Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2025-21829)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rxe: Se corrige la advertencia "__rxe_cleanup+0x12c/0x170 [rdma_rxe]" El seguimiento de llamadas es el siguiente: " ? show_regs.cold+0x1a/0x1f ? __rxe_cleanup+0x12c/0x170 [rdma_rxe] ? __warn+0x84/0xd0 ? __rxe_cleanup+0x12c/0x170 [rdma_rxe] ? report_bug+0x105/0x180 ? handle_bug+0x46/0x80 ? exc_invalid_op+0x19/0x70 ? asm_exc_invalid_op+0x1b/0x20 ? __rxe_cleanup+0x12c/0x170 [rdma_rxe] ? __rxe_cleanup+0x124/0x170 [rdma_rxe] rxe_destroy_qp.cold+0x24/0x29 [rdma_rxe] ib_destroy_qp_user+0x118/0x190 [ib_core] rdma_destroy_qp.cold+0x43/0x5e [rdma_cm] rtrs_cq_qp_destroy.cold+0x1d/0x2b [rtrs_core] rtrs_srv_close_work.cold+0x1b/0x31 [rtrs_server] process_one_work+0x21d/0x3f0 worker_thread+0x4a/0x3c0 ? process_one_work+0x3f0/0x3f0 kthread+0xf0/0x120 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x22/0x30 "Cuando se asignan demasiados recursos rdma, rxe necesita más tiempo para gestionar estos recursos rdma. A veces, con el tiempo de espera actual, rxe no puede liberar los recursos rdma correctamente. En comparación con otros controladores rdma, se utiliza un tiempo de espera mayor.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21830)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: landlock: manejar archivos extraños Un sistema de archivos dañado (por ejemplo, bcachefs) podría devolver archivos extraños. En lugar de lanzar una advertencia y permitir el acceso a dichos archivos, trátelos como archivos normales.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21831)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: evitar poner algunos puertos raíz en D3 en TUXEDO Sirius Gen1 commit 9d26d3a8f1b0 ("PCI: poner puertos PCIe en D3 durante la suspensión") establece la política de que todos los puertos PCIe pueden usar D3. Cuando el sistema está suspendido, si la plataforma no puede administrar la energía del puerto y no se usará para la activación a través de un PME, esto configura la política para que estos puertos entren en D3hot. Esta política generalmente tiene sentido desde una perspectiva OSPM, pero genera problemas con la activación desde la suspensión en TUXEDO Sirius 16 Gen 1 con un BIOS antiguo específico. Esto se manifiesta como un bloqueo del sistema. En la combinación de dispositivo + BIOS afectada, agregue una peculiaridad para el puerto raíz del controlador problemático para garantizar que estos puertos raíz no se coloquen en D3hot en la suspensión. Este parche está basado en https://lore.kernel.org/linux-pci/20230708214457.1229-2-mario.limonciello@amd.com pero con la condición adicional tanto en la documentación como en el código de aplicarse solo a TUXEDO Sirius 16 Gen 1 con un BIOS antiguo específico y solo los puertos raíz afectados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21832)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: no revertir iter para -EIOCBQUEUED blkdev_read_iter() tiene algunas comprobaciones extrañas, como bloquear el ajuste de posición y conteo en función de si el resultado es o no mayor o igual a cero (donde mayor que tiene más sentido), y no verificar el valor de retorno de blkdev_direct_IO() antes de hacer un iov_iter_revert(). Esto último puede llevar a intentar revertir con un valor negativo, que cuando se pasa a iov_iter_revert() como un valor sin signo conducirá a lanzar un WARN_ON() porque unroll es mayor que MAX_RW_COUNT. Sea sensato y no revierta para -EIOCBQUEUED, como lo que se hace en otros lugares.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21834)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: seccomp: pasar a través de la llamada al sistema uretprobe sin filtrar Al adjuntar uretprobes a procesos que se ejecutan dentro de docker, el proceso adjunto sufre un error de segmentación al encontrar retprobe. La razón es que ahora que uretprobe es una llamada al sistema, los filtros seccomp predeterminados en docker lo bloquean ya que solo permiten un conjunto específico de llamadas al sistema conocidas. Esto es cierto para otras aplicaciones de espacio de usuario que usan seccomp para controlar su superficie de llamada al sistema. Dado que uretprobe es una llamada al sistema de "detalle de implementación del kernel" que no es utilizada directamente por el código de la aplicación de espacio de usuario, no es práctica y no tiene mucho sentido forzar a todas las aplicaciones de espacio de usuario a permitirla explícitamente para evitar que se bloqueen los procesos rastreados. Pase esta llamada al sistema a través de seccomp sin depender de la configuración. Nota: uretprobe actualmente solo es x86_64 y no se espera que sea compatible con i386. [kees: se minimizaron los cambios para facilitar la adaptación, se modificó el registro de confirmaciones]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21835)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: f_midi: fix MIDI Streaming descriptor lengths Mientras que los conectores MIDI están configurados correctamente, y los descriptores de endpoint MIDIStreaming están llenos con la información correcta, bNumEmbMIDIJack y bLength están configurados incorrectamente en estos descriptores. Esto no importa cuando los números de puertos de entrada y salida son iguales, pero cuando difieren, el host recibirá descriptores rotos con memoria de pila no inicializada que se filtra en el descriptor para el valor que sea menor. El significado preciso de "entrada" y "salida" en los recuentos de puertos no está claramente definido y puede ser confuso. Pero en otros lugares, el controlador usa esto constantemente para que coincida con el significado USB de IN y OUT visto desde el host, de modo que los puertos "de entrada" envían datos al host y los puertos "de salida" reciben datos de él.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21836)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/kbuf: reasignar listas de búferes en la actualización IORING_REGISTER_PBUF_RING puede reutilizar una estructura io_buffer_list antigua si se creó para un búfer seleccionado heredado y se vació. Viola el requisito de que la mayor parte del campo debe permanecer estable después de la publicación. Siempre reasignarlo en su lugar.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21838)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: core: vaciar la cola de trabajo de gadget después de la eliminación del dispositivo device_del() puede provocar que se programe un nuevo trabajo en la cola de trabajo gadget->work. Esto se observa, por ejemplo, con el controlador dwc3 con la siguiente pila de llamadas: device_del() gadget_unbind_driver() usb_gadget_disconnect_locked() dwc3_gadget_pullup() dwc3_gadget_soft_disconnect() usb_gadget_set_state() schedule_work(&gadget->work) Mueva flush_work() después de device_del() para garantizar que se limpie la cola de trabajo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21839)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Cargar DR6 con valor de invitado solo antes de ingresar al bucle .vcpu_run() Mueva la carga condicional de DR6 de hardware con el valor DR6 del invitado fuera del bucle .vcpu_run() del núcleo para corregir un error en el que KVM puede cargar hardware con un vcpu->arch.dr6 obsoleto. Cuando el invitado accede a un DR y el espacio de usuario del host no está depurando el invitado, KVM deshabilita la intercepción de DR y carga los valores del invitado en el hardware en VM-Enter y los guarda en VM-Exit. Esto permite que el invitado acceda a los DR a voluntad, por ejemplo, para que una secuencia de accesos a DR para configurar un punto de interrupción solo genere una VM-Exit. Para DR0-DR3, la lógica/comportamiento es idéntico entre VMX y SVM, y también idéntico entre KVM_DEBUGREG_BP_ENABLED (depuración del invitado en el espacio de usuario) y KVM_DEBUGREG_WONT_EXIT (invitado que utiliza DR), y por lo tanto KVM gestiona la carga de DR0-DR3 en código común, _fuera_ del bucle kvm_x86_ops.vcpu_run() central. Pero para DR6, el valor del invitado no necesita cargarse en el hardware para KVM_DEBUGREG_BP_ENABLED, y SVM proporciona un campo VMCB dedicado, mientras que VMX requiere software para cargar manualmente el valor del invitado, y por lo tanto, la carga del valor del invitado en DR6 es gestionada por {svm,vmx}_vcpu_run(), es decir, se realiza _dentro_ del bucle de ejecución central. Desafortunadamente, guardar los valores del invitado en VM-Exit lo inicia el x86 común, nuevamente fuera del bucle de ejecución central. Si el invitado modifica DR6 (en hardware, cuando la intercepción de DR está deshabilitada), y luego la siguiente salida de VM es una salida de VM de ruta rápida, KVM volverá a cargar el DR6 de hardware con vcpu->arch.dr6 y destruirá el valor real del invitado. El error aparece principalmente con VMX anidado porque KVM maneja el temporizador de preempción de VMX en la ruta rápida, y la ventana entre la modificación del DR6 de hardware (en el contexto del invitado) y la lectura del DR6 por parte del software del invitado es órdenes de magnitud más grande en una configuración anidada. Por ejemplo, en una configuración no anidada, el temporizador de preempción de VMX debería activarse precisamente entre la inyección de #DB y la lectura de DR6 por parte del controlador #DB, mientras que con una configuración KVM sobre KVM, la ventana donde el DR6 de hardware está "sucio" se extiende desde L1 escribiendo DR6 a VMRESUME (en L1). Vista de L1: ========== CPU 0/KVM-7289 [023] d.... 2925.640961: kvm_entry: vcpu 0 A: L1 escribe DR6 CPU 0/KVM-7289 [023] d.... 2925.640963: : Establecer DR, DR6 = 0xffff0ff1 B: CPU 0/KVM-7289 [023] d.... 2925.640967: kvm_exit: vcpu 0 motivo EXTERNAL_INTERRUPT intr_info 0x800000ec D: L1 lee DR6, arch.dr6 = 0 CPU 0/KVM-7289 [023] d.... 2925.640969: : Sincronizar DR, DR6 = 0xffff0ff0 CPU 0/KVM-7289 [023] d.... 2925.640976: kvm_entry: vcpu 0 L2 lee DR6, L1 deshabilita la intercepción de DR CPU 0/KVM-7289 [023] d.... 2925.640980: kvm_exit: vcpu 0 motivo DR_ACCESS info1 0x0000000000000216 CPU 0/KVM-7289 [023] d.... 2925.640983: kvm_entry: vcpu 0 CPU 0/KVM-7289 [023] d.... 2925.640983: : Establecer DRs, DR6 = 0xffff0ff0 L2 detecta falla CPU 0/KVM-7289 [023] d.... 2925.640987: kvm_exit: vcpu 0 motivo HLT L1 lee DR6 (confirma falla) CPU 0/KVM-7289 [023] d.... 2925.640990: : Sincronizar DRs, DR6 = 0xffff0ff0 Vista de L0: ========== L2 lee DR6, arch.dr6 = 0 CPU 23/KVM-5046 [001] d.... 3410.005610: kvm_exit: vcpu 23 motivo DR_ACCESS info1 0x0000000000000216 CPU 23/KVM-5046 [001] ..... 3410.005610: kvm_nested_vmexit: vcpu 23 motivo DR_ACCESS info1 0x0000000000000216 L2 => L1 anidada VM-Salir CPU 23/KVM-5046 [001] ..... 3410.005610: kvm_nested_vmexit_inject: motivo: DR_ACCESS ext_inf1: 0x000000000000216 CPU 23/KVM-5046 [001] d.... 3410.005610: kvm_entry: vcpu 23 CPU 23/KVM-5046 [001] d.... 3410.005611: ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21840)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thermal/netlink: Prevenir un error de segmentación del espacio de usuario ajustando el encabezado UAPI La herramienta intel-lpmd [1], que utiliza el atributo THERMAL_GENL_ATTR_CPU_CAPABILITY para recibir eventos HFI desde el espacio del kernel, encuentra un error de segmentación después de el commit 1773572863c4 ("thermal: netlink: Agregar los comandos y los eventos para los umbrales"). El problema surge porque se cambió el valor sin procesar de THERMAL_GENL_ATTR_CPU_CAPABILITY mientras que intel_lpmd todavía usa el valor anterior. Aunque intel_lpmd se puede actualizar para verificar THERMAL_GENL_VERSION y usar el valor THERMAL_GENL_ATTR_CPU_CAPABILITY apropiado, el commit en sí es cuestionable. El commit introdujo un nuevo elemento en el medio de la enumeración thermal_genl_attr, que afecta a muchos atributos existentes e introduce riesgos potenciales y cargas de mantenimiento innecesarias para los usuarios del evento de enlace de red térmico del espacio de usuario. Resuelva el problema moviendo el atributo THERMAL_GENL_ATTR_TZ_PREV_TEMP recientemente introducido al final de la enumeración thermal_genl_attr. Esto garantiza que todos los atributos de enlace de red genéricos térmicos existentes permanezcan inalterados. [ rjw: Ediciones del sujeto ]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21841)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq/amd-pstate: Se corrige el recuento de referencias de cpufreq_policy. amd_pstate_update_limits() toma una referencia cpufreq_policy pero no disminuye el recuento de referencias en una de las rutas de salida. Corrija eso.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21842)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: amdkfd: libera correctamente gang_ctx_bo cuando no se puede inicializar la cola de usuarios El destructor de un bo gtt se declara como void amdgpu_amdkfd_free_gtt_mem(struct amdgpu_device *adev, void **mem_obj); que toma void** como segundo parámetro. GCC permite pasar void* a la función porque void* se puede convertir implícitamente a cualquier otro tipo, por lo que puede pasar la compilación. Sin embargo, pasar este parámetro void* al proceso de ejecución de la función (que espera void** y desreferenciar void**) dará como resultado errores.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21868)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: permite el uso de caché de cabeza pequeña con valores MAX_SKB_FRAGS grandes Sabrina informó el siguiente splat: ADVERTENCIA: CPU: 0 PID: 1 en net/core/dev.c:6935 netif_napi_add_weight_locked+0x8f2/0xba0 Módulos vinculados: CPU: 0 UID: 0 PID: 1 Comm: swapper/0 No contaminado 6.14.0-rc1-net-00092-g011b03359038 #996 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS Arch Linux 1.16.3-1-1 04/01/2014 RIP: 0010:netif_napi_add_weight_locked+0x8f2/0xba0 Código: e8 c3 e6 6a fe 48 83 c4 28 5b 5d 41 5c 41 5d 41 5e 41 5f c3 cc cc cc cc c7 44 24 10 ff ff ff ff e9 8f fb ff ff e8 9e e6 6a fe <0f> 0b e9 d3 fe ff ff e8 92 e6 6a fe 48 8b 04 24 be ff ff ff ff 48 RSP: 0000:ffffc9000001fc60 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffff88806ce48128 RCX: 1ffff11001664b9e RDX: ffff888008f00040 RSI: ffffffff8317ca42 RDI: ffff88800b325cb6 RBP: ffff88800b325c40 R08: 0000000000000001 R09: ffffed100167502c R10: ffff88800b3a8163 R11: 0000000000000000 R12: ffff88800ac1c168 R13: ffff88800ac1c168 R14: ffff88800ac1c168 R15: 0000000000000007 FS: 0000000000000000(0000) GS:ffff88806ce00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffff888008201000 CR3: 0000000004c94001 CR4: 0000000000370ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: gro_cells_init+0x1ba/0x270 xfrm_input_init+0x4b/0x2a0 xfrm_init+0x38/0x50 ip_rt_init+0x2d7/0x350 ip_init+0xf/0x20 inet_init+0x406/0x590 do_one_initcall+0x9d/0x2e0 do_initcalls+0x23b/0x280 kernel_init_freeable+0x445/0x490 kernel_init+0x20/0x1d0 ret_from_fork+0x46/0x80 ret_from_fork_asm+0x1a/0x30 marca de evento de irq: 584330 hardirqs habilitados por última vez en (584338): [] __up_console_sem+0x77/0xb0 hardirqs deshabilitados por última vez en (584345): [] __up_console_sem+0x5c/0xb0 softirqs habilitados por última vez en (583242): [] netlink_insert+0x14d/0x470 softirqs deshabilitados por última vez en (583754): [] netif_napi_add_weight_locked+0x77d/0xba0 en el kernel creado con MAX_SKB_FRAGS=45, donde SKB_WITH_OVERHEAD(1024) es menor que GRO_MAX_HEAD. Esta compilación también incluye la reversión de la caché de fragmentos de página única, de modo que napi_get_frags() termine usando el asignador de fragmentos de página, lo que activa el splat. Tenga en cuenta que el problema subyacente es independiente de la reversión mencionada; abórdelo asegurando que la caché de encabezado pequeño se ajuste a la asignación TCP y GRO, y actualizando napi_alloc_skb() y __netdev_alloc_skb() para seleccionar el uso de kmalloc() para cualquier asignación que se ajuste a dicha caché.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21869)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/code-patching: Deshabilitar el informe de KASAN durante la aplicación de parches a través de mm temporal Erhard informa el siguiente impacto de KASAN en Talos II (power9) con kernel 6.13: [ 12.028126] ====================================================================== [ 12.028198] ERROR: KASAN: acceso a memoria de usuario en copy_to_kernel_nofault+0x8c/0x1a0 [ 12.028260] Escritura de tamaño 8 en la dirección 0000187e458f2000 por la tarea systemd/1 [ 12.028346] CPU: 87 UID: 0 PID: 1 Comm: systemd Contaminado: GT 6.13.0-P9-dirty #3 [ 12.028408] Contaminado: [T]=RANDSTRUCT [ 12.028446] Nombre del hardware: T2P9D01 REV 1.01 POWER9 0x4e1202 opal:skiboot-bc106a0 PowerNV [ 12.028500] Rastreo de llamadas: [ 12.028536] [c000000008dbf3b0] [c000000001656a48] dump_stack_lvl+0xbc/0x110 (no confiable) [ 12.028609] [c000000008dbf3f0] [c0000000006e2fc8] informe_de_impresión+0x6b0/0x708 [12.028666] [c000000008dbf4e0] [c0000000006e2454] informe_de_kasan+0x164/0x300 [12.028725] [c000000008dbf600] [c0000000006e54d4] rango_de_comprobación_de_kasan+0x314/0x370 [12.028784] [c000000008dbf640] [c0000000006e6310] __escritura_de_comprobación_de_kasan+0x20/0x40 [12.028842] [c000000008dbf660] [c000000000578e8c] copia_al_núcleo_no_ofault+0x8c/0x1a0 [ 12.028902] [c000000008dbf6a0] [c0000000000acfe4] __instrucciones_de_parche+0x194/0x210 [ 12.028965] [c000000008dbf6e0] [c0000000000ade80] instrucciones_de_parche+0x150/0x590 [ 12.029026] [c000000008dbf7c0] [c0000000001159bc] copia_de_texto_de_archivo_bpf+0x6c/0xe0 [ 12.029085] bpf_jit_binary_pack_finalize+0x40/0xc0 [12.029147] [c000000008dbf830] [c000000000115dec] bpf_int_jit_compile+0x3bc/0x930 [12.029206] [c000000008dbf990] [c000000000423720] bpf_prog_select_runtime+0x1f0/0x280 [12.029266] [c000000008dbfa00] [c000000000434b18] bpf_prog_load+0xbb8/0x1370 [ 12.029324] [c000000008dbfb70] [c000000000436ebc] __sys_bpf+0x5ac/0x2e00 [ 12.029379] [c000000008dbfd00] [c00000000043a228] sys_bpf+0x28/0x40 [ 12.029435] [c000000008dbfd20] [c000000000038eb4] excepción de llamada del sistema+0x334/0x610 [ 12.029497] [c000000008dbfe50] [c00000000000c270] llamada_del_sistema_vectorizada_común+0xf0/0x280 [12.029561] --- interrupción: 3000 en 0x3fff82f5cfa8 [12.029608] NIP: 00003fff82f5cfa8 LR: 00003fff82f5cfa8 CTR: 000000000000000 [12.029660] REG: c000000008dbfe80 TRAMPA: 3000 Contaminado: GT (6.13.0-P9-sucio) [12.029735] MSR: 900000000280f032 CR: 42004848 XER: 00000000 [ 12.029855] IRQMASK: 0 GPR00: 0000000000000169 00003fffdcf789a0 00003fff83067100 0000000000000005 GPR04: 00003fffdcf78a98 0000000000000090 0000000000000000 0000000000000008 GPR08: 0000000000000000 00000000000000000 0000000000000000 00000000000000000 GPR12: 0000000000000000 00003fff836ff7e0 c000000000010678 0000000000000000 GPR16: 000000000000000 000000000000000 00003fffdcf78f28 00003fffdcf78f90 GPR20: 000000000000000 000000000000000 000000000000000 0000000000000000 00003fffdcf78f80 GPR24: 00003fffdcf78f70 00003fffdcf78d10 00003fff835c7239 00003fffdcf78bd8 GPR28: 00003fffdcf78a98 0000000000000000 000000000000000 0000000011f547580 [ 12.030316] NIP [00003fff82f5cfa8] 0x3fff82f5cfa8 [ 12.030361] LR [00003fff82f5cfa8] 0x3fff82f5cfa8 [ 12.030405] --- interrupción: 3000 [ 12.030444] ================================================================================= El commit c28c15b6d28a ("powerpc/code-patching: Usar mm temporal para MMU de base") está inspirada en x86, pero a diferencia de x86, no deshabilita los informes de KASAN durante la aplicación de parches. Esto no fue un problema al principio, ya que __patch_mem() no está instrumentado. El commit 465cabc97b42 ("powerpc/code-patching: introducir patch_instructions()") usa copy_to_kernel_nofault() para copiar varias instrucciones a la vez. Pero cuando se utiliza mm temporal, el destino no es la memoria del núcleo normal, sino un tipo de memoria similar al núcleo ubicada en el espacio de direcciones del usuario. ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-21870)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: ipc4-topology: Bucles reforzados para la búsqueda de copiadores ALH. Otros widgets de copiadores no DAI podrían tener el mismo nombre de flujo (sname) que el copiador ALH y, en ese caso, copier->data es NULL, sin alh_data adjunto, lo que podría provocar una desreferencia de puntero NULL. Podríamos comprobar este puntero NULL en sof_ipc4_prepare_copier_module() y evitar el fallo, pero un bucle similar en sof_ipc4_widget_setup_comp_dai() calcularía erróneamente el número de dispositivos ALH, lo que provocaría un audio interrumpido. La solución correcta es reforzar la lógica de coincidencia asegurándose de que: 1. el widget sea un widget DAI, por lo que dai = w->private es válido; 2. el dai (y, por lo tanto, el copiador) sea un copiador ALH.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21871)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 29/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tee: optee: Fix supplicant wait loop OP-TEE supplicant es un daemon de espacio de usuario y es posible que se cuelgue, se bloquee o se elimine en medio del procesamiento de una llamada RPC OP-TEE. Se vuelve más complicado cuando hay un orden de apagado incorrecto del proceso suplicante frente a la aplicación cliente OP-TEE, lo que puede eventualmente provocar que el sistema se cuelgue esperando el cierre de la aplicación cliente. Permita que el proceso cliente que espera en el kernel la respuesta del suplicante se elimine en lugar de esperar indefinidamente en un estado imposible de eliminar. Además, una espera ininterrumpida normal no debería haber provocado que se activara el watchdog de tareas colgadas, pero el bucle infinito sí. Esto soluciona los problemas observados durante el reinicio/apagado del sistema cuando el suplicante se colgaba por alguna razón o se bloqueaba/eliminaba, lo que provocaba que el cliente se colgara en un estado imposible de eliminar. A su vez, provocaba que el sistema quedara en un estado colgado que requería un apagado/encendido forzado para recuperarse.
  • Vulnerabilidad en M-Files (CVE-2025-2091)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 29/10/2025
    Una vulnerabilidad de redirección abierta en las aplicaciones móviles M-Files para Android e iOS anteriores a la versión 25.6.0 permite a los atacantes utilizar archivos PDF manipulados con fines maliciosos para engañar a otros usuarios para que realicen solicitudes a URL no confiables.
  • Vulnerabilidad en Salesforce Tableau Server (CVE-2025-52455)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 29/10/2025
    Server-Side Request Forgery (SSRF) en Salesforce Tableau Server para Windows y Linux (módulos EPS Server) permite la suplantación de la ubicación de recursos. Este problema afecta a Tableau Server: versiones anteriores a 2025.1.3, 2024.2.12 y 2023.3.19.
  • Vulnerabilidad en FactoryTalk Linx Network Browser (CVE-2025-7972)
    Severidad: ALTA
    Fecha de publicación: 14/08/2025
    Fecha de última actualización: 29/10/2025
    Existe un problema de seguridad en FactoryTalk Linx Network Browser. Al modificar process.env.NODE_ENV a "development", el atacante puede deshabilitar la validación del token FTSP. Esta omisión permite el acceso para crear, actualizar y eliminar controladores FTLinx.
  • Vulnerabilidad en HCL BigFix SaaS Authentication Service (CVE-2025-52618)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 29/10/2025
    HCL BigFix SaaS Authentication Service se ve afectado por una vulnerabilidad de inyección SQL. Esta vulnerabilidad permite a posibles atacantes manipular consultas SQL.
  • Vulnerabilidad en HCL BigFix SaaS Authentication Service (CVE-2025-52619)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 29/10/2025
    HCL BigFix SaaS Authentication Service se ve afectado por una filtración de información confidencial. En determinadas circunstancias, los mensajes de error revelan información confidencial sobre la versión de la plataforma subyacente.
  • Vulnerabilidad en HCL BigFix SaaS Authentication Service (CVE-2025-52620)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 29/10/2025
    HCL BigFix SaaS Authentication Service se ve afectado por una vulnerabilidad de Cross-Site Scripting (XSS). La función de carga de imágenes no validó correctamente el formato de la imagen enviada.
  • Vulnerabilidad en HCL BigFix SaaS Authentication Service (CVE-2025-52621)
    Severidad: MEDIA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 29/10/2025
    HCL BigFix SaaS Authentication Service es vulnerable al envenenamiento de caché. Se observó que las respuestas HTTP de BigFix SaaS incluían el encabezado Origin. Su presencia, junto con una reflexión no validada del valor del encabezado Origin, presenta un riesgo de envenenamiento de caché.