a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26356)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-35 "Path Traversal" en maxtime/api/database/database.lua (setActive endpoint) en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado sobrescribir archivos confidenciales mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26357)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-35 "Path Traversal" en maxtime/api/database/database.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado leer archivos confidenciales a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26358)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Una "Validación de entrada incorrecta" CWE-20 en ldbMT.so en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado modificar la configuración sistema a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26359)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/accounts/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado restablecer los PIN de los usuarios mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26360)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/persistance/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado elimine paneles mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26361)
    Severidad: CRÍTICA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/setup/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado restablezca el dispositivo de fábrica a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26362)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/setup/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado establecer un servidor de perfil de autenticación arbitrario a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26363)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/setup/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado habilite un servidor de perfil de autenticación a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26364)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/setup/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado deshabilitar un servidor de perfil de autenticación mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26365)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/setup/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado habilite la autenticación del panel frontal a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26366)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/setup/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado deshabilite la autenticación del panel frontal mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26370)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-862 "Autorización faltante" en maxprofile/user-groups/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) elimine privilegios de grupos de usuarios mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26373)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un error CWE-862 "Autorización faltante" en maxprofile/users/routes.lua (usuario endpoint) en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) enumere usuarios a través de solicitudes HTTP manipulado.
  • Vulnerabilidad en Q-Free MaxTime (CVE-2025-26377)
    Severidad: ALTA
    Fecha de publicación: 12/02/2025
    Fecha de última actualización: 28/10/2025
    Un CWE-862 "Autorización faltante" en maxprofile/users/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante autenticado (con pocos privilegios) elimine usuarios mediante solicitudes HTTP manipulado.
  • Vulnerabilidad en chatwoot/chatwoot (CVE-2024-0640)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 28/10/2025
    Existe una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en chatwoot/chatwoot versiones 3.0.0 a 3.5.1. Esta vulnerabilidad permite a un usuario administrador inyectar código JavaScript malicioso a través de la configuración de la aplicación del panel, que posteriormente puede ser ejecutado por otro usuario administrador al acceder a la aplicación del panel afectada. El problema se ha corregido en la versión 3.5.2.
  • Vulnerabilidad en kernel de Linux (CVE-2021-4454)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: j1939: corrección del error WARN_ON_ONCE en j1939_session_deactivate. La conclusión "j1939_session_deactivate() debe llamarse con un recuento de referencias de sesión de al menos 2" es incorrecta. En algunos escenarios concurrentes, se puede llamar a j1939_session_deactivate con un recuento de referencias de sesión inferior a 2. Sin embargo, no hay problema, ya que comprueba el estado activo de la sesión antes de que se active j1939_session_deactivate_locked(). A continuación, se muestra el escenario concurrente del problema reportado por syzbot y mi registro de reproducción. cpu0 cpu1 j1939_xtp_rx_eoma j1939_xtp_rx_abort_one j1939_session_get_by_addr [kref == 2] j1939_session_get_by_addr [kref == 3] j1939_session_deactivate [kref == 2] j1939_session_put [kref == 1] j1939_session_completed j1939_session_deactivate WARN_ON_ONCE(kref < 2) ======================================================= ADVERTENCIA: CPU: 1 PID: 21 at net/can/j1939/transport.c:1088 j1939_session_deactivate+0x5f/0x70 CPU: 1 PID: 21 Comm: ksoftirqd/1 Not tainted 5.14.0-rc7+ #32 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1 04/01/2014 RIP: 0010:j1939_session_deactivate+0x5f/0x70 Call Trace: j1939_session_deactivate_activate_next+0x11/0x28 j1939_xtp_rx_eoma+0x12a/0x180 j1939_tp_recv+0x4a2/0x510 j1939_can_recv+0x226/0x380 can_rcv_filter+0xf8/0x220 can_receive+0x102/0x220 ? process_backlog+0xf0/0x2c0 can_rcv+0x53/0xf0 __netif_receive_skb_one_core+0x67/0x90 ? process_backlog+0x97/0x2c0 __netif_receive_skb+0x22/0x80
  • Vulnerabilidad en kernel de Linux (CVE-2023-52929)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmem: core: fix cleanup after dev_set_name(). Si dev_set_name() falla, se filtra nvmem->wp_gpio, ya que la limpieza no lo incluye. Si bien una solución mínima sería añadir la llamada gpiod_put(), podemos mejorar si dividimos device_register() y usamos el código de limpieza nvmem_release() probado, inicializando el dispositivo antes y colocándolo. Esto resulta en una corrección ligeramente mayor, pero con código limpio. Nota: Este parche depende de "nvmem: core: initialise nvmem->id early" y "nvmem: core: remove nvmem_config wp_gpio". [Srini: Se corrigió la línea de asunto y la gestión del código de error con wp_gpio durante la aplicación].
  • Vulnerabilidad en kernel de Linux (CVE-2023-52933)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Squashfs: corrección de la gestión y la comprobación de la validez del recuento de xattr_ids. Un sistema de archivos dañado por un bot de sistema [1] expone dos fallos en el manejo y la comprobación de la validez del recuento de xattr_ids. Ambos fallos provocan un desbordamiento de cálculo debido a una escritura incorrecta. En el sistema de archivos dañado, el valor de xattr_ids es 4294967071, que, almacenado en una variable con signo, se convierte en el número negativo -225. Fallo 1 (solo sistemas de 64 bits): La variable xattr_ids, un entero con signo, provoca la extensión del signo. Esto provoca un desbordamiento de variable en las macros SQUASHFS_XATTR_*(A). La variable se multiplica primero por sizeof(struct squashfs_xattr_id), donde el tipo del operador sizeof es "unsigned long". En un sistema de 64 bits, este valor tiene un tamaño de 64 bits y provoca que el número negativo se amplíe con signo y se ensanche a 64 bits, quedando así sin signo. Esto produce el gran número 18446744073709548016 o 2^64 - 3600. Este número, al redondearse por SQUASHFS_METADATA_SIZE - 1 (8191 bytes) y dividirse por SQUASHFS_METADATA_SIZE, se desborda y produce una longitud de 0 (almacenada en len). Fallo 2 (solo en sistemas de 32 bits): En un sistema de 32 bits, la variable entera no se amplía con el tipo "long sin signo" del operador sizeof (32 bits), y el signo de la variable no tiene efecto, ya que siempre se trata como sin signo. El valor xattr_ids dañado anterior de 4294967071, cuando se multiplica se desborda y produce el número 4294963696 o 2^32 - 3400. Este número cuando se redondea por SQUASHFS_METADATA_SIZE - 1 (8191 bytes) y se divide por SQUASHFS_METADATA_SIZE se desborda nuevamente y produce una longitud de 0. El efecto del cálculo de la longitud 0: junto con el campo xattr_ids dañado, el sistema de archivos también tiene un valor xattr_table_start dañado, donde coincide con el valor de fin del sistema de archivos de 850. Esto hace que el siguiente código de verificación de cordura falle porque el len incorrectamente calculado de 0 coincide con el tamaño incorrecto de la tabla informada por el superbloque (0 bytes). len = SQUASHFS_XATTR_BLOCK_BYTES(*xattr_ids); índices = SQUASHFS_XATTR_BLOCKS(*xattr_ids); /* * El tamaño calculado de la tabla de índices (len bytes) debe coincidir exactamente con los puntos de inicio y fin de la tabla. */ inicio = tabla_inicio + tamaño_de(*id_tabla); fin = msblk->bytes_usados; si (len != (fin - inicio)) devolver ERR_PTR(-EINVAL); Cambiar la variable xattr_ids a "usigned int" corrige el fallo en sistemas de 64 bits. Esto se debe a que el cálculo se amplía con el tipo "unsigned long" del operador "sizeof". Convertir la variable a "u64" en la macro anterior corrige este fallo en sistemas de 32 bits. Esto también significa que los sistemas de 64 bits no dependen implícitamente del tipo del operador "sizeof" para ampliar el cálculo. [1] https://lore.kernel.org/lkml/000000000000cd44f005f1a0f17f@google.com/
  • Vulnerabilidad en kernel de Linux (CVE-2023-52934)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/MADV_COLLAPSE: catch !none !huge !bad pmd lookups En el commit 34488399fa08 ("mm/madvise: agregar soporte de archivo y shmem a MADV_COLLAPSE") realizamos el siguiente cambio en find_pmd_or_thp_or_none(): - if (!pmd_present(pmde)) - return SCAN_PMD_NULL; + if (pmd_none(pmde)) + return SCAN_PMD_NONE; Esto era para uso de las rutas de código de archivo/shmem MADV_COLLAPSE, donde MADV_COLLAPSE podría identificar una hugepage asignada a pte, solo para que khugepaged entrara en carrera, liberara la tabla pte y borrara el pmd. Tales rutas de código incluyen: A) Si encontramos una página compuesta adecuadamente alineada de orden HPAGE_PMD_ORDER ya en el pagecache. B) En retract_page_tables(), si no logramos obtener mmap_lock para el mm/dirección objetivo. En estos casos, collapse_pte_mapped_thp() realmente espera un pmd none (no solo !present), y queremos identificar adecuadamente ese caso separado del caso donde no se encuentra ningún pmd, o es un bad-pmd (por supuesto, muchas cosas podrían suceder una vez que eliminamos mmap_lock, y el pmd podría plausiblemente sufrir múltiples transiciones debido a la intervención de un fallo, división, etc.). En cualquier caso, el código está preparado para instalar un huge-pmd solo cuando la entrada pmd existente es un pte-table-mapping-pmd genuino, o el none-pmd. Sin embargo, la confirmación introduce un agujero lógico; Es decir, hemos permitido que los !none- && !huge- && !bad-pmds se clasifiquen como pte-table-mapping-pmds genuinos. Un ejemplo de fugas de información son las entradas de intercambio. Los valores de pmd no se comprueban de nuevo antes de su uso en pte_offset_map_lock(), que espera nada menos que un pte-table-mapping-pmd genuino. Queremos restablecer la comprobación de !pmd_present() (debajo de la comprobación de pmd_none()), pero debemos tener cuidado con las sutilezas en las transiciones y los tratamientos de pmd por parte de varias arquitecturas. El problema es que __split_huge_pmd_locked() borra temporalmente el bit presente (o marca la entrada como inválida), pero pmd_present() y pmd_trans_huge() aún deben devolver verdadero mientras el pmd esté en este estado transitorio. Por ejemplo, pmd_present() de x86 también verifica _PAGE_PSE, la versión de riscv también verifica el bit _PAGE_LEAF y arm64 también verifica el bit PMD_PRESENT_INVALID. Cubriendo los 4 casos para x86 (todas las verificaciones realizadas en el mismo valor pmd): 1) pmd_present() y pmd_trans_huge(). Lo único que sabemos es que el bit PSE está establecido. O bien: a) No estamos compitiendo con __split_huge_page(), y PRESENT o PROTNONE están establecidos. => huge-pmd. b) Actualmente estamos compitiendo con __split_huge_page(). El peligro aquí es que procedamos como si tuviéramos un huge-pmd, pero en realidad estamos viendo un pte-mapping-pmd. Entonces, ¿cuál es el riesgo de este peligro? La única ruta relevante es: madvise_collapse() -> colapso_pte_mapped_thp(). Donde podríamos informar incorrectamente de "éxito", cuando en realidad la memoria no está respaldada por pmd. Esto no tiene problema, ya que la división podría ocurrir inmediatamente después de una ejecución (realmente) exitosa de madvise_collapse(). Por lo tanto, se puede asumir con seguridad que es huge-pmd. 2) pmd_present() && !pmd_trans_huge(): a) PSE no definido y PRESENT o PROTNONE sí lo están. => pte-table-mapping pmd (o PROT_NONE). b) devmap. Esta rutina puede llamarse inmediatamente después de desbloquear/bloquear mmap_lock, o sin bloqueos (véase khugepaged_scan_mm_slot()), por lo que las comprobaciones VMA anteriores han sido invalidadas. 3) !pmd_present() && pmd_trans_huge(): No es posible. 4) !pmd_present() && !pmd_trans_huge() Ni PRESENT ni PROTNONE se establecen => no presente. He revisado todas las arquitecturas que implementan pmd_trans_huge() (arm64, riscv, powerpc, longarch, x86, mips, s390) y esta lógica se traduce aproximadamente ---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52940)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: LRU multigeneración: se corrige un fallo durante la migración de cgroup. lru_gen_migrate_mm() asume que lru_gen_add_mm() se ejecuta antes que él mismo. Esto no se cumple en el siguiente escenario: CPU 1 CPU 2 clone() cgroup_can_fork() cgroup_procs_write() cgroup_post_fork() task_lock() lru_gen_migrate_mm() task_unlock() task_lock() lru_gen_add_mm() task_unlock(). Cuando esto ocurre, el kernel se bloquea debido a la corrupción de la lista enlazada (mm_struct->lru_gen.list).
  • Vulnerabilidad en kernel de Linux (CVE-2023-52941)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: isotp: dividir el temporizador de transmisión en transmisión y tiempo de espera El temporizador para la transmisión de PDU isotp anteriormente tenía dos funciones: 1. enviar dos tramas consecutivas con un intervalo de tiempo determinado 2. supervisar los tiempos de espera para las tramas de control de flujo y las tramas de eco Esto llevó a comprobaciones de txstate más grandes y potencialmente a un problema descubierto por syzbot que habilitó la característica panic_on_warn durante las pruebas. La antigua función 'txtimer' se divide en 'txfrtimer' y 'txtimer' para manejar las dos funcionalidades anteriores con devoluciones de llamadas de temporizador independientes. Los dos temporizadores simplificados ahora se ejecutan en modo de una sola vez y hacen que las transiciones de estado (especialmente con isotp_rcv_echo) sean mejor comprensibles.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52942)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cgroup/cpuset: Corrección de una comprobación incorrecta en update_parent_subparts_cpumask(). Se detectó que la comprobación para ver si una partición podía usar todas las CPU del conjunto de CPU principal en update_parent_subparts_cpumask() era incorrecta. Como resultado, es posible dejar la partición principal sin CPU efectiva, incluso si hay tareas en el conjunto de CPU principal. Esto puede provocar un pánico del sistema, como se informa en [1]. Corrija este problema actualizando la comprobación para que falle al habilitar la partición si el valor de CPU efectivas de la partición principal es un subconjunto del valor de CPU permitidas de la partición secundaria. También registre el código de error cuando se produce un error en update_prstate() y agregue un caso de prueba donde la partición principal y la secundaria tengan la misma lista de CPU y la partición principal tenga una tarea. En este caso, la habilitación de la partición en la secundaria fallará. [1] https://www.spinics.net/lists/cgroups/msg36254.html
  • Vulnerabilidad en kernel de Linux (CVE-2023-52980)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: ublk: extensión de queue_size para corregir el desbordamiento Al validar el borrador del objetivo ublk de SPDK, en un caso en el que se asigna una gran profundidad de cola al dispositivo ublk de múltiples colas, el objetivo ublk se ejecutaría en un estado incorrecto extraño. Durante las rondas de revisión y depuración, se encontró un error de desbordamiento en el controlador ublk. En ublk_cmd.h, UBLK_MAX_QUEUE_DEPTH es 4096, lo que significa que cada profundidad de cola ublk se puede configurar tan grande como 4096. Pero al configurar qd para un dispositivo ublk, sizeof(struct ublk_queue) + profundidad * sizeof(struct ublk_io) será mayor que 65535 si qd es mayor que 2728. Entonces queue_size se desborda y ublk_get_queue() hace referencia a una posición de puntero incorrecta. El contenido incorrecto de los elementos ublk_queue provocará un acceso a memoria fuera de los límites. Extienda queue_size en ublk_device como "unsigned int".
  • Vulnerabilidad en kernel de Linux (CVE-2023-52981)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915: Arreglar el conteo de referencias de solicitud durante la captura de errores y el volcado de debugfs Cuando se agregó soporte para GuC a la captura de errores, el conteo de referencias alrededor del objeto de solicitud se rompió. Arréglenlo. La búsqueda basada en contexto administra el bloqueo de giro alrededor de la búsqueda internamente. Por lo tanto, también necesita obtener el conteo de referencias internamente. La búsqueda basada en solicitud solo de execlist se basa en el bloqueo externo, por lo que necesita un conteo de referencias externo pero dentro del bloqueo de giro, no fuera de él. El único otro llamador de la búsqueda basada en contexto es el código para volcar el estado del motor a debugfs. Ese código anteriormente no obtenía una referencia explícita en absoluto, ya que hace todo mientras mantiene el bloqueo de giro específico de execlist. Por lo tanto, eso necesita actualizarse, ya que el bloqueo de giro no ayuda cuando se usa el envío de GuC. En lugar de intentar obtener/poner condicionalmente dependiendo del modelo de envío, simplemente cámbielo para que siempre haga obtener/poner. v2: Documentar explícitamente agregar una línea en blanco adicional en algún código denso (Andy Shevchenko). Se corrigen varias posibles desreferencias de puntero nulo en caso de no encontrarse ninguna solicitud (algunas detectadas por Tvrtko, ¡pero había más!). También se corrigen una solicitud filtrada en caso de !started y otra en __guc_reset_context, ahora que intel_context_find_active_request cuenta las referencias de la solicitud devuelta. v3: Se añade el sufijo _get a intel_context_find_active_request ahora que obtiene una referencia (Daniele). v4: Se divide el cambio de intel_guc_find_hung_context en un parche independiente y se cambia el nombre de intel_context_find_active_request_get a intel_context_get_active_request (Tvrtko). v5: s/locking/reference counting/ en el mensaje de confirmación (Tvrtko) (seleccionado del commit 3700e353781e27f1bc7222f51f2cc36cbeb9b4ec).
  • Vulnerabilidad en kernel de Linux (CVE-2023-52982)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fscache: utilice wait_on_bit() para esperar la liberación del volumen cedido. La liberación del volumen cedido activará la adquisición de volumen pendiente mediante wake_up_bit(), sin embargo no coincide con wait_var_event() utilizado en fscache_wait_on_volume_collision() y nunca activará al que espera en la cola de espera porque estas dos funciones operan en colas de espera diferentes. Según la implementación en fscache_wait_on_volume_collision(), si la activación de una adquisición pendiente se demora más de 20 segundos (por ejemplo, debido a la demora en el cierre del fd a pedido), el primer wait_var_event_timeout() expirará y el siguiente wait_var_event() se colgará para siempre como se muestra a continuación: FS-Cache: Potencial colisión de volumen nuevo=00000024 antiguo=00000022 ...... INFORMACIÓN: montaje de tarea: 1148 bloqueado durante más de 122 segundos. No contaminado 6.1.0-rc6+ #1 task:mount state:D stack:0 pid:1148 ppid:1 Call Trace: __schedule+0x2f6/0xb80 schedule+0x67/0xe0 fscache_wait_on_volume_collision.cold+0x80/0x82 __fscache_acquire_volume+0x40d/0x4e0 erofs_fscache_register_volume+0x51/0xe0 [erofs] erofs_fscache_register_fs+0x19c/0x240 [erofs] erofs_fc_fill_super+0x746/0xaf0 [erofs] vfs_get_super+0x7d/0x100 get_tree_nodev+0x16/0x20 erofs_fc_get_tree+0x20/0x30 [erofs] vfs_get_tree+0x24/0xb0 path_mount+0x2fa/0xa90 do_mount+0x7c/0xa0 __x64_sys_mount+0x8b/0xe0 do_syscall_64+0x30/0x60 entry_SYSCALL_64_after_hwframe+0x46/0xb0 Considering that wake_up_bit() es más selectivo, corríjalo utilizando wait_on_bit() en lugar de wait_var_event() para esperar la liberación del volumen cedido. Además, debido a que waitqueue_active() se usa en wake_up_bit() y clear_bit() no implica ninguna barrera de memoria, use clear_and_wake_up_bit() para agregar la barrera de memoria faltante entre cursor->flags y waitqueue_active().
  • Vulnerabilidad en kernel de Linux (CVE-2025-21992)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: ignorar sensor no funcional en cámara HP de 5 MP La cámara HP de 5 MP (ID USB 0408:5473) informa sobre una interfaz de sensor HID que no está implementada. Intentar acceder a este sensor no funcional a través de iio_info provoca que el sistema se cuelgue mientras el PM en tiempo de ejecución intenta despertar un sensor que no responde. [453] hid-sensor-hub 0003:0408:5473.0003: Informar atributos de latencia: ffffffff:ffffffff [453] hid-sensor-hub 0003:0408:5473.0003: atributos comunes: 5:1, 2:1, 3:1 ffffffff:ffffffff Agregue este dispositivo a la lista de ignorados de HID ya que la interfaz del sensor no es funcional por diseño y no debe exponerse al espacio de usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21994)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: Se corrige la validación incorrecta del campo num_aces de smb_acl. La función parse_dcal() valida num_aces para asignar posix_ace_state_array. Si (num_aces > ULONG_MAX / sizeof(struct smb_ace *)), se considera una validación incorrecta que permita crear una matriz de tamaño ULONG_MAX. smb_acl tiene el campo ->size para calcular el número real de ases en el tamaño del búfer de solicitud. Úselo para comprobar num_aces no válidos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22008)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regulador: comprobar que el regulador ficticio haya sido probado antes de usarlo Debido al sondeo asincrónico del controlador existe la posibilidad de que el regulador ficticio no haya sido probado ya cuando se accede a él por primera vez.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22013)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Guardar y vaciar incondicionalmente el estado FPSIMD/SVE/SME del host Hay varios problemas con la forma en que el código hyp guarda de forma diferida el estado FPSIMD/SVE del host, incluidos: * El SVE del host se descarta inesperadamente debido a una configuración inconsistente de TIF_SVE y CPACR_ELx.ZEN. Se ha visto que esto da como resultado fallos de QEMU donde memmove() usa SVE, como lo informó Eric Auger: https://issues.redhat.com/browse/RHEL-68997 * El estado SVE del host se descarta *después* de la modificación por ptrace, que fue un cambio de ABI de ptrace no intencionado introducido con el descarte diferido del estado SVE. * El valor FPMR del host se puede descartar cuando se ejecuta una VM no protegida, donde la compatibilidad con FPMR no está expuesta a una VM y esa VM usa FPSIMD/SVE. En estos casos, el código hyp no guarda el FPMR del host antes de desvincular su estado FPSIMD/SVE/SME, lo que deja un valor obsoleto en memoria. Para evitar esto, guarde y vacíe el estado FPSIMD/SVE/SME del host al cargar una vCPU, de modo que KVM no tenga que guardar ninguno de sus estados. Para mayor claridad, se ha eliminado fpsimd_kvm_prepare() y la llamada necesaria a fpsimd_save_and_flush_cpu_state() se ha ubicado en kvm_arch_vcpu_load_fp(). Dado que 'fpsimd_state' y 'fpmr_ptr' no deben usarse, se establecen en NULL; todos sus usos se eliminarán en parches posteriores. Los problemas históricos se remontan al menos a la versión v5.17, por ejemplo, suposiciones erróneas acerca de que TIF_SVE está claro en el commit: 8383741ab2e773a9 ("KVM: arm64: deshacerse del seguimiento/guardado de SVE del host")... y por eso, este ansioso guardado y vaciado probablemente deba ser retrotraído a TODOS los árboles estables.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22015)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/migrate: arregla la actualización de xarray de shmem durante la migración un folio de shmem puede estar en la caché de página o en la caché de intercambio, pero no al mismo tiempo. Es decir, una vez que está en la caché de intercambio, folio->mapping debe ser NULL y el folio ya no está en una asignación de shmem. En __folio_migrate_mapping(), para determinar el número de entradas de xarray a actualizar, se usa folio_test_swapbacked(), pero eso combina shmem en el caso de la caché de página y shmem en el caso de la caché de intercambio. Lleva a la corrupción de entradas de múltiples índices de xarray, ya que convierte una entrada hermana en una entrada normal durante xas_store() (vea [1] para una reproducción del espacio de usuario). Arréglelo usando solo folio_test_swapcache() para determinar si xarray está almacenando entradas de caché de intercambio o no para elegir el número correcto de entradas de xarray para actualizar. [1] https://lore.kernel.org/linux-mm/Z8idPCkaJW1IChjT@casper.infradead.org/ Nota: En __split_huge_page(), se usan folio_test_anon() y folio_test_swapcache() para obtener el espacio de direcciones de la caché de intercambio, pero esto ignora el folio shmem en el caso de la caché de intercambio. Esto podría provocar la desreferenciación de punteros nulos cuando un folio shmem en la caché de intercambio se divide en __xa_store(), ya que !folio_test_anon() es verdadero y folio->mapping es nulo. Afortunadamente, su llamador, split_huge_page_to_list_to_order(), se detiene antes de tiempo con EBUSY cuando folio->mapping es nulo. Por lo tanto, no es necesario ocuparse de ello aquí.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22016)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dpll: corrección de la gestión de errores de xa_alloc_cyclic(). Si se devuelve 1 desde xa_alloc_cyclic() (encapsulamiento), se devolverá ERR_PTR(1), lo que hará que IS_ERR() sea falso. Esto puede provocar la desreferencia de un puntero no asignado (pin). Se corrige comprobando si err es menor que cero. Esto no se detectó en un caso práctico real, solo se detectó. Gracias a Pierre.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22017)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: devlink: corrección de la gestión de errores de xa_alloc_cyclic(). Si se devuelve 1 desde xa_alloc_cyclic() (wrapping), se devolverá ERR_PTR(1), lo que hará que IS_ERR() sea falso. Esto puede provocar la desreferenciación de un puntero no asignado (rel). Se corrige comprobando si err es menor que cero. Esto no se detectó en un caso práctico real, solo se detectó. Gracias a Pierre.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-27441)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/10/2025
    Cross site scripting en algunas aplicaciones de Zoom Workplace pueden permitir que un usuario no autenticado realice una pérdida de integridad a través del acceso a la red adyacente.
  • Vulnerabilidad en Zoom Workplace (CVE-2025-27442)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 28/10/2025
    Cross site scripting en algunas aplicaciones de Zoom Workplace pueden permitir que un usuario no autenticado realice una pérdida de integridad a través del acceso a la red adyacente.
  • Vulnerabilidad en Internet Starter (CVE-2024-10087)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques XSS reflejado (Cross-site Scripting). Un atacante podría crear un enlace con un script malicioso, que posteriormente se incrusta directamente en referencias a otros recursos, lo que provoca que el script se ejecute varias veces en el contexto del usuario. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-10088)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques XSS reflejado (Cross-site Scripting). Un atacante podría engañar a un usuario para que complete un formulario de inicio de sesión con un script malicioso, lo que provoca que este se ejecute en el contexto del usuario. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-10089)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques XSS almacenado (Cross-site Scripting). Un atacante podría engañar a un usuario para que rellene un formulario diseñado para modificar sus datos con un script malicioso, lo que provoca que el script se ejecute en el contexto del usuario. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-10090)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques XSS reflejado (Cross-site Scripting). Un atacante podría engañar a un usuario para que rellene un formulario diseñado para agregar usuarios con un script malicioso, lo que provoca que este se ejecute en el contexto del usuario. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-13598)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques XSS reflejado (Cross-site Scripting). Al usar la función de crear nuevos campos de formulario, se crean nuevos parámetros vulnerables a ataques XSS. Un usuario engañado para que rellene dicho formulario con un script malicioso ejecutará el código en su contexto. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-49705)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques de denegación de servicio (DoS) del lado del cliente. Un atacante podría engañar a un usuario para que use una URL con el parámetro ad configurado con un valor no controlado. Las solicitudes posteriores no serán aceptadas, ya que el servidor devuelve un mensaje de error. Dado que este parámetro se envía como parte de una cookie de sesión, el problema persiste hasta que la sesión expira o el usuario elimina las cookies manualmente. Un efecto similar podría ocurrir si un usuario intenta cambiar el idioma de la plataforma a uno no implementado. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-49706)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques de redirección abierta al incluir URL codificadas en base64 en el parámetro de destino enviado en una solicitud POST a uno de los endpoints. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-49707)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques XSS reflejado (Cross-site Scripting). Un atacante podría engañar a un usuario para que complete un formulario diseñado para restablecer su contraseña con un script malicioso, lo que provoca que el script se ejecute en el contexto del usuario. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-49708)
    Severidad: MEDIA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, es vulnerable a ataques XSS almacenado (Cross-site Scripting). Un atacante podría engañar a un usuario para que complete un formulario diseñado para configurar la dirección de envío con un script malicioso, lo que provoca que el script se ejecute en el contexto del usuario. Esta vulnerabilidad ha sido corregida en la versión 79.0.
  • Vulnerabilidad en Internet Starter (CVE-2024-49709)
    Severidad: BAJA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 28/10/2025
    Internet Starter, uno de los módulos del sistema SoftCOM iKSORIS, permite configurar un valor arbitrario para las cookies de sesión. Un atacante con acceso al navegador del usuario podría configurar dicha cookie, esperar a que el usuario inicie sesión y usarla para robar la cuenta. Además, el sistema no destruye las sesiones antiguas al crear nuevas, lo que amplía el plazo para realizar un ataque. Esta vulnerabilidad ha sido corregida en la versión 79.0.