Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el software Microsoft Excel (CVE-2019-1297)
    Severidad: ALTA
    Fecha de publicación: 11/09/2019
    Fecha de última actualización: 29/10/2025
    Se presenta una vulnerabilidad de ejecución de código remota en el software Microsoft Excel cuando el software no puede manejar apropiadamente los objetos en la memoria, también se conoce como "Microsoft Excel Remote Code Execution Vulnerability".
  • Vulnerabilidad en Win32k Elevation of Privilege Vulnerability (CVE-2019-0803)
    Severidad: ALTA
    Fecha de publicación: 09/04/2019
    Fecha de última actualización: 29/10/2025
    Existe una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no puede manejar correctamente los objetos en la memoria, también conocido como 'Win32k Elevation of Privilege Vulnerability'. Este ID de CVE es diferente de CVE-2019-0685, CVE-2019-0859.
  • Vulnerabilidad en Microsoft .NET Framework (CVE-2020-0646)
    Severidad: CRÍTICA
    Fecha de publicación: 14/01/2020
    Fecha de última actualización: 29/10/2025
    Se presenta una vulnerabilidad de ejecución de código remota cuando Microsoft .NET Framework presenta un fallo al comprobar la entrada apropiadamente, también se conoce como ".NET Framework Remote Code Execution Injection Vulnerability".
  • Vulnerabilidad en tpm2-tss (CVE-2023-22745)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2023
    Fecha de última actualización: 29/10/2025
    tpm2-tss es una implementación de software de código abierto de la pila de software (TSS2) del módulo de plataforma segura (TPM) 2 de Trusted Computing Group (TCG). En las versiones afectadas, `Tss2_RC_SetHandler` y `Tss2_RC_Decode` indexan en `layer_handler` con un número de capa de 8 bits, pero la matriz solo tiene entradas `TPM2_ERROR_TSS2_RC_LAYER_COUNT`, por lo que intentar agregar un controlador para capas con números más altos o decodificar un código de respuesta con dicho número de capa lee/escribe más allá del final del búfer. Este desbordamiento del búfer podría provocar la ejecución de código arbitrario. Un ataque de ejemplo sería un ataque de bus MiTM que devuelve 0xFFFFFFFF para el RC. Dado el caso de uso común de los módulos TPM, un atacante debe tener acceso local a la máquina de destino con privilegios del sistema local que permitan el acceso al sistema TPM. Por lo general, el acceso a TPM requiere privilegios administrativos.
  • Vulnerabilidad en el Kernel de Microsoft Windows (CVE-2020-17087)
    Severidad: ALTA
    Fecha de publicación: 11/11/2020
    Fecha de última actualización: 29/10/2025
    Vulnerabilidad de elevación de privilegios local del kernel de Windows
  • Vulnerabilidad en IBM Cloud Transformation Advisor (CVE-2022-41299)
    Severidad: MEDIA
    Fecha de publicación: 09/12/2022
    Fecha de última actualización: 29/10/2025
    IBM Cloud Transformation Advisor 2.0.1 a 3.3.1 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 237214.
  • Vulnerabilidad en 10Web Photo Gallery para WordPress (CVE-2021-31693)
    Severidad: MEDIA
    Fecha de publicación: 29/11/2022
    Fecha de última actualización: 29/10/2025
    El complemento 10Web Photo Gallery hasta la versión 1.5.68 para WordPress permite Cross Site Scripting (XSS) a través de album_gallery_id_0, bwg_album_search_0 y type_0 para bwg_frontend_data. NOTA: otros parámetros están cubiertos por CVE-2021-24291, CVE-2021-25041 y CVE-2021-46889. NOTA: La información de VMware, previamente conectada a este ID de CVE debido a un error tipográfico, se encuentra en CVE-2022-31693.
  • Vulnerabilidad en Windows Kernel de Microsoft (CVE-2021-31979)
    Severidad: ALTA
    Fecha de publicación: 14/07/2021
    Fecha de última actualización: 29/10/2025
    Una vulnerabilidad de Elevación de Privilegios en Windows Kernel. Este ID de CVE es diferente de CVE-2021-33771, CVE-2021-34514
  • Vulnerabilidad en el archivo cart_remove.php en ProjectWorlds Online Shopping System PHP (CVE-2021-43158)
    Severidad: MEDIA
    Fecha de publicación: 22/12/2021
    Fecha de última actualización: 29/10/2025
    En ProjectWorlds Online Shopping System PHP versión 1.0, una vulnerabilidad de tipo CSRF en el archivo cart_remove.php permite a un atacante remoto eliminar cualquier producto del carrito del cliente
  • Vulnerabilidad en el parámetro id en el archivo cart_remove.php en ProjectWorlds Online Shopping System PHP (CVE-2021-43157)
    Severidad: CRÍTICA
    Fecha de publicación: 22/12/2021
    Fecha de última actualización: 29/10/2025
    En ProjectWorlds Online Shopping System PHP versión 1.0, es vulnerable a una inyección SQL por medio del parámetro id en el archivo cart_remove.php
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2023-7137)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 29/10/2025
    Una vulnerabilidad clasificada como crítica fue encontrada en code-projects Client Details System 1.0. Una función desconocida del componente HTTP POST Request Handler es afectada por esta vulnerabilidad. La manipulación del argumento uemail conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249140.
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2023-7138)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 29/10/2025
    Una vulnerabilidad fue encontrada en code-projects Client Details System 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin del componente HTTP POST Request Handler. La manipulación del argumento username o conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249141.
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2023-7139)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 29/10/2025
    Se encontró una vulnerabilidad en code-projects Client Details System 1.0 y se clasificó como problemática. Esta vulnerabilidad afecta a código desconocido del archivo /admin/regester.php del componente HTTP POST Request Handler. La manipulación del argumento fname/lname/email/contact conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. VDB-249142 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2023-7140)
    Severidad: MEDIA
    Fecha de publicación: 28/12/2023
    Fecha de última actualización: 29/10/2025
    Se encontró una vulnerabilidad en code-projects Client Details System 1.0 y se clasificó como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/manage-users.php. La manipulación del argumento id conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-249143.
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2023-7141)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 29/10/2025
    Se encontró una vulnerabilidad en code-projects Client Details System 1.0. Ha sido clasificada como problemática. Una función desconocida del archivo /admin/update-clients.php es afectada por esta vulnerabilidad. La manipulación del argumento uid conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-249144.
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2023-7142)
    Severidad: MEDIA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 29/10/2025
    Se encontró una vulnerabilidad en code-projects Client Details System 1.0. Ha sido declarada problemática. Una función desconocida del archivo /admin/clientview.php es afectada por esta vulnerabilidad. La manipulación del argumento ID conduce a la inyección de SQL. La explotación ha sido divulgada al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-249145.
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2023-7143)
    Severidad: BAJA
    Fecha de publicación: 29/12/2023
    Fecha de última actualización: 29/10/2025
    Se encontró una vulnerabilidad en code-projects Client Details System 1.0. Ha sido calificada como problemática. Una función desconocida del archivo /admin/regester.php es afectada por esta vulnerabilidad. La manipulación del argumento fname/lname/email/contact conduce a cross site scripting. El ataque puede lanzarse de forma remota. La explotación ha sido divulgada al público y puede utilizarse. VDB-249146 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en SAP BusinessObject Business Intelligence Launch Pad (CVE-2024-25646)
    Severidad: ALTA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 29/10/2025
    Debido a una validación incorrecta, SAP BusinessObject Business Intelligence Launch Pad permite que un atacante autenticado acceda a información del sistema operativo mediante un documento manipulado. Una explotación exitosa podría tener un impacto considerable en la confidencialidad de la solicitud.
  • Vulnerabilidad en mindsdb/mindsdb (CVE-2024-3575)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2024
    Fecha de última actualización: 29/10/2025
    Cross-Site Scripting (XSS): almacenado en mindsdb/mindsdb
  • Vulnerabilidad en HCL Connections (CVE-2024-23557)
    Severidad: BAJA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 29/10/2025
    HCL Connections contiene una vulnerabilidad de enumeración de usuarios. Ciertas acciones podrían permitir a un atacante determinar si el usuario es válido o no, lo que daría lugar a un posible ataque de fuerza bruta.
  • Vulnerabilidad en HCL Connections (CVE-2024-30107)
    Severidad: BAJA
    Fecha de publicación: 18/04/2024
    Fecha de última actualización: 29/10/2025
    HCL Connections contiene una vulnerabilidad de control de acceso roto que puede exponer información confidencial a usuarios no autorizados en ciertos escenarios.
  • Vulnerabilidad en ORing del IAP-420 (CVE-2024-5410)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 29/10/2025
    La falta de validación de entrada en la interfaz web ORing del IAP-420 permite el almacenamiento de Cross-site scripting (XSS). Este problema afecta a la versión 2.01e y anteriores del IAP-420.
  • Vulnerabilidad en ORing del IAP-420 (CVE-2024-5411)
    Severidad: ALTA
    Fecha de publicación: 28/05/2024
    Fecha de última actualización: 29/10/2025
    La falta de validación de entrada y la integración de comandos del sistema operativo de la entrada en la interfaz web ORing del IAP-420 permite la inyección de comandos autenticados. Este problema afecta a la versión 2.01e y anteriores del IAP-420.
  • Vulnerabilidad en HCL Connections (CVE-2023-37541)
    Severidad: BAJA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 29/10/2025
    HCL Connections contiene una vulnerabilidad de control de acceso rota que puede permitir que usuarios no autorizados actualicen datos en ciertos escenarios.
  • Vulnerabilidad en SAP NetWeaver Application Server para ABAP (CVE-2024-37180)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 29/10/2025
    Bajo ciertas condiciones, SAP NetWeaver Application Server para ABAP y ABAP Platform permite a un atacante acceder al módulo de función habilitado de forma remota sin autorización adicional que de otro modo estaría restringida; la función se puede usar para leer información no confidencial con bajo impacto en la confidencialidad de la solicitud.
  • Vulnerabilidad en SAP Business Warehouse (CVE-2024-39594)
    Severidad: MEDIA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 29/10/2025
    SAP Business Warehouse: la aplicación de simulación y planificación empresarial no codifica suficientemente las entradas controladas por el usuario, lo que genera una vulnerabilidad de Cross Site Scripting reflejado (XSS). Después de una explotación exitosa, un atacante puede causar un impacto reducido en la confidencialidad y la integridad de la aplicación.
  • Vulnerabilidad en M-Files (CVE-2024-10127)
    Severidad: CRÍTICA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 29/10/2025
    La condición de omisión de autenticación en la autenticación LDAP en las versiones del servidor M-Files anteriores a la 24.11 admitía el uso de configuraciones de OpenLDAP que permitían la autenticación de usuarios sin contraseña cuando el propio servidor LDAP tenía la configuración vulnerable.
  • Vulnerabilidad en Argo Workflows (CVE-2024-53862)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 29/10/2025
    Argo Workflows es un motor de flujo de trabajo nativo de contenedores de código abierto para orquestar trabajos paralelos en Kubernetes. Cuando se usa `--auth-mode=client`, los flujos de trabajo archivados se pueden recuperar con un token falso o falsificado a través del endpoint de flujo de trabajo GET: `/api/v1/workflows/{namespace}/{name}` o cuando se usa `--auth-mode=sso`, todos los flujos de trabajo archivados se pueden recuperar con un token válido a través del endpoint de flujo de trabajo GET: `/api/v1/workflows/{namespace}/{name}`. El servidor no realiza ninguna autenticación en los tokens `client`. En cambio, la autenticación y la autorización se delegan al servidor de API de k8s. Sin embargo, el archivo de flujo de trabajo no interactúa con k8s, por lo que cualquier token que parezca válido se considerará autenticado, incluso si no es un token de k8s o incluso si el token no tiene RBAC para Argo. Para manejar la falta de authN/authZ de k8s de paso a través, el Archivo de flujo de trabajo realiza específicamente el equivalente de una verificación `kubectl auth can-i` para los métodos respectivos. En 3.5.7 y 3.5.8, la verificación de autenticación se eliminó accidentalmente en el endpoint de flujo de trabajo GET de respaldo a flujos de trabajo archivados en estas líneas, lo que permitió recuperar flujos de trabajo archivados con un token falso. Esta vulnerabilidad se corrigió en 3.6.2 y 3.5.13.
  • Vulnerabilidad en Parasolid (CVE-2024-54091)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 29/10/2025
    Se ha identificado una vulnerabilidad en Parasolid V36.1 (todas las versiones anteriores a V36.1.225), Parasolid V37.0 (todas las versiones anteriores a V37.0.173) y Parasolid V37.1 (todas las versiones anteriores a V37.1.109). Las aplicaciones afectadas contienen una vulnerabilidad de escritura fuera de los límites al analizar archivos PAR especialmente manipulados. Esto podría permitir que un atacante ejecute código en el contexto del proceso actual.
  • Vulnerabilidad en Chatwoot (CVE-2025-21628)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2025
    Fecha de última actualización: 29/10/2025
    Chatwoot es una suite de interacción con el cliente. Antes de la versión 3.16.0, los endpoints de los filtros de conversación y contacto no depuraban la entrada de query_operator que se pasaba desde el frontend o la API. Esto proporcionaba a cualquier actor autenticado un vector de ataque para ejecutar SQL arbitrario dentro de la consulta de filtro agregando una cláusula WHERE tautológica. Este problema se solucionó con la versión 3.16.0.
  • Vulnerabilidad en Scontain SCONE 5.8.0 (CVE-2024-29971)
    Severidad: CRÍTICA
    Fecha de publicación: 10/01/2025
    Fecha de última actualización: 29/10/2025
    Scontain SCONE 5.8.0 tiene una vulnerabilidad de interfaz que conduce a la corrupción del estado a través de señales inyectadas.
  • Vulnerabilidad en Pega Platform (CVE-2024-12211)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 29/10/2025
    Las versiones 8.1 a Infinity 24.2.0 de Pega Platform se ven afectadas por un problema de XSS almacenado con el perfil.
  • Vulnerabilidad en PEXUS FOIAXPRESS PUBLIC ACCESS LINK v11.1.0 (CVE-2024-53553)
    Severidad: CRÍTICA
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 29/10/2025
    Un problema en OPEXUS FOIAXPRESS PUBLIC ACCESS LINK v11.1.0 permite a los atacantes omitir la autenticación a través de solicitudes web manipuladas.
  • Vulnerabilidad en Zephyr Project (CVE-2024-10395)
    Severidad: ALTA
    Fecha de publicación: 03/02/2025
    Fecha de última actualización: 29/10/2025
    No hay una validación adecuada de la longitud de la entrada del usuario en http_server_get_content_type_from_extension.
  • Vulnerabilidad en Salesforce Tableau Server (CVE-2025-26494)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 29/10/2025
    La vulnerabilidad de Server-Side Request Forgery (SSRF) en Salesforce Tableau Server permite la omisión de la autenticación. Este problema afecta a Tableau Server: desde 2023.3 hasta 2023.3.5.
  • Vulnerabilidad en Salesforce Tableau Server (CVE-2025-26495)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 29/10/2025
    La vulnerabilidad de almacenamiento de información confidencial en texto plano en Salesforce Tableau Server puede registrar el token de acceso personal (PAT) en repositorios de registro. Este problema afecta a Tableau Server: antes de 2022.1.3, antes de 2021.4.8, antes de 2021.3.13, antes de 2021.2.14, antes de 2021.1.16, antes de 2020.4.19.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21800)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: HWS, corrige la macro HWS_SET32 del definidor para desplazamiento negativo Cuando el desplazamiento de bits para la macro HWS_SET32 es negativo, UBSAN se queja del desplazamiento fuera de los límites: UBSAN: desplazamiento fuera de los límites en drivers/net/ethernet/mellanox/mlx5/core/steering/hws/definer.c:177:2 el exponente de desplazamiento -8 es negativo
  • Vulnerabilidad en kernel de Linux (CVE-2025-21878)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: npcm: deshabilitar el bit de habilitación de interrupción antes de devm_request_irq El cliente informa que hay un problema de bloqueo suave relacionado con el controlador i2c. Después de verificar, el módulo i2c estaba haciendo una transferencia tx y la máquina bmc se reinicia en medio de la transacción i2c, el módulo i2c mantiene el estado sin reiniciarse. Debido a dicho estado del módulo i2c, el controlador de irq i2c sigue activándose ya que el controlador de irq i2c se registra en el proceso de arranque del kernel después de que la máquina bmc esté haciendo un reinicio en caliente. El temporizador de vigilancia de bloqueo suave detiene la activación continua. Deshabilite el bit de habilitación de interrupción en el módulo i2c antes de llamar a devm_request_irq para corregir este problema, ya que el bit de estado relativo de i2c es de solo lectura. Aquí está el registro de bloqueo suave. [ 28.176395] watchdog: ERROR: bloqueo suave: ¡CPU n.° 0 bloqueada durante 26 s! [swapper/0:1] [ 28.183351] Módulos vinculados: [ 28.186407] CPU: 0 PID: 1 Comm: swapper/0 No contaminado 5.15.120-yocto-s-dirty-bbebc78 #1 [ 28.201174] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 28.208128] pc : __do_softirq+0xb0/0x368 [ 28.212055] lr : __do_softirq+0x70/0x368 [ 28.215972] sp : ffffff8035ebca00 [ 28.219278] x29: ffffff8035ebca00 x28: 0000000000000002 x27: ffffff80071a3780 [ 28.226412] x26: ffffffc008bdc000 x25: ffffffc008bcc640 x24: ffffffc008be50c0 [ 28.233546] x23: ffffffc00800200c x22: 0000000000000000 x21: 000000000000001b [ 28.240679] x20: 0000000000000000 x19: ffffff80001c3200 x18: ffffffffffffffff [ 28.247812] x17: ffffffc02d2e0000 x16: ffffff8035eb8b40 x15: 00001e8480000000 [ 28.254945] x14: 02c3647e37dbfcb6 x13: 02c364f2ab14200c x12: 0000000002c364f2 [ 28.262078] x11: 00000000fa83b2da x10: 000000000000b67e x9 : ffffffc008010250 [ 28.269211] x8 : 000000009d983d00 x7 : 7fffffffffffffff x6 : 0000036d74732434 [ 28.276344] x5 : 00ffffffffffffff x4 : 0000000000000015 x3 : 0000000000000198 [ 28.283476] x2 : ffffffc02d2e0000 x1 : 00000000000000e0 x0 : ffffffc008bdcb40 [ 28.290611] Call trace: [ 28.293052] __do_softirq+0xb0/0x368 [ 28.296625] __irq_exit_rcu+0xe0/0x100 [ 28.300374] irq_exit+0x14/0x20 [ 28.303513] handle_domain_irq+0x68/0x90 [ 28.307440] gic_handle_irq+0x78/0xb0 [ 28.311098] call_on_irq_stack+0x20/0x38 [ 28.315019] do_interrupt_handler+0x54/0x5c [ 28.319199] el1_interrupt+0x2c/0x4c [ 28.322777] el1h_64_irq_handler+0x14/0x20 [ 28.326872] el1h_64_irq+0x74/0x78 [ 28.330269] __setup_irq+0x454/0x780 [ 28.333841] request_threaded_irq+0xd0/0x1b4 [ 28.338107] devm_request_threaded_irq+0x84/0x100 [ 28.342809] npcm_i2c_probe_bus+0x188/0x3d0 [ 28.346990] platform_probe+0x6c/0xc4 [ 28.350653] really_probe+0xcc/0x45c [ 28.354227] __driver_probe_device+0x8c/0x160 [ 28.358578] driver_probe_device+0x44/0xe0 [ 28.362670] __driver_attach+0x124/0x1d0 [ 28.366589] bus_for_each_dev+0x7c/0xe0 [ 28.370426] driver_attach+0x28/0x30 [ 28.373997] bus_add_driver+0x124/0x240 [ 28.377830] driver_register+0x7c/0x124 [ 28.381662] __platform_driver_register+0x2c/0x34 [ 28.386362] npcm_i2c_init+0x3c/0x5c [ 28.389937] do_one_initcall+0x74/0x230 [ 28.393768] kernel_init_freeable+0x24c/0x2b4 [ 28.398126] kernel_init+0x28/0x130 [ 28.401614] ret_from_fork+0x10/0x20 [ 28.405189] Kernel panic - not syncing: softlockup: hung tasks [ 28.411011] SMP: stopping secondary CPUs [ 28.414933] Kernel Offset: disabled [ 28.418412] CPU features: 0x00000000,00000802 [ 28.427644] Reiniciando en 20 segundos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21882)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Se corrige la limpieza de QoS de vport en caso de error. Al fallar la habilitación de QoS de vport, el nodo de programación nunca se liberaba, lo que causaba una fuga. Agregue la liberación faltante y restablezca el puntero del nodo de programación de vport a NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21883)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Se corrige la desinicialización de VF en la ruta de error. Si ice_ena_vfs() falla tras llamar a ice_create_vf_entries(), libera todas las VF sin eliminarlas de la lista de buzones PF-VF de la instantánea, lo que provoca la corrupción de la lista. Reproductor: devlink dev eswitch set $PF1_PCI mode switchdev ip ls $PF1 up ip ls $PF1 promisc on sleep 1 echo 1 > /sys/class/net/$PF1/device/sriov_numvfs sleep 1 echo 1 > /sys/class/net/$PF1/device/sriov_numvfs Rastreo (minimizado): corrupción de list_add. siguiente->anterior debería ser anterior (ffff8882e241c6f0), pero era 0000000000000000. (siguiente=ffff888455da1330). ¡ERROR del núcleo en lib/list_debug.c:29! RIP: 0010:__list_add_valid_or_report+0xa6/0x100 ice_mbx_init_vf_info+0xa7/0x180 [ice] ice_initialize_vf_entry+0x1fa/0x250 [ice] ice_sriov_configure+0x8d7/0x1520 [ice] ? __percpu_ref_switch_mode+0x1b1/0x5d0 ? __pfx_ice_sriov_configure+0x10/0x10 [ice] A veces, un informe de KASAN se puede ver con un seguimiento de pila similar: ERROR: KASAN: use-after-free en __list_add_valid_or_report+0xf1/0x100. Los VF se añaden a esta lista en ice_mbx_init_vf_info(), pero solo se eliminan en ice_free_vfs(). Traslada la eliminación a ice_free_vf_entries(), que también se invoca en otros lugares donde se eliminan VF (incluido el propio ice_free_vfs()).
  • Vulnerabilidad en kernel de Linux (CVE-2025-21884)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mejorar el seguimiento del ciclo de vida de los sockets del kernel. Mientras los sockets del kernel se desmantelan durante pernet_operations->exit(), su liberación puede verse retrasada por cualquier paquete de transmisión que aún se encuentre en la qdisc o en las colas de dispositivos, debido a llamadas previas a skb_set_owner_w(). Esto genera la siguiente advertencia de ref_tracker_dir_exit() [1]. Para solucionar esto, asegúrese de que los sockets del kernel posean una referencia en net->passive. Agregue el asistente sk_net_refcnt_upgrade(), que se utiliza siempre que un socket del kernel se convierte a uno con recuento de referencia. [1] [ 136.263918][ T35] ref_tracker: net notrefcnt@ffff8880638f01e0 has 1/2 users at [ 136.263918][ T35] sk_alloc+0x2b3/0x370 [ 136.263918][ T35] inet6_create+0x6ce/0x10f0 [ 136.263918][ T35] __sock_create+0x4c0/0xa30 [ 136.263918][ T35] inet_ctl_sock_create+0xc2/0x250 [ 136.263918][ T35] igmp6_net_init+0x39/0x390 [ 136.263918][ T35] ops_init+0x31e/0x590 [ 136.263918][ T35] setup_net+0x287/0x9e0 [ 136.263918][ T35] copy_net_ns+0x33f/0x570 [ 136.263918][ T35] create_new_namespaces+0x425/0x7b0 [ 136.263918][ T35] unshare_nsproxy_namespaces+0x124/0x180 [ 136.263918][ T35] ksys_unshare+0x57d/0xa70 [ 136.263918][ T35] __x64_sys_unshare+0x38/0x40 [ 136.263918][ T35] do_syscall_64+0xf3/0x230 [ 136.263918][ T35] entry_SYSCALL_64_after_hwframe+0x77/0x7f [ 136.263918][ T35] [ 136.343488][ T35] ref_tracker: net notrefcnt@ffff8880638f01e0 has 1/2 users at [ 136.343488][ T35] sk_alloc+0x2b3/0x370 [ 136.343488][ T35] inet6_create+0x6ce/0x10f0 [ 136.343488][ T35] __sock_create+0x4c0/0xa30 [ 136.343488][ T35] inet_ctl_sock_create+0xc2/0x250 [ 136.343488][ T35] ndisc_net_init+0xa7/0x2b0 [ 136.343488][ T35] ops_init+0x31e/0x590 [ 136.343488][ T35] setup_net+0x287/0x9e0 [ 136.343488][ T35] copy_net_ns+0x33f/0x570 [ 136.343488][ T35] create_new_namespaces+0x425/0x7b0 [ 136.343488][ T35] unshare_nsproxy_namespaces+0x124/0x180 [ 136.343488][ T35] ksys_unshare+0x57d/0xa70 [ 136.343488][ T35] __x64_sys_unshare+0x38/0x40 [ 136.343488][ T35] do_syscall_64+0xf3/0x230 [ 136.343488][ T35] entry_SYSCALL_64_after_hwframe+0x77/0x7f
  • Vulnerabilidad en kernel de Linux (CVE-2025-21885)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: corrige los detalles de la página para el srq creado por los consumidores del kernel. Al usar el objetivo nvme con use_srq activado, se detecta el siguiente pánico del kernel. [ 549.698111] bnxt_en 0000:41:00.0 enp65s0np0: FEC autoneg desactivado codificación: cláusula 91 RS(544,514) [ 566.393619] Oops: divide error: 0000 [#1] PREEMPT SMP NOPTI .. [ 566.393799] [ 566.393807] ? __die_body+0x1a/0x60 [ 566.393823] ? die+0x38/0x60 [ 566.393835] ? do_trap+0xe4/0x110 [ 566.393847] ? bnxt_qplib_alloc_init_hwq+0x1d4/0x580 [bnxt_re] [ 566.393867] ? bnxt_qplib_alloc_init_hwq+0x1d4/0x580 [bnxt_re] [ 566.393881] ? do_error_trap+0x7c/0x120 [ 566.393890] ? bnxt_qplib_alloc_init_hwq+0x1d4/0x580 [bnxt_re] [ 566.393911] ? exc_divide_error+0x34/0x50 [ 566.393923] ? bnxt_qplib_alloc_init_hwq+0x1d4/0x580 [bnxt_re] [ 566.393939] ? asm_exc_divide_error+0x16/0x20 [ 566.393966] ? bnxt_qplib_alloc_init_hwq+0x1d4/0x580 [bnxt_re] [ 566.393997] bnxt_qplib_create_srq+0xc9/0x340 [bnxt_re] [ 566.394040] bnxt_re_create_srq+0x335/0x3b0 [bnxt_re] [ 566.394057] ? srso_return_thunk+0x5/0x5f [ 566.394068] ? __init_swait_queue_head+0x4a/0x60 [ 566.394090] ib_create_srq_user+0xa7/0x150 [ib_core] [ 566.394147] nvmet_rdma_queue_connect+0x7d0/0xbe0 [nvmet_rdma] [ 566.394174] ? lock_release+0x22c/0x3f0 [ 566.394187] ? srso_return_thunk+0x5/0x5f La información de tamaño y desplazamiento de página se configura solo para las SRQ de espacio de usuario. También se configura para las SRQ de espacio de kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21886)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/mlx5: Se ha corregido el bloqueo implícito de ODP al cancelar el registro del padre. Se ha corregido la función destroy_unused_implicit_child_mr() para evitar que se bloquee durante la cancelación del registro del padre, como se indica a continuación [1]. Al ejecutar destroy_unused_implicit_child_mr(), el contador de referencias del padre MR implícito se incrementa mediante refcount_inc_not_zero(). Se debe realizar la decrementación correspondiente si no se llama a free_implicit_child_mr_work(). El código se ha actualizado para gestionar correctamente el contador de referencias que se incrementó. [1] INFORMACIÓN: La tarea python3:2157 se bloqueó durante más de 120 segundos. No contaminada. 6.12.0-rc7+ #1633 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message. task:python3 state:D stack:0 pid:2157 tgid:2157 ppid:1685 flags:0x00000000 Call Trace: __schedule+0x420/0xd30 schedule+0x47/0x130 __mlx5_ib_dereg_mr+0x379/0x5d0 [mlx5_ib] ? __pfx_autoremove_wake_function+0x10/0x10 ib_dereg_mr_user+0x5f/0x120 [ib_core] ? lock_release+0xc6/0x280 destroy_hw_idr_uobject+0x1d/0x60 [ib_uverbs] uverbs_destroy_uobject+0x58/0x1d0 [ib_uverbs] uobj_destroy+0x3f/0x70 [ib_uverbs] ib_uverbs_cmd_verbs+0x3e4/0xbb0 [ib_uverbs] ? __pfx_uverbs_destroy_def_handler+0x10/0x10 [ib_uverbs] ? lock_acquire+0xc1/0x2f0 ? ib_uverbs_ioctl+0xcb/0x170 [ib_uverbs] ? ib_uverbs_ioctl+0x116/0x170 [ib_uverbs] ? lock_release+0xc6/0x280 ib_uverbs_ioctl+0xe7/0x170 [ib_uverbs] ? ib_uverbs_ioctl+0xcb/0x170 [ib_uverbs] __x64_sys_ioctl+0x1b0/0xa70 ? kmem_cache_free+0x221/0x400 do_syscall_64+0x6b/0x140 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7f20f21f017b RSP: 002b:00007ffcfc4a77c8 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 00007ffcfc4a78d8 RCX: 00007f20f21f017b RDX: 00007ffcfc4a78c0 RSI: 00000000c0181b01 RDI: 0000000000000003 RBP: 00007ffcfc4a78a0 R08: 000056147d125190 R09: 00007f20f1f14c60 R10: 0000000000000001 R11: 0000000000000246 R12: 00007ffcfc4a7890 R13: 000000000000001c R14: 000056147d100fc0 R15: 00007f20e365c9d0
  • Vulnerabilidad en kernel de Linux (CVE-2025-21888)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/mlx5: Se corrige un WARN durante dereg_mr para el tipo DM. Las regiones de memoria (MR) de tipo DM (memoria del dispositivo) no tienen un umem asociado. En el flujo __mlx5_ib_dereg_mr() -> mlx5_free_priv_descs(), el código toma incorrectamente la rama equivocada al intentar llamar a dma_unmap_single() en una dirección DMA no asignada. Esto genera un WARN [1], como se muestra a continuación. El problema se resuelve considerando correctamente el tipo DM y asegurando que se seleccione la rama correcta en mlx5_free_priv_descs(). [1] ADVERTENCIA: CPU: 12 PID: 1346 at drivers/iommu/dma-iommu.c:1230 iommu_dma_unmap_page+0x79/0x90 Modules linked in: ip6table_mangle ip6table_nat ip6table_filter ip6_tables iptable_mangle xt_conntrack xt_MASQUERADE nf_conntrack_netlink nfnetlink xt_addrtype iptable_nat nf_nat br_netfilter rpcsec_gss_krb5 auth_rpcgss oid_registry ovelay rpcrdma rdma_ucm ib_iser libiscsi scsi_transport_iscsi ib_umad rdma_cm ib_ipoib iw_cm ib_cm mlx5_ib ib_uverbs ib_core fuse mlx5_core CPU: 12 UID: 0 PID: 1346 Comm: ibv_rc_pingpong Not tainted 6.12.0-rc7+ #1631 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:iommu_dma_unmap_page+0x79/0x90 Code: 2b 49 3b 29 72 26 49 3b 69 08 73 20 4d 89 f0 44 89 e9 4c 89 e2 48 89 ee 48 89 df 5b 5d 41 5c 41 5d 41 5e 41 5f e9 07 b8 88 ff <0f> 0b 5b 5d 41 5c 41 5d 41 5e 41 5f c3 cc cc cc cc 66 0f 1f 44 00 RSP: 0018:ffffc90001913a10 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff88810194b0a8 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000001 RBP: ffff88810194b0a8 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000001 R11: 0000000000000000 R12: 0000000000000000 R13: 0000000000000001 R14: 0000000000000000 R15: 0000000000000000 FS: 00007f537abdd740(0000) GS:ffff88885fb00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f537aeb8000 CR3: 000000010c248001 CR4: 0000000000372eb0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: ? __warn+0x84/0x190 ? iommu_dma_unmap_page+0x79/0x90 ? report_bug+0xf8/0x1c0 ? handle_bug+0x55/0x90 ? exc_invalid_op+0x13/0x60 ? asm_exc_invalid_op+0x16/0x20 ? iommu_dma_unmap_page+0x79/0x90 dma_unmap_page_attrs+0xe6/0x290 mlx5_free_priv_descs+0xb0/0xe0 [mlx5_ib] __mlx5_ib_dereg_mr+0x37e/0x520 [mlx5_ib] ? _raw_spin_unlock_irq+0x24/0x40 ? wait_for_completion+0xfe/0x130 ? rdma_restrack_put+0x63/0xe0 [ib_core] ib_dereg_mr_user+0x5f/0x120 [ib_core] ? lock_release+0xc6/0x280 destroy_hw_idr_uobject+0x1d/0x60 [ib_uverbs] uverbs_destroy_uobject+0x58/0x1d0 [ib_uverbs] uobj_destroy+0x3f/0x70 [ib_uverbs] ib_uverbs_cmd_verbs+0x3e4/0xbb0 [ib_uverbs] ? __pfx_uverbs_destroy_def_handler+0x10/0x10 [ib_uverbs] ? lock_acquire+0xc1/0x2f0 ? ib_uverbs_ioctl+0xcb/0x170 [ib_uverbs] ? ib_uverbs_ioctl+0x116/0x170 [ib_uverbs] ? lock_release+0xc6/0x280 ib_uverbs_ioctl+0xe7/0x170 [ib_uverbs] ? ib_uverbs_ioctl+0xcb/0x170 [ib_uverbs] __x64_sys_ioctl+0x1b0/0xa70 do_syscall_64+0x6b/0x140 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7f537adaf17b Code: 0f 1e fa 48 8b 05 1d ad 0c 00 64 c7 00 26 00 00 00 48 c7 c0 ff ff ff ff c3 66 0f 1f 44 00 00 f3 0f 1e fa b8 10 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d ed ac 0c 00 f7 d8 64 89 01 48 RSP: 002b:00007ffff218f0b8 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 00007ffff218f1d8 RCX: 00007f537adaf17b RDX: 00007ffff218f1c0 RSI: 00000000c0181b01 RDI: 0000000000000003 RBP: 00007ffff218f1a0 R08: 00007f537aa8d010 R09: 0000561ee2e4f270 R10: 00007f537aace3a8 R11: 0000000000000246 R12: 00007ffff218f190 R13: 000000000000001c R14: 0000561ee2e4d7c0 R15: 00007ffff218f450
  • Vulnerabilidad en kernel de Linux (CVE-2025-21889)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: Añadir protección de bloqueo de lectura de RCU a perf_iterate_ctx(). La función perf_iterate_ctx() recorre la lista de RCU, pero actualmente carece de protección de bloqueo de lectura de RCU. Esto genera advertencias de lockdep al ejecutar perf probe con unshare(1) en CONFIG_PROVE_RCU_LIST=y: ADVERTENCIA: uso sospechoso de RCU kernel/events/core.c:8168 ¡Lista de RCU recorrida en la sección de no lectura! Rastreo de llamadas: lockdep_rcu_suspicious ? perf_event_addr_filters_apply perf_iterate_ctx perf_event_exec begin_new_exec ? load_elf_phdrs load_elf_binary ? lock_acquire ? find_held_lock ? bprm_execve bprm_execve do_execveat_common.isra.0 __x64_sys_execve do_syscall_64 entry_SYSCALL_64_after_hwframe Esta protección ya existía, pero se eliminó en la confirmación bd2756811766 ("perf: Reescribir la gestión del contexto principal"). Se ha añadido de nuevo el par necesario rcu_read_lock()/rcu_read_unlock() en la llamada a perf_iterate_ctx() en perf_event_exec(). [mingo: Usar scoped_guard() como sugirió Peter]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21890)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: idpf: corrección de las sumas de comprobación establecidas en idpf_rx_rsc(). idpf_rx_rsc() utiliza skb_transport_offset(skb) cuando el encabezado de transporte aún no está establecido. Esto genera la siguiente advertencia para las compilaciones CONFIG_DEBUG_NET=y. DEBUG_NET_WARN_ON_ONCE(!skb_transport_header_was_set(skb)) [ 69.261620] ADVERTENCIA: CPU: 7 PID: 0 at ./include/linux/skbuff.h:3020 idpf_vport_splitq_napi_poll (include/linux/skbuff.h:3020) idpf [ 69.261629] Modules linked in: vfat fat dummy bridge intel_uncore_frequency_tpmi intel_uncore_frequency_common intel_vsec_tpmi idpf intel_vsec cdc_ncm cdc_eem cdc_ether usbnet mii xhci_pci xhci_hcd ehci_pci ehci_hcd libeth [ 69.261644] CPU: 7 UID: 0 PID: 0 Comm: swapper/7 Tainted: G S W 6.14.0-smp-DEV #1697 [ 69.261648] Tainted: [S]=CPU_OUT_OF_SPEC, [W]=WARN [ 69.261650] RIP: 0010:idpf_vport_splitq_napi_poll (include/linux/skbuff.h:3020) idpf [ 69.261677] ? __warn (kernel/panic.c:242 kernel/panic.c:748) [ 69.261682] ? idpf_vport_splitq_napi_poll (include/linux/skbuff.h:3020) idpf [ 69.261687] ? report_bug (lib/bug.c:?) [ 69.261690] ? handle_bug (arch/x86/kernel/traps.c:285) [ 69.261694] ? exc_invalid_op (arch/x86/kernel/traps.c:309) [ 69.261697] ? asm_exc_invalid_op (arch/x86/include/asm/idtentry.h:621) [ 69.261700] ? __pfx_idpf_vport_splitq_napi_poll (drivers/net/ethernet/intel/idpf/idpf_txrx.c:4011) idpf [ 69.261704] ? idpf_vport_splitq_napi_poll (include/linux/skbuff.h:3020) idpf [ 69.261708] ? idpf_vport_splitq_napi_poll (drivers/net/ethernet/intel/idpf/idpf_txrx.c:3072) idpf [ 69.261712] __napi_poll (net/core/dev.c:7194) [ 69.261716] net_rx_action (net/core/dev.c:7265) [ 69.261718] ? __qdisc_run (net/sched/sch_generic.c:293) [ 69.261721] ? sched_clock (arch/x86/include/asm/preempt.h:84 arch/x86/kernel/tsc.c:288) [ 69.261726] handle_softirqs (kernel/softirq.c:561)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21892)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/mlx5: Arregla el flujo de recuperación del QP UMR. Este parche soluciona un problema en el flujo de recuperación del QP UMR, asegurando que las tareas no se atasquen, como se destaca en el seguimiento de llamadas [1]. Durante la recuperación, antes de la transición del QP al estado RESET, el software debe esperar a que se completen todos los WR pendientes. De lo contrario, el firmware puede omitir el envío de algunos CQE vaciados con errores y simplemente descartarlos al RESET, según la especificación IB. Esta condición de ejecución puede resultar en la pérdida de CQE y el atasque de las tareas. Para resolver esto, el parche envía un WR final que sirve solo como barrera antes de mover el estado del QP a RESET. Una vez que se recibe un CQE para ese WR final, se garantiza que no queden WR pendientes, lo que hace que sea seguro transicionar el QP a RESET y, posteriormente, volver a RTS, restaurando la funcionalidad adecuada. Nota: Para el WR de barrera, simplemente reutilizamos el WR fallido y listo. Dado que el QP se encuentra en estado de error, solo recibirá IB_WC_WR_FLUSH_ERR. Sin embargo, dado que solo funciona como barrera, su estado no nos importa. [1] INFORMACIÓN: La tarea rdma_resource_l:1922 se bloqueó durante más de 120 segundos. Contaminado: GW 6.12.0-rc7+ #1626 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" deshabilita este mensaje. tarea:rdma_resource_l estado:D pila:0 pid:1922 tgid:1922 ppid:1369 indicadores:0x00004004 Rastreo de llamadas: __schedule+0x420/0xd30 schedule+0x47/0x130 schedule_timeout+0x280/0x300 ? mark_held_locks+0x48/0x80 ? lockdep_hardirqs_on_prepare+0xe5/0x1a0 wait_for_completion+0x75/0x130 mlx5r_umr_post_send_wait+0x3c2/0x5b0 [mlx5_ib] ? __pfx_mlx5r_umr_done+0x10/0x10 [mlx5_ib] mlx5r_umr_revoke_mr+0x93/0xc0 [mlx5_ib] __mlx5_ib_dereg_mr+0x299/0x520 [mlx5_ib] ? _raw_spin_unlock_irq+0x24/0x40 ? wait_for_completion+0xfe/0x130 ? rdma_restrack_put+0x63/0xe0 [ib_core] ib_dereg_mr_user+0x5f/0x120 [ib_core] ? lock_release+0xc6/0x280 destroy_hw_idr_uobject+0x1d/0x60 [ib_uverbs] uverbs_destroy_uobject+0x58/0x1d0 [ib_uverbs] uobj_destroy+0x3f/0x70 [ib_uverbs] ib_uverbs_cmd_verbs+0x3e4/0xbb0 [ib_uverbs] ? __pfx_uverbs_destroy_def_handler+0x10/0x10 [ib_uverbs] ? __lock_acquire+0x64e/0x2080 ? mark_held_locks+0x48/0x80 ? find_held_lock+0x2d/0xa0 ? lock_acquire+0xc1/0x2f0 ? ib_uverbs_ioctl+0xcb/0x170 [ib_uverbs] ? __fget_files+0xc3/0x1b0 ib_uverbs_ioctl+0xe7/0x170 [ib_uverbs] ? ib_uverbs_ioctl+0xcb/0x170 [ib_uverbs] __x64_sys_ioctl+0x1b0/0xa70 do_syscall_64+0x6b/0x140 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7f99c918b17b RSP: 002b:00007ffc766d0468 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 00007ffc766d0578 RCX: 00007f99c918b17b RDX: 00007ffc766d0560 RSI: 00000000c0181b01 RDI: 0000000000000003 RBP: 00007ffc766d0540 R08: 00007f99c8f99010 R09: 000000000000bd7e R10: 00007f99c94c1c70 R11: 0000000000000246 R12: 00007ffc766d0530 R13: 000000000000001c R14: 0000000040246a80 R15: 0000000000000000
  • Vulnerabilidad en kernel de Linux (CVE-2022-49747)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: erofs/zmap.c: Se corrigió el cálculo incorrecto del desplazamiento. El desplazamiento efectivo para añadir a length se calculaba incorrectamente, lo que provocaba que iomap->length se estableciera en 0, lo que activaba un WARN_ON en iomap_iter_done(). Se corrigió y se describió en los comentarios. syzbot reportó esto como un fallo en un problema relacionado con una advertencia encontrada en iomap_iter_done(), pero no relacionada con erofs. Reproductor C: https://syzkaller.appspot.com/text?tag=ReproC&x=1037a6b2880000 Configuración del kernel: https://syzkaller.appspot.com/text?tag=KernelConfig&x=e2021a61197ebe02 Enlace del panel: https://syzkaller.appspot.com/bug?extid=a8e049cd3abd342936b6
  • Vulnerabilidad en kernel de Linux (CVE-2022-49760)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/hugetlb: corrección de la gestión de marcadores PTE en hugetlb_change_protection(). Serie de parches "mm/hugetlb: corrección de uffd-wp para hugetlb_change_protection()". Al experimentar con virtio-mem e instantáneas en segundo plano (usando uffd-wp) en hugetlb en QEMU, logré activar un error VM_BUG_ON(). Al analizar los detalles, hugetlb_change_protection() parece no manejar uffd-wp correctamente en todos los casos. El parche n.° 1 corrige mi caso de prueba. No tengo reproductores para el parche n.° 2, ya que requiere la ejecución de entradas de migración. Aún no he comprobado en detalle si el código de !hugetlb requiere un cuidado similar. Este parche (de 2): Hay dos casos problemáticos al encontrar un marcador PTE en hugetlb_change_protection(): (1) Protegemos un marcador PTE uffd-wp por segunda vez usando uffd-wp: terminaremos en el caso "!huge_pte_none(pte)" y dañaremos el marcador PTE. (2) Desprotegemos un marcador PTE uffd-wp: terminaremos en el caso "!huge_pte_none(pte)" aunque hayamos borrado el PTE, porque la variable "pte" está obsoleta. Dañaremos el marcador PTE. Por ejemplo, si posteriormente encontramos un marcador PTE "modificado incorrectamente", lo trataremos como un PTE existente que asigna una página basura. Esto se puede activar, por ejemplo, al mapear un memfd respaldado por páginas grandes, registrar uffd-wp, hacer uffd-wp en una página no mapeada y (a) hacer uffd-wp una segunda vez; o (b) desprotegerla con uffd; o (c) anular el registro de uffd-wp. Luego, si activamos fallocate(FALLOC_FL_PUNCH_HOLE) en ese rango de archivos, nos encontraremos con un VM_BUG_ON: [ 195.039560] page:00000000ba1f2987 refcount:1 mapcount:0 mapping:000000000000000 index:0x0 pfn:0x0 [ 195.039565] flags: 0x7ffffc0001000(reserved|node=0|zone=0|lastcpupid=0x1fffff) [ 195.039568] raw: 0007ffffc0001000 ffffe742c0000008 ffffe742c0000008 000000000000000 [ 195.039569] raw: 0000000000000000 000000000000000 0000000000000 00000001ffffffff 0000000000000000 [ 195.039569] página volcada porque: VM_BUG_ON_PAGE(compound && !PageHead(page)) [ 195.039573] ------------[ cortar aquí ]------------ [ 195.039574] ¡ERROR del kernel en mm/rmap.c:1346! [ 195.039579] Código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI [ 195.039581] CPU: 7 PID: 4777 Comm: qemu-system-x86 No contaminado 6.0.12-200.fc36.x86_64 #1 [ 195.039583] Nombre del hardware: LENOVO 20WNS1F81N/20WNS1F81N, BIOS N35ET50W (1.50) 15/09/2022 [ 195.039584] RIP: 0010:page_remove_rmap+0x45b/0x550 [ 195.039588] Código: [...] [ 195.039589] RSP: 0018:ffffbc03c3633ba8 EFLAGS: 00010292 [ 195.039591] RAX: 0000000000000040 RBX: ffffe742c0000000 RCX: 0000000000000000 [ 195.039592] RDX: 0000000000000002 RSI: ffffffff8e7aac1a RDI: 00000000ffffffff [ 195.039592] RBP: 00000000000000001 R08: 0000000000000000 R09: ffffbc03c3633a08 [ 195.039593] R10: 0000000000000003 R11: ffffffff8f146328 R12: ffff9b04c42754b0 [ 195.039594] R13: ffffffff8fcc6328 R14: ffffbc03c3633c80 R15: ffff9b0484ab9100 [ 195.039595] FS: 00007fc7aaf68640(0000) GS:ffff9b0bbf7c0000(0000) knlGS:0000000000000000 [ 195.039596] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 195.039597] CR2: 000055d402c49110 CR3: 0000000159392003 CR4: 0000000000772ee0 [ 195.039598] PKRU: 55555554 [ 195.039599] Rastreo de llamadas: [ 195.039600] [ 195.039602] __unmap_hugepage_range+0x33b/0x7d0 [ 195.039605] unmap_hugepage_range+0x55/0x70 [ 195.039608] hugetlb_vmdelete_list+0x77/0xa0 [ 195.039611] hugetlbfs_fallocate+0x410/0x550 [ 195.039612] ? _raw_spin_unlock_irqrestore+0x23/0x40 [ 195.039616] vfs_fallocate+0x12e/0x360 [ 195.039618] __x64_sys_fallocate+0x40/0x70 [ 195.039620] hacer_syscall_64+0x58/0x80 [ 195.039623] ? syscall_exit_to_user_mode+0x17/0x40 [ 195.039624] ? do_syscall_64+0x67/0x80 [ 195.039626] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 195.039628] RIP: 0033:0x7fc7b590651f [ 195.039653] Código: [...] [ 195.039654] RSP: 002b:00007fc7aaf66e70 EFLAGS: 00000293 ORIG_RAX: 000000000000011d [ 195.039655] RAX: ffffffffffffffda ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52928)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Omite llamada kfunc no válida en backtrack_insn El verificador omite llamada kfunc no válida en check_kfunc_call(), que se capturaría en fixup_kfunc_call() si dicha insn no se elimina mediante la eliminación de código muerto. Sin embargo, esto puede generar la siguiente advertencia en backtrack_insn(), vea también [1]: ------------[ cortar aquí ]------------ error de retroceso del verificador ADVERTENCIA: CPU: 6 PID: 8646 en kernel/bpf/verifier.c:2756 backtrack_insn kernel/bpf/verifier.c:2756 __mark_chain_precision kernel/bpf/verifier.c:3065 mark_chain_precision kernel/bpf/verifier.c:3165 adjust_reg_min_max_vals kernel/bpf/verifier.c:10715 check_alu_op kernel/bpf/verifier.c:10928 do_check kernel/bpf/verifier.c:13821 [en línea] do_check_common kernel/bpf/verifier.c:16289 [...] Así que haga que el retroceso sea conservador con esto devolviendo ENOTSUPP. [1] https://lore.kernel.org/bpf/CACkBjsaXNceR8ZjkLG=dT3P=4A8SBsg0Z5h5PWLryF5=ghKq=g@mail.gmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2023-52985)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: imx8mm-verdin: No apague eth-phy Actualmente, si se suspende utilizando el estado de congelación o de memoria, el controlador fec intenta apagar el phy, lo que provoca un bloqueo del kernel y un kernel no responsable con el siguiente seguimiento de llamada: [ 24.839889 ] Seguimiento de llamada: [ 24.839892 ] phy_error+0x18/0x60 [ 24.839898 ] kszphy_handle_interrupt+0x6c/0x80 [ 24.839903 ] phy_interrupt+0x20/0x2c [ 24.839909 ] irq_thread_fn+0x30/0xa0 [ 24.839919 ] irq_thread+0x178/0x2c0 [ 24.839925 ] kthread+0x154/0x160 [ 24.839932 ] ret_from_fork+0x10/0x20 Dado que actualmente no hay ninguna funcionalidad en el subsistema phy para apagar phys, deshabilitemos la función de apagar el phy Ethernet.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52986)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, sockmap: Comprueba si hay algún tcp_bpf_prots al clonar un oyente Un socket que escucha vinculado a un sockmap tiene su sk_prot anulado. Apunta a una de las variantes de struct proto en tcp_bpf_prots. La variante depende de la familia del socket y de los programas sockmap que estén adjuntos. Un socket hijo clonado de un oyente TCP hereda inicialmente su sk_prot. Pero antes de que finalice la clonación, restauramos el proto del hijo al original del oyente que no es tcp_bpf_prots. Esto sucede en tcp_create_openreq_child -> tcp_bpf_clone. Hoy, en tcp_bpf_clone detectamos si el proto del hijo debe restaurarse comprobando solo la variante del proto TCP_BPF_BASE. Esto no es correcto. El sk_prot del socket de escucha vinculado a un mapa de socks puede apuntar a cualquier variante de tcp_bpf_prots. Si el sk_prot del socket de escucha no es la variante TCP_BPF_BASE, el socket hijo se abandona involuntariamente si el sk_prot heredado por tcp_bpf_clone lo impide. Esto genera problemas como la recursión infinita al cerrar [1], ya que el estado del hijo no está configurado para su uso con operaciones de tcp_bpf_prot. Ajuste la comprobación en tcp_bpf_clone para detectar todas las variantes de tcp_bpf_prots. Tenga en cuenta que no sería suficiente comprobar el estado del socket al sobrescribir el sk_prot en tcp_bpf_update_proto para usar siempre la variante TCP_BPF_BASE para los sockets de escucha. Desde el commit b8b8315e39ff ("bpf, sockmap: eliminar el controlador unhash para el uso de sockmap BPF"), es posible que un socket pase al estado TCP_LISTEN mientras ya está vinculado a un sockmap, por ejemplo, connect() -> insert into map -> connect(AF_UNSPEC) -> listen(). [1]: https://lore.kernel.org/all/00000000000073b14905ef2e7401@google.com/
  • Vulnerabilidad en kernel de Linux (CVE-2023-52987)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: ipc4-mtrace: previene el desbordamiento por debajo de la capacidad en sof_ipc4_priority_mask_dfs_write(). El "id" proviene del usuario. Cambie el tipo a unsigned para evitar un desbordamiento por debajo de la capacidad de la matriz.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52992)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Omitir tarea con pid=1 en send_signal_common() El siguiente pánico del kernel se puede activar cuando una tarea con pid=1 adjunta un programa que intenta enviarse una señal de eliminación a sí mismo, consulte también [1] para obtener más detalles: Pánico del kernel - no sincroniza: ¡Intento de eliminar init! exitcode=0x0000000b CPU: 3 PID: 1 Comm: systemd No contaminado 6.1.0-09652-g59fe41b5255f #148 Rastreo de llamadas: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0x100/0x178 lib/dump_stack.c:106 panic+0x2c4/0x60f kernel/panic.c:275 do_exit.cold+0x63/0xe4 kernel/exit.c:789 do_group_exit+0xd4/0x2a0 kernel/exit.c:950 get_signal+0x2460/0x2600 kernel/signal.c:2858 arch_do_signal_or_restart+0x78/0x5d0 arch/x86/kernel/signal.c:306 exit_to_user_mode_loop kernel/entry/common.c:168 [inline] exit_to_user_mode_prepare+0x15f/0x250 kernel/entry/common.c:203 __syscall_exit_to_user_mode_work kernel/entry/common.c:285 [inline] syscall_exit_to_user_mode+0x1d/0x50 kernel/entry/common.c:296 do_syscall_64+0x44/0xb0 arch/x86/entry/common.c:86 entry_SYSCALL_64_after_hwframe+0x63/0xcd So skip task with pid=1 in bpf_send_signal_common() para evitar el pánico. [1] https://lore.kernel.org/bpf/20221222043507.33037-1-sunhao.th@gmail.com
  • Vulnerabilidad en kernel de Linux (CVE-2023-52995)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv/kprobe: Se corrige la simulación de instrucción de JALR. Establecer kprobe en 'jalr 1140(ra)' de vfs_write da como resultado el siguiente fallo: [32.092235] No se puede controlar el acceso del kernel a la memoria del usuario sin rutinas uaccess en la dirección virtual 00aaaaaad77b1170 [32.093115] Ups [#1] [32.093251] Módulos vinculados en: [32.093626] CPU: 0 PID: 135 Comm: ftracetest No contaminado 6.2.0-rc2-00013-gb0aa5e5df0cb-dirty #16 [32.093985] Nombre del hardware: riscv-virtio,qemu (DT) [ [32.094280] epc : ksys_read+0x88/0xd6 [ 32.094855] ra : ksys_read+0xc0/0xd6 [ 32.095016] epc : ffffffff801cda80 ra : ffffffff801cdab8 sp : ff20000000d7bdc0 [ 32.095227] gp : ffffffff80f14000 tp : ff60000080f9cb40 t0 : ffffffff80f13e80 [ 32.095500] t1 : ffffffff8000c29c t2 : ffffffff800dbc54 s0 : ff20000000d7be60 [32.095716] s1: 0000000000000000 a0: ffffffff805a64ae a1: ffffffff80a83708 [32.095921] a2: ffffffff80f160a0 a3: 0000000000000000 a4: f229b0afdb165300 [32.096171] a5: f229b0afdb165300 a6: ffffffff80eeebd0 a7: 00000000000003ff [32.096411] s2: ff6000007ff76800 s3: ffffffffffffff7 s4: 00aaaaaad77b1170 [32.096638] s5: ffffffff80f160a0 s6: ff6000007ff76800 s7: 00000000000000030 [32.096865] s8: 00ffffffc3d97be0 s9: 0000000000000007 s10: 00aaaaaad77c9410 [32.097092] s11: 0000000000000000 t3: ffffffff80f13e48 t4 : ffffffff8000c29c [ 32.097317] t5 : ffffffff8000c29c t6 : ffffffff800dbc54 [ 32.097505] estado: 0000000200000120 dirección incorrecta: 00aaaaaad77b1170 causa: 000000000000000d [ 32.098011] [] ksys_write+0x6c/0xd6 [ 32.098222] [] sys_write+0x2a/0x38 [ 32.098405] [] ret_from_syscall+0x0/0x2 Dado que rs1 y rd podrían ser el mismo, como 'jalr 1140(ra)', se requiere obtener la dirección de destino de rs1 y luego actualizar rd. [Palmer: Limpieza de Pick Guo]
  • Vulnerabilidad en kernel de Linux (CVE-2023-52998)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: fec: Usar page_pool_put_full_page al liberar búferes rx Se usó page_pool_release_page al liberar búferes rx, y esta función solo desasigna la página (si está asignada) y no la recicla. Entonces, después de cientos de subidas y bajadas de eth0, el sistema se quedará sin memoria. Para obtener más detalles, consulte los siguientes pasos de reproducción y los registros de errores. Para resolver este problema y consultar la documentación del grupo de páginas, se debe usar page_pool_put_full_page para reemplazar page_pool_release_page. Porque esta API intentará reciclar la página si la referencia de la página es igual a 1. Después de probar 20000 veces, el problema ya no se puede reproducir (aproximadamente 391 veces que se probó el problema en i.MX8MN-EVK antes). Pasos de reproducción: Cree el script de prueba y ejecútelo. El contenido del script es el siguiente: LOOPS=20000 i=1 while [ $i -le $LOOPS ] do echo "TINFO:ENET $curface up and down test $i times" org_macaddr=$(cat /sys/class/net/eth0/address) ifconfig eth0 down ifconfig eth0 hw ether $org_macaddr up i=$(expr $i + 1) done sleep 5 if cat /sys/class/net/eth0/operstate | grep 'up';then echo "TEST PASS" else echo "TEST FAIL" fi Registros de detalles de errores: TINFO: prueba de ENET activada y desactivada 391 veces [850.471205] Qualcomm Atheros AR8031/AR8033 30be0000.ethernet-1:00: controlador PHY conectado (mii_bus:phy_addr=30be0000.ethernet-1:00, irq=POLL) [853.535318] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: el enlace está listo [853.541694] fec 30be0000.ethernet eth0: el enlace está activo - 1 Gbps/completo - control de flujo rx/tx [870.590531] page_pool_release_retry() apagado del grupo estancado 199 durante el vuelo 60 s [931.006557] page_pool_release_retry() apagado del grupo detenido 199 durante el vuelo 120 s TINFO:ENET prueba de subida y bajada 392 veces [991.426544] page_pool_release_retry() apagado del grupo detenido 192 durante el vuelo 181 s [1051.838531] page_pool_release_retry() apagado del grupo detenido 170 durante el vuelo 241 s [1093.751217] Qualcomm Atheros AR8031/AR8033 30be0000.ethernet-1:00: controlador PHY conectado (mii_bus:phy_addr=30be0000.ethernet-1:00, irq=POLL) [1096.446520] page_pool_release_retry() apagado de grupo estancado 308 en vuelo 60 seg [ 1096.831245] fec 30be0000.ethernet eth0: Enlace activo - 1 Gbps/completo - control de flujo rx/tx [ 1096.839092] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: enlace listo [ 1112.254526] page_pool_release_retry() apagado de grupo estancado 103 en vuelo 302 seg [ 1156.862533] page_pool_release_retry() apagado de grupo estancado 308 en vuelo 120 seg [ 1172.674516] page_pool_release_retry() apagado de grupo estancado 103 en vuelo 362 seg [ 1217.278532] page_pool_release_retry() detuvo el apagado del grupo 308 durante el vuelo 181 s TINFO:ENET prueba de subida y bajada 393 veces [ 1233.086535] page_pool_release_retry() detuvo el apagado del grupo 103 durante el vuelo 422 s [ 1277.698513] page_pool_release_retry() detuvo el apagado del grupo 308 durante el vuelo 241 s [ 1293.502525] page_pool_release_retry() detuvo el apagado del grupo 86 durante el vuelo 483 s [ 1338.110518] page_pool_release_retry() detuvo el apagado del grupo 308 durante el vuelo 302 s [ 1353.918540] page_pool_release_retry() detuvo el apagado del grupo 32 durante el vuelo 543 seg [1361.179205] Qualcomm Atheros AR8031/AR8033 30be0000.ethernet-1:00: controlador PHY conectado (mii_bus:phy_addr=30be0000.ethernet-1:00, irq=POLL) [1364.255298] fec 30be0000.ethernet eth0: el enlace está activo - 1 Gbps/completo - control de flujo rx/tx [1364.263189] IPv6: ADDRCONF(NETDEV_CHANGE): eth0: el enlace está listo [1371.998532] page_pool_release_retry() apagado del grupo detenido 310 en vuelo 60 seg [1398.530542] page_pool_release_retry() apagado del grupo detenido 308 en vuelo 362 seg [1414.334539] page_pool_release_retry() apagado del grupo detenido 16 en vuelo 604 seg [1432.414520] page_pool_release_retry() apagado del grupo ---truncado---
  • Vulnerabilidad en HCL Connections (CVE-2024-42208)
    Severidad: BAJA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 29/10/2025
    HCL Connections es vulnerable a una vulnerabilidad de divulgación de información que podría permitir que un usuario obtenga información confidencial a la que no tiene derecho, debido a una gestión inadecuada de los datos solicitados.
  • Vulnerabilidad en HCL Leap (CVE-2024-30148)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    El control de acceso inadecuado al punto final en HCL Leap permite que ciertos usuarios administradores importen aplicaciones desde el sistema de archivos del servidor.
  • Vulnerabilidad en HCL Leap (CVE-2023-37534)
    Severidad: ALTA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    La lista blanca de protocolos URI insuficiente en HCL Leap permite la inyección de scripts a través de parámetros de consulta.
  • Vulnerabilidad en HCL Leap (CVE-2023-45720)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    La configuración predeterminada insuficiente en HCL Leap permite el acceso anónimo a la información del directorio.
  • Vulnerabilidad en HCL Leap (CVE-2024-30113)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    Una política de depuración insuficiente en HCL Leap permite la inyección de scripts del lado del cliente en la aplicación implementada a través del widget HTML.
  • Vulnerabilidad en HCL Leap (CVE-2024-30114)
    Severidad: BAJA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    La depuración insuficiente en HCL Leap permite la inyección de scripts del lado del cliente en el entorno de creación.
  • Vulnerabilidad en HCL Leap (CVE-2024-30147)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    Múltiples vectores en HCL Leap permiten la inyección de scripts del lado del cliente en el entorno de creación y en las aplicaciones implementadas.
  • Vulnerabilidad en HCL Leap (CVE-2022-44759)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    La depuración inadecuada de archivos SVG en HCL Leap permite la inyección de scripts del lado del cliente en aplicaciones implementadas.
  • Vulnerabilidad en HCL Leap (CVE-2022-44760)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    La política de filtro de tipo de archivo predeterminado no seguro en HCL Leap permite la ejecución de JavaScript no seguro en aplicaciones implementadas.
  • Vulnerabilidad en HCL Leap (CVE-2023-37516)
    Severidad: BAJA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    La falta de encabezados "sin caché" en HCL Leap permite que la información del directorio del usuario se almacene en caché.
  • Vulnerabilidad en HCL Leap (CVE-2024-30127)
    Severidad: BAJA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 29/10/2025
    La falta de encabezados "sin caché" en HCL Leap permite que se almacenen en caché datos confidenciales.
  • Vulnerabilidad en Anaconda (CVE-2025-4478)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 29/10/2025
    Se encontró una falla en el gnome-remote-desktop utilizado por la función de instalación remota de Anaconda. Un paquete RDP manipulado podía provocar un fallo de segmentación. Este problema provoca que el servicio se bloquee y permanezca inactivo, lo que resulta en una denegación de servicio. Ocurre antes del arranque y probablemente se deba a una desreferencia de puntero nulo. Es necesario reiniciar el sistema para recuperarlo.
  • Vulnerabilidad en code-projects Client Details System 1.0 (CVE-2025-6446)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2025
    Fecha de última actualización: 29/10/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Client Details System 1.0. Este problema afecta a un procesamiento desconocido del archivo /clientdetails/admin/index.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en libssh (CVE-2025-5318)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2025
    Fecha de última actualización: 29/10/2025
    Se encontró una falla en la librería libssh. Una lectura fuera de los límites puede activarse en la función sftp_handle debido a una comprobación de comparación incorrecta que permite que la función acceda a memoria más allá de la lista de manejadores válidos y devuelva un puntero no válido, que se utiliza en el procesamiento posterior. Esta vulnerabilidad permite que un atacante remoto autenticado lea regiones de memoria no deseadas, exponiendo información confidencial o afectando el comportamiento del servicio.
  • Vulnerabilidad en HCL Connections (CVE-2024-42209)
    Severidad: BAJA
    Fecha de publicación: 17/07/2025
    Fecha de última actualización: 29/10/2025
    HCL Connections es afectado por una vulnerabilidad de divulgación de información que podría permitir que un usuario obtenga información confidencial a la que no tiene derecho, lo que es causado por un manejo inadecuado de los datos solicitados.
  • Vulnerabilidad en DELMIA Apriso (CVE-2025-6204)
    Severidad: ALTA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 29/10/2025
    Una vulnerabilidad de control inadecuado de generación de código (inyección de código) que afecta a DELMIA Apriso desde la versión 2020 hasta la versión 2025 podría permitir que un atacante ejecute código arbitrario.
  • Vulnerabilidad en DELMIA Apriso (CVE-2025-6205)
    Severidad: CRÍTICA
    Fecha de publicación: 04/08/2025
    Fecha de última actualización: 29/10/2025
    Una vulnerabilidad de autorización faltante que afecta a DELMIA Apriso desde la versión 2020 hasta la versión 2025 podría permitir que un atacante obtenga acceso privilegiado a la aplicación.
  • Vulnerabilidad en Mattermost Server (CVE-2025-47700)
    Severidad: BAJA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 29/10/2025
    Las versiones 10.5.x <= 10.5.9 de Mattermost Server que utilizan el complemento Agentes no rechazan los cuerpos de solicitud vacíos, lo que permite a los usuarios engañarlos para que hagan clic en enlaces maliciosos mediante acciones posteriores.