Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en ARM Trusted Firmware (CVE-2017-15031)
    Severidad: ALTA
    Fecha de publicación: 18/12/2018
    Fecha de última actualización: 25/03/2026
    En todas las versiones de ARM Trusted Firmware hasta e incluyendo la v1.4, la no inicialización del guardado/restauración del registro PMCR_EL0 puede filtrar información segura de tiempo global.
  • Vulnerabilidad en RSA-PSK ClientKeyExchange (CVE-2023-5981)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2023
    Fecha de última actualización: 25/03/2026
    Se encontró una vulnerabilidad en la que los tiempos de respuesta a textos cifrados con formato incorrecto en RSA-PSK ClientKeyExchange difieren de los tiempos de respuesta de textos cifrados con el relleno PKCS#1 v1.5 correcto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35862)
    Severidad: ALTA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: client: corrige UAF potencial en smb2_is_network_name_deleted() Omita las sesiones que se están eliminando (estado == SES_EXITING) para evitar UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42159)
    Severidad: ALTA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Sanitize num_phys La información se almacena en mr_sas_port->phy_mask, no se deben permitir valores mayores que el tamaño de este campo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42160)
    Severidad: ALTA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: verificar la validación de los atributos de fallo en f2fs_build_fault_attr() - No se pudo verificar la validación de los atributos de falla en parse_options(), arreglémoslo para agregar la condición de verificación en f2fs_build_fault_attr(). - Utilice f2fs_build_fault_attr() en __sbi_store() para limpiar el código.
  • Vulnerabilidad en hexpm (CVE-2026-21618)
    Severidad: ALTA
    Fecha de publicación: 19/01/2026
    Fecha de última actualización: 25/03/2026
    Neutralización Inadecuada de la Entrada Durante la Generación de Páginas Web (XSS o 'cross-site scripting') vulnerabilidad en hexpm hexpm/hexpm (módulos 'Elixir.HexpmWeb.SharedAuthorizationView') permite cross-site scripting (XSS). Esta vulnerabilidad está asociada con los archivos de programa lib/hexpm_web/views/shared_authorization_view.ex y las rutinas de programa 'Elixir.HexpmWeb.SharedAuthorizationView':render_grouped_scopes/3. Este problema afecta a hexpm: desde 617e44c71f1dd9043870205f371d375c5c4d886d antes de c692438684ead90c3bcbfb9ccf4e63c768c668a8, desde pkg:github/hexpm/hexpm@617e44c71f1dd9043870205f371d375c5c4d886d antes de pkg:github/hexpm/hexpm@c692438684ead90c3bcbfb9ccf4e63c768c668a8; hex.pm: desde 2025-10-01 antes de 2026-01-19.
  • Vulnerabilidad en Linux (CVE-2026-23001)
    Severidad: ALTA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: macvlan: soluciona posible UAF en macvlan_forward_source() Añade protección RCU en (struct macvlan_source_entry)->vlan. Siempre que se llama a macvlan_hash_del_source(), debemos borrar el puntero entry->vlan antes de que comience el período de gracia de RCU. Esto permite a macvlan_forward_source() omitir entradas en cola para ser liberadas. Tenga en cuenta que macvlan_dev ya están protegidos por RCU, ya que están incrustados en un netdev estándar (netdev_priv(ndev)). https: //lore.kernel.org/netdev/695fb1e8.050a0220.1c677c.039f.GAE@google.com/T/#u
  • Vulnerabilidad en Linux (CVE-2026-23002)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: lib/buildid: usar __kernel_read() para contexto 'sleepable' Prevenir un 'BUG: unable to handle kernel NULL pointer dereference in filemap_read_folio'. Para el contexto 'sleepable', convertir freader para usar __kernel_read() en lugar del acceso directo a la caché de páginas a través de read_cache_folio(). Esto simplifica la ruta de código 'faultable' al usar la interfaz estándar de lectura de archivos del kernel que maneja toda la complejidad de la lectura de datos de archivos. Por el momento no estamos cambiando el código para el contexto 'non-sleepable' que usa filemap_get_folio() y solo tiene éxito si los folios objetivo ya están en memoria y actualizados. La razón es mantener el parche simple y más fácil de 'backportear' a kernels estables. La reproducción de Syzbot ya no bloquea el kernel y las pruebas automáticas se ejecutan con éxito. En el seguimiento haremos que __kernel_read() con IOCB_NOWAIT funcione para contextos 'non-sleepable'. Además, me gustaría reemplazar la verificación de secretmem con un enfoque más genérico y añadiré fstest para el código buildid.
  • Vulnerabilidad en Linux (CVE-2026-23003)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ip6_tunnel: usar skb_vlan_inet_prepare() en __ip6_tnl_rcv() El commit culpable no tuvo en cuenta las encapsulaciones VLAN como fue detectado por syzbot [1]. Usar skb_vlan_inet_prepare() en lugar de pskb_inet_may_pull(). [1] ERROR: KMSAN: valor no inicializado en __INET_ECN_decapsulate include/net/inet_ecn.h:253 [en línea] ERROR: KMSAN: valor no inicializado en INET_ECN_decapsulate include/net/inet_ecn.h:275 [en línea] ERROR: KMSAN: valor no inicializado en IP6_ECN_decapsulate+0x7a8/0x1fa0 include/net/inet_ecn.h:321 __INET_ECN_decapsulate include/net/inet_ecn.h:253 [en línea] INET_ECN_decapsulate include/net/inet_ecn.h:275 [en línea] IP6_ECN_decapsulate+0x7a8/0x1fa0 include/net/inet_ecn.h:321 ip6ip6_dscp_ecn_decapsulate+0x16f/0x1b0 net/ipv6/ip6_tunnel.c:729 __ip6_tnl_rcv+0xed9/0x1b50 net/ipv6/ip6_tunnel.c:860 ip6_tnl_rcv+0xc3/0x100 net/ipv6/ip6_tunnel.c:903 gre_rcv+0x1529/0x1b90 net/ipv6/ip6_gre.c:-1 ip6_protocol_deliver_rcu+0x1c89/0x2c60 net/ipv6/ip6_input.c:438 ip6_input_finish+0x1f4/0x4a0 net/ipv6/ip6_input.c:489 NF_HOOK include/linux/netfilter.h:318 [en línea] ip6_input+0x9c/0x330 net/ipv6/ip6_input.c:500 ip6_mc_input+0x7ca/0xc10 net/ipv6/ip6_input.c:590 dst_input include/net/dst.h:474 [en línea] ip6_rcv_finish+0x958/0x990 net/ipv6/ip6_input.c:79 NF_HOOK include/linux/netfilter.h:318 [en línea] ipv6_rcv+0xf1/0x3c0 net/ipv6/ip6_input.c:311 __netif_receive_skb_one_core net/core/dev.c:6139 [en línea] __netif_receive_skb+0x1df/0xac0 net/core/dev.c:6252 netif_receive_skb_internal net/core/dev.c:6338 [en línea] netif_receive_skb+0x57/0x630 net/core/dev.c:6397 tun_rx_batched+0x1df/0x980 drivers/net/tun.c:1485 tun_get_user+0x5c0e/0x6c60 drivers/net/tun.c:1953 tun_chr_write_iter+0x3e9/0x5c0 drivers/net/tun.c:1999 new_sync_write fs/read_write.c:593 [en línea] vfs_write+0xbe2/0x15d0 fs/read_write.c:686 ksys_write fs/read_write.c:738 [en línea] __do_sys_write fs/read_write.c:749 [en línea] __se_sys_write fs/read_write.c:746 [en línea] __x64_sys_write+0x1fb/0x4d0 fs/read_write.c:746 x64_sys_call+0x30ab/0x3e70 arch/x86/include/generated/asm/syscalls_64.h:2 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [en línea] do_syscall_64+0xd3/0xf80 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f El valor no inicializado fue creado en: slab_post_alloc_hook mm/slub.c:4960 [en línea] slab_alloc_node mm/slub.c:5263 [en línea] kmem_cache_alloc_node_noprof+0x9e7/0x17a0 mm/slub.c:5315 kmalloc_reserve+0x13c/0x4b0 net/core/skbuff.c:586 __alloc_skb+0x805/0x1040 net/core/skbuff.c:690 alloc_skb include/linux/skbuff.h:1383 [en línea] alloc_skb_with_frags+0xc5/0xa60 net/core/skbuff.c:6712 sock_alloc_send_pskb+0xacc/0xc60 net/core/sock.c:2995 tun_alloc_skb drivers/net/tun.c:1461 [en línea] tun_get_user+0x1142/0x6c60 drivers/net/tun.c:1794 tun_chr_write_iter+0x3e9/0x5c0 drivers/net/tun.c:1999 new_sync_write fs/read_write.c:593 [en línea] vfs_write+0xbe2/0x15d0 fs/read_write.c:686 ksys_write fs/read_write.c:738 [en línea] __do_sys_write fs/read_write.c:749 [en línea] __se_sys_write fs/read_write.c:746 [en línea] __x64_sys_write+0x1fb/0x4d0 fs/read_write.c:746 x64_sys_call+0x30ab/0x3e70 arch/x86/include/generated/asm/syscalls_64.h:2 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [en línea] do_syscall_64+0xd3/0xf80 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f CPU: 0 UID: 0 PID: 6465 Comm: syz.0.17 No contaminado syzkaller #0 PREEMPT(none) Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/10/2025
  • Vulnerabilidad en Linux (CVE-2026-23006)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ASoC: tlv320adcx140: corrección de puntero nulo El 'snd_soc_component' en 'adcx140_priv' solo se usó una vez pero nunca se configuró. Solo se usó para alcanzar 'dev', que ya está presente en 'adcx140_priv'.
  • Vulnerabilidad en Linux (CVE-2026-23007)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: bloque: poner a cero la porción no-PI del búfer de integridad automático El búfer de integridad autogenerado para escrituras necesita ser completamente inicializado antes de ser pasado al dispositivo de bloque subyacente, de lo contrario la memoria no inicializada puede ser leída por el espacio de usuario o cualquier persona con acceso físico al dispositivo de almacenamiento. Si se genera información de protección, esa porción del búfer de integridad ya está inicializada. Los datos de integridad también se ponen a cero si la generación de PI está deshabilitada a través de sysfs o el tamaño de la tupla PI es 0. Sin embargo, esto omite el caso en que se genera PI y el tamaño de la tupla PI no es cero, pero el tamaño de los metadatos es mayor que la tupla PI. En este caso, el resto ('opaco') de los metadatos se deja sin inicializar. Generalizar la comprobación BLK_INTEGRITY_CSUM_NONE para cubrir cualquier caso en que los metadatos sean más grandes que solo la tupla PI.
  • Vulnerabilidad en Linux (CVE-2026-23008)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/vmwgfx: Corregir KMS con 3D en la versión de HW 10 La versión de HW 10 no tiene GB Surfaces por lo que no hay un búfer de respaldo para FBs respaldados por superficie. Esto resultaría en una desreferencia de puntero nulo y colapsaría el controlador causando una pantalla negra.
  • Vulnerabilidad en Linux (CVE-2026-23009)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: xhci: banda lateral: no desreferenciar el anillo liberado al eliminar el punto final de banda lateral xhci_sideband_remove_endpoint() asume incorrectamente que el punto final está en ejecución y tiene un anillo de transferencia válido. Lianqin informó de un fallo durante las pruebas de estrés de suspensión/activación, y encontró que la causa era la desreferenciación de un anillo de transferencia inexistente 'ep->ring' durante xhci_sideband_remove_endpoint(). El punto final y su anillo pueden estar en un estado desconocido si esta función se llama después de que xHCI fuera reinicializado en la reanudación (pérdida de energía), o si el dispositivo está siendo reenumerado, desconectado o el punto final ya ha sido descartado. Solucione esto eliminando el acceso innecesario al anillo y comprobando que 'ep->ring' existe antes de desreferenciarlo. También asegúrese de que el punto final esté en ejecución antes de intentar detenerlo. Elimine la llamada a xhci_initialize_ring_info() durante la eliminación del punto final de banda lateral, ya que solo inicializa los valores de estado de encolamiento, desencolamiento y ciclo de la estructura del anillo a sus valores iniciales sin cambiar el estado real de encolamiento, desencolamiento y ciclo del hardware. Dejarlos fuera de sincronización es peor que dejarlo como está. El punto final será liberado después de esto en la mayoría de los casos de uso. Si el controlador de clase (de audio) desea reutilizar el punto final después de la descarga, entonces es responsabilidad del controlador de clase asegurar que el punto final esté configurado correctamente.
  • Vulnerabilidad en Linux (CVE-2026-23011)
    Severidad: MEDIA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ipv4: ip_gre: hacer ipgre_header() robusto Análogo al commit db5b4e39c4e6 ('ip6_gre: hacer ip6gre_header() robusto') A lo largo de los años, syzbot encontró muchas maneras de colapsar el kernel en ipgre_header() [1]. Esto implica la capacidad de los controladores de equipo o de enlace (bonding drivers) de cambiar dinámicamente su dev->needed_headroom y/o dev->hard_header_len En este colapso particular, mld_newpack() asignó un skb con una reserva/espacio de cabecera (headroom) demasiado pequeño, y para cuando se llamó a mld_sendpack(), syzbot logró adjuntar un dispositivo ipgre. [1] skbuff: skb_under_panic: text:ffffffff89ea3cb7 len:2030915468 put:2030915372 head:ffff888058b43000 data:ffff887fdfa6e194 tail:0x120 end:0x6c0 dev:team0 kernel BUG at net/core/skbuff.c:213 ! Oops: invalid opcode: 0000 [#1] SMP KASAN PTI CPU: 1 UID: 0 PID: 1322 Comm: kworker/1:9 Not tainted syzkaller #0 PREEMPT(full) Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/25/2025 Workqueue: mld mld_ifc_work RIP: 0010:skb_panic+0x157/0x160 net/core/skbuff.c:213 Call Trace: skb_under_panic net/core/skbuff.c:223 [inline] skb_push+0xc3/0xe0 net/core/skbuff.c:2641 ipgre_header+0x67/0x290 net/ipv4/ip_gre.c:897 dev_hard_header include/linux/netdevice.h:3436 [inline] neigh_connected_output+0x286/0x460 net/core/neighbour.c:1618 NF_HOOK_COND include/linux/netfilter.h:307 [inline] ip6_output+0x340/0x550 net/ipv6/ip6_output.c:247 NF_HOOK+0x9e/0x380 include/linux/netfilter.h:318 mld_sendpack+0x8d4/0xe60 net/ipv6/mcast.c:1855 mld_send_cr net/ipv6/mcast.c:2154 [inline] mld_ifc_work+0x83e/0xd60 net/ipv6/mcast.c:2693 process_one_work kernel/workqueue.c:3257 [inline] process_scheduled_works+0xad1/0x1770 kernel/workqueue.c:3340 worker_thread+0x8a0/0xda0 kernel/workqueue.c:3421 kthread+0x711/0x8a0 kernel/kthread.c:463 ret_from_fork+0x510/0xa50 arch/x86/kernel/process.c:158 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:246
  • Vulnerabilidad en Linux (CVE-2026-23012)
    Severidad: ALTA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: mm/damon/core: eliminar call_control en contextos inactivos Si damon_call() se ejecuta contra un contexto DAMON que no está en ejecución, la función devuelve un error mientras mantiene el objeto damon_call_control vinculado a la lista call_controls del contexto. Supongamos que el objeto es desasignado después de damon_call(), y se ejecuta otro damon_call() contra el mismo contexto. La función intenta añadir el nuevo objeto damon_call_control a la lista call_controls, que todavía tiene el puntero al objeto damon_call_control anterior, que está desasignado. Como resultado, ocurre un uso después de liberación. Esto puede ser realmente activado usando la interfaz sysfs de DAMON. Sin embargo, no es fácilmente explotable ya que requiere el permiso de escritura de sysfs y realizar escrituras de archivo definitivamente extrañas. Por favor, consulte el informe para más detalles sobre los pasos de reproducción del problema. Solucione el problema realizando dos cambios. En primer lugar, mueva la kdamond_call() final para cancelar todas las solicitudes damon_call() existentes del contexto DAMON que termina, para que se realice antes del reinicio de ctx->kdamond. Esto hace que cualquier código que vea NULL en ctx->kdamond pueda asumir con seguridad que el contexto ya no puede acceder a las solicitudes damon_call(). En segundo lugar, permita que damon_call() limpie los objetos damon_call_control que fueron añadidos al contexto DAMON ya terminado, antes de devolver el error.
  • Vulnerabilidad en Linux (CVE-2026-23013)
    Severidad: ALTA
    Fecha de publicación: 25/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: octeon_ep_vf: corregir la falta de coincidencia de dev_id de free_irq en la reversión de IRQ octep_vf_request_irqs() solicita IRQs de cola MSI-X con dev_id establecido en ioq_vector. Si request_irq() falla a mitad de camino, el bucle de reversión llama a free_irq() con dev_id establecido en 'oct', lo que no coincide con el dev_id original y puede dejar la irqaction registrada. Esto puede mantener los manejadores de IRQ activos mientras ioq_vector es liberado posteriormente durante el desenrollado/desmontaje, lo que lleva a un uso después de liberación o un fallo cuando se dispara una interrupción. Corregir la ruta de error para liberar IRQs con el mismo dev_id de ioq_vector utilizado durante request_irq().
  • Vulnerabilidad en libsoup (CVE-2026-1467)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2026
    Fecha de última actualización: 25/03/2026
    Se encontró una falla en libsoup, una biblioteca cliente HTTP. Esta vulnerabilidad, conocida como inyección CRLF (Carriage Return Line Feed), ocurre cuando se configura un proxy HTTP y la biblioteca maneja incorrectamente la entrada decodificada de URL utilizada para crear el encabezado Host. Un atacante remoto puede explotar esto al proporcionar una URL especialmente diseñada que contiene secuencias CRLF, permitiéndoles inyectar encabezados HTTP adicionales o cuerpos completos de solicitudes HTTP. Esto puede llevar a que solicitudes HTTP no intencionadas o no autorizadas sean reenviadas por el proxy, afectando potencialmente a los servicios posteriores.
  • Vulnerabilidad en Linux (CVE-2026-23014)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: perf: Asegurar que el hrtimer de swevent se destruya correctamente Con el cambio a hrtimer_try_to_cancel() en perf_swevent_cancel_hrtimer(), parece posible que el hrtimer siga activo para cuando el evento es liberado. Asegurarse de que el evento realice un hrtimer_cancel() completo en la ruta de liberación mediante la instalación de un controlador perf_event::destroy.
  • Vulnerabilidad en Red Hat (CVE-2026-1536)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2026
    Fecha de última actualización: 25/03/2026
    Se encontró un defecto en libsoup. Un atacante que puede controlar la entrada para el encabezado Content-Disposition puede inyectar secuencias CRLF (retorno de carro y salto de línea) en el valor del encabezado. Estas secuencias se interpretan luego literalmente cuando se construye la solicitud o respuesta HTTP, permitiendo la inyección de encabezados HTTP arbitrarios. Esta vulnerabilidad puede conducir a la inyección de encabezados HTTP o a la división de respuesta HTTP sin requerir autenticación ni interacción del usuario.
  • Vulnerabilidad en Red Hat (CVE-2026-1539)
    Severidad: MEDIA
    Fecha de publicación: 28/01/2026
    Fecha de última actualización: 25/03/2026
    Se encontró una falla en la librería HTTP libsoup que puede causar que las credenciales de autenticación de proxy se envíen a destinos no deseados. Al manejar redirecciones HTTP, libsoup elimina el encabezado Authorization pero no elimina el encabezado Proxy-Authorization si la solicitud es redirigida a un host diferente. Como resultado, las credenciales de proxy sensibles pueden filtrarse a servidores de terceros. Las aplicaciones que usan libsoup para comunicación HTTP pueden exponer involuntariamente datos de autenticación de proxy.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71180)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: counter: interrupt-cnt: Eliminar el flag IRQF_NO_THREAD Un manejador de IRQ puede ser IRQF_NO_THREAD o adquirir un spinlock_t, como advierte CONFIG_PROVE_RAW_LOCK_NESTING: ============================= [ BUG: Contexto de espera inválido ] 6.18.0-rc1+git... #1 ----------------------------- some-user-space-process/1251 está intentando bloquear: (&counter->events_list_lock){....}-{3:3}, at: counter_push_event [counter] otra información que podría ayudarnos a depurar esto: context-{2:2} ningún bloqueo mantenido por some-user-space-process/.... rastreo de pila: CPU: 0 UID: 0 PID: 1251 Comm: some-user-space-process 6.18.0-rc1+git... #1 PREEMPT Traza de llamada: show_stack (C) dump_stack_lvl dump_stack __lock_acquire lock_acquire _raw_spin_lock_irqsave counter_push_event [counter] interrupt_cnt_isr [interrupt_cnt] __handle_irq_event_percpu handle_irq_event handle_simple_irq handle_irq_desc generic_handle_domain_irq gpio_irq_handler handle_irq_desc generic_handle_domain_irq gic_handle_irq call_on_irq_stack do_interrupt_handler el0_interrupt __el0_irq_handler_common el0t_64_irq_handler el0t_64_irq ... y Sebastian señala correctamente. Eliminar IRQF_NO_THREAD como alternativa a cambiar a raw_spinlock_t, porque esto último limitaría todos los posibles bloqueos anidados solo a raw_spinlock_t.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71181)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: rust_binder: eliminar spin_lock() en rust_shrink_free_page() Al portar Rust Binder a la versión 6.18, descuidé tener en cuenta el commit fb56fdf8b9a2 ('mm/list_lru: split the lock to per-cgroup scope'), y aparentemente no terminé ejecutando la devolución de llamada del reductor cuando probé la cordura del controlador antes de la entrega. Esto lleva a fallos como el siguiente: ============================================ ADVERTENCIA: posible bloqueo recursivo detectado 6.18.0-mainline-maybe-dirty #1 Tainted: G IO -------------------------------------------- kswapd0/68 está intentando adquirir el bloqueo: ffff956000fa18b0 (&l->lock){+.+.}-{2:2}, en: lock_list_lru_of_memcg+0x128/0x230 pero la tarea ya está manteniendo el bloqueo: ffff956000fa18b0 (&l->lock){+.+.}-{2:2}, en: rust_helper_spin_lock+0xd/0x20 otra información que podría ayudarnos a depurar esto: Posible escenario de bloqueo inseguro: CPU0 ---- lock(&l->lock); lock(&l->lock); * INTERBLOQUEO * Puede deberse a la falta de notación de anidamiento de bloqueo 3 bloqueos mantenidos por kswapd0/68: #0: ffffffff90d2e260 (fs_reclaim){+.+.}-{0:0}, en: kswapd+0x597/0x1160 #1: ffff956000fa18b0 (&l->lock){+.+.}-{2:2}, en: rust_helper_spin_lock+0xd/0x20 #2: ffffffff90cf3680 (rcu_read_lock){....}-{1:2}, en: lock_list_lru_of_memcg+0x2d/0x230 Para solucionar esto, elimine la llamada a spin_lock() de rust_shrink_free_page().
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71182)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: j1939: hacer que j1939_session_activate() falle si el dispositivo ya no está registrado syzbot sigue reportando unregister_netdevice: waiting for vcan0 to become free. Usage count = 2 incluso después de que el commit 93a27b5891b8 ('can: j1939: añadir llamadas faltantes en el manejador de notificaciones NETDEV_UNREGISTER') fue añadido. Un parche de depuración printk() encontró que j1939_session_activate() puede tener éxito incluso después de que j1939_cancel_active_session() de j1939_netdev_notify(NETDEV_UNREGISTER) se haya completado. Dado que j1939_cancel_active_session() se procesa con el bloqueo de la lista de sesiones mantenido, verificar ndev->reg_state en j1939_session_activate() con el bloqueo de la lista de sesiones mantenido puede cerrar de forma fiable la ventana de carrera.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71183)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: btrfs: siempre detectar inodos en conflicto al registrar referencias de inodos Después de un intercambio de renombre (ya sea con la operación de intercambio de renombre o renombres regulares en múltiples pasos no atómicos) de dos inodos y al menos uno de ellos es un directorio, podemos terminar con un árbol de registro que contiene solo uno de los inodos y después de un fallo de energía eso puede resultar en un intento de eliminar el otro inodo cuando no debería porque no fue eliminado antes del fallo de energía. En algunos casos, ese intento de eliminación falla cuando el inodo de destino es un directorio que contiene un subvolumen dentro de él, ya que el código de reproducción del registro no está preparado para manejar entradas de directorio que apuntan a elementos raíz (solo elementos de inodo). 1) Tenemos directorios 'dir1' (inodo A) y 'dir2' (inodo B) bajo el mismo directorio padre; 2) Tenemos un archivo (inodo C) bajo el directorio 'dir1' (inodo A); 3) Tenemos un subvolumen dentro del directorio 'dir2' (inodo B); 4) Todos estos inodos fueron persistidos en una transacción pasada y actualmente estamos en la transacción N; 5) Renombramos el archivo (inodo C), así que en btrfs_log_new_name() actualizamos el last_unlink_trans del inodo C a N; 6) Obtenemos un intercambio de renombre para 'dir1' (inodo A) y 'dir2' (inodo B), así que después del intercambio 'dir1' es el inodo B y 'dir2' es el inodo A. Durante el intercambio de renombre llamamos a btrfs_log_new_name() para los inodos A y B, pero como son directorios, no actualizamos su last_unlink_trans a N; 7) Se realiza un fsync contra el archivo (inodo C), y debido a que su inodo tiene un last_unlink_trans con un valor de N registramos su directorio padre (inodo A) (a través de btrfs_log_all_parents(), llamado desde btrfs_log_inode_parent()). 8) Así que terminamos con el inodo B no registrado, que ahora tiene el nombre antiguo del inodo A. En copy_inode_items_to_log(), al registrar el inodo A, no verificamos si teníamos algún inodo en conflicto para registrar porque el inodo A tiene una generación inferior a la transacción actual (creado en una transacción pasada); 9) Después de un fallo de energía, al reproducir el árbol de registro, ya que encontramos que el inodo A tiene un nuevo nombre que entra en conflicto con el nombre del inodo B en el árbol del sistema de archivos, intentamos eliminar el inodo B... esto es incorrecto ya que ese directorio nunca fue eliminado antes del fallo de energía, y porque hay un subvolumen dentro de ese directorio, intentar eliminarlo fallará ya que replay_dir_deletes() y btrfs_unlink_inode() no están preparados para manejar elementos de directorio que apuntan a raíces en lugar de inodos. Cuando eso sucede el montaje falla y obtenemos un seguimiento de pila como el siguiente: [87.2314] Información de BTRFS (dispositivo dm-0): inicio de reproducción del registro de árbol [87.2318] Crítico de BTRFS (dispositivo dm-0): falló al eliminar la referencia al subvolumen, raíz 5 inodo 256 padre 259 [87.2332] ------------[ cut here ]------------ [87.2338] BTRFS: Transacción abortada (error -2) [87.2346] ADVERTENCIA: CPU: 1 PID: 638968 en fs/btrfs/inode.c:4345 __btrfs_unlink_inode+0x416/0x440 [btrfs] [87.2368] Módulos enlazados: btrfs loop dm_thin_pool (...) [87.2470] CPU: 1 UID: 0 PID: 638968 Comm: mount Tainted: G
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71184)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: btrfs: corrección de desreferencia de NULL en la raíz al rastrear el desalojo de inodos Al desalojar un inodo, lo primero que hacemos es configurar el rastreo para él, lo que implica obtener el ID de la raíz. Pero en btrfs_evict_inode(), la raíz podría ser NULL, como se implica en la siguiente comprobación que hacemos en btrfs_evict_inode(). Por lo tanto, deberíamos establecer el ->root_objectid a 0 en caso de que la raíz sea NULL, o movemos la configuración del rastreo después de comprobar que la raíz no es NULL. Establecer el rootid a 0 al menos nos da la posibilidad de rastrear esta llamada incluso en el caso de que la raíz sea NULL, así que esa es la solución adoptada aquí.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71185)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: ti: dma-crossbar: corregir fuga de dispositivo en la asignación de ruta am335x Asegúrese de liberar la referencia tomada al buscar el dispositivo de plataforma crossbar durante la asignación de ruta am335x.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71186)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: stm32: dmamux: corregir fuga de dispositivo en la asignación de ruta Asegúrese de liberar la referencia tomada al buscar el dispositivo de plataforma DMA mux durante la asignación de ruta. Tenga en cuenta que mantener una referencia a un dispositivo no evita que los datos de su controlador desaparezcan, por lo que no tiene sentido mantener la referencia.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71187)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: sh: rz-dmac: corregir fuga de dispositivo en fallo de sondeo Asegúrese de liberar la referencia tomada al buscar el dispositivo ICU durante el sondeo también en fallos de sondeo (p. ej., aplazamiento del sondeo).
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71188)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: lpc18xx-dmamux: corregir fuga de dispositivo en la asignación de ruta Asegúrese de liberar la referencia tomada al buscar el dispositivo de plataforma DMA mux durante la asignación de ruta. Tenga en cuenta que mantener una referencia a un dispositivo no evita que los datos de su controlador desaparezcan, por lo que no tiene sentido mantener la referencia.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71189)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: dw: dmamux: corregir fuga de nodo OF en fallo de asignación de ruta Asegúrese de liberar la referencia tomada al nodo OF maestro de DMA también en fallos tardíos de asignación de ruta.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71190)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: bcm-sba-raid: corregir fuga de dispositivo en la sonda Asegúrese de liberar la referencia tomada al buscar el dispositivo de buzón durante la sonda en fallos de la sonda y al desvincular el controlador.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71191)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: at_hdmac: corregir fuga de dispositivo en of_dma_xlate() Asegúrese de liberar la referencia tomada al buscar el dispositivo de plataforma DMA durante of_dma_xlate() al liberar los recursos del canal. Tenga en cuenta que el commit 3832b78b3ec2 ('dmaengine: at_hdmac: añadir llamada put_device() faltante en at_dma_xlate()') corrigió la fuga en un par de rutas de error, pero la referencia aún se está fugando en una asignación exitosa.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2026-23015)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: gpio: mpsse: corregir fuga de referencia en las rutas de error de gpio_mpsse_probe() La referencia obtenida al llamar a usb_get_dev() no se libera en las rutas de error de gpio_mpsse_probe(). Corregir eso utilizando funciones auxiliares gestionadas por el dispositivo. También eliminar la llamada a usb_put_dev() en la función de desconexión ya que ahora se liberará automáticamente.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2026-23016)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: inet: frags: eliminar referencias de conntrack de fraglist Jakub añadió una advertencia en nf_conntrack_cleanup_net_list() para hacer más obvia la depuración de skbs/referencias de conntrack filtradas. syzbot informa que esto se activa, y también puedo reproducirlo a través de la autoprueba ip_defrag.sh: limpieza de conntrack bloqueada durante 60s ADVERTENCIA: net/netfilter/nf_conntrack_core.c:2512 [..] Las limpiezas de conntrack se atascan porque hay skbs que aún mantienen referencias nf_conn a través de su frag_list. net.core.skb_defer_max=0 hace que el cuelgue desaparezca. Eric Dumazet señala que skb_release_head_state() no sigue la fraglist. ip_defrag.sh solo puede reproducir este problema desde el commit 6471658dc66c ('udp: use skb_attempt_defer_free()'), pero AFAICS este problema también podría ocurrir con TCP si el descubrimiento de pmtu está desactivado. La ruta del problema relevante para udp es: 1. netns emite paquetes fragmentados 2. nf_defrag_v6_hook los reensambla (en el hook de salida) 3. el skb reensamblado es rastreado (skb posee la referencia nf_conn) 4. ip6_output refragmenta 5. los paquetes refragmentados también poseen la referencia nf_conn (ip6_fragment llama a ip6_copy_metadata()) 6. en la ruta de entrada, nf_defrag_v6_hook omite la desfragmentación: los fragmentos ya tienen skb->nf_conn adjunto 7. los skbs son reensamblados a través de ipv6_frag_rcv() 8. skb_consume_udp -> skb_attempt_defer_free() -> skb termina en la freelist de pcpu, pero aún tiene la referencia nf_conn. Posibles soluciones: 1 dejar que el motor de desfragmentación elimine la entrada nf_conn, O 2 exportar kick_defer_list_purge() y llamarlo desde la devolución de llamada de salida de netns de conntrack, O 3 añadir una comprobación skb_has_frag_list() a skb_attempt_defer_free() 2 y 3 también resuelven el cuelgue de ip_defrag.sh pero comparten el mismo inconveniente: Tales skbs reensamblados, encolados al socket, pueden impedir la eliminación del módulo conntrack hasta que el espacio de usuario haya consumido el paquete. Si bien tanto la pila tcp como udp llaman a nf_reset_ct() antes de colocar el skb en la cola del socket, esa función no itera los skbs de frag_list. Por lo tanto, eliminar las entradas nf_conn cuando se colocan en la cola de desfragmentación. Mantener la entrada nf_conn del primer skb (offset 0) para que el skb reensamblado retenga la entrada nf_conn para la ruta TX. Tenga en cuenta que la etiqueta de correcciones es incorrecta; apunta al commit que introdujo el 'problema reproducible de ip_defrag.sh': no es necesario hacer un backport de este parche a cada kernel estable.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2026-23017)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: idpf: corrige el manejo de errores en la init_task durante la carga Si la init_task falla durante la carga de un controlador, terminamos sin vports y netdevs, lo que provoca el fallo de todo el proceso. En ese estado, un reinicio posterior resultará en un fallo ya que la tarea de servicio intenta acceder a recursos no inicializados. La siguiente traza es de un error en la init_task donde el CREATE_VPORT (op 501) es rechazado por el FW: [40922.763136] idpf 0000:83:00.0: Device HW Reset initiated [40924.449797] idpf 0000:83:00.0: Transaction failed (op 501) [40958.148190] idpf 0000:83:00.0: HW reset detected [40958.161202] BUG: kernel NULL pointer dereference, address: 00000000000000a8 ... [40958.168094] Workqueue: idpf-0000:83:00.0-vc_event idpf_vc_event_task [idpf] [40958.168865] RIP: 0010:idpf_vc_event_task+0x9b/0x350 [idpf] ... [40958.177932] Call Trace: [40958.178491] [40958.179040] process_one_work+0x226/0x6d0 [40958.179609] worker_thread+0x19e/0x340 [40958.180158] ? __pfx_worker_thread+0x10/0x10 [40958.180702] kthread+0x10f/0x250 [40958.181238] ? __pfx_kthread+0x10/0x10 [40958.181774] ret_from_fork+0x251/0x2b0 [40958.182307] ? __pfx_kthread+0x10/0x10 [40958.182834] ret_from_fork_asm+0x1a/0x30 [40958.183370] Corrige el manejo de errores en la init_task para asegurar que las tareas de servicio y de buzón estén deshabilitadas si el error ocurre durante la carga. Estas se inician en idpf_vc_core_init(), que genera la init_task y no tiene forma de saber si falló. Si el error ocurre en el reinicio, después de una carga exitosa del controlador, las tareas aún pueden ejecutarse, ya que eso permitirá a los netdevs intentar la recuperación a través de otro reinicio. Detén las devoluciones de llamada de PTP de cualquier manera, ya que estas se reiniciarán con la llamada a idpf_vc_core_init() durante un reinicio exitoso.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2026-23018)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: btrfs: liberar ruta antes de inicializar el árbol de extensiones en btrfs_read_locked_inode() En btrfs_read_locked_inode() estamos llamando a btrfs_init_file_extent_tree() mientras mantenemos una ruta con una hoja bloqueada para lectura de un árbol de subvolumen, y btrfs_init_file_extent_tree() puede realizar una asignación GFP_KERNEL, lo que puede activar la recuperación. Esto puede crear una dependencia de bloqueo circular sobre la cual lockdep advierte con el siguiente splat: [6.1433] [6.1574] WARNING: posible dependencia de bloqueo circular detectada [6.1583] 6.18.0+ #4 Tainted: G U [6.1591] [6.1599] kswapd0/117 está intentando adquirir el bloqueo: [6.1606] ffff8d9b6333c5b8 (&delayed_node->mutex){+.+.}-{3:3}, en: __btrfs_release_delayed_node.part.0+0x39/0x2f0 [6.1625] pero la tarea ya está manteniendo el bloqueo: [6.1633] ffffffffa4ab8ce0 (fs_reclaim){+.+.}-{0:0}, en: balance_pgdat+0x195/0xc60 [6.1646] cuyo bloqueo ya depende del nuevo bloqueo. [6.1657] la cadena de dependencia existente (en orden inverso) es: [6.1667] -> #2 (fs_reclaim){+.+.}-{0:0}: [6.1677] fs_reclaim_acquire+0x9d/0xd0 [6.1685] __kmalloc_cache_noprof+0x59/0x750 [6.1694] btrfs_init_file_extent_tree+0x90/0x100 [6.1702] btrfs_read_locked_inode+0xc3/0x6b0 [6.1710] btrfs_iget+0xbb/0xf0 [6.1716] btrfs_lookup_dentry+0x3c5/0x8e0 [6.1724] btrfs_lookup+0x12/0x30 [6.1731] lookup_open.isra.0+0x1aa/0x6a0 [6.1739] path_openat+0x5f7/0xc60 [6.1746] do_filp_open+0xd6/0x180 [6.1753] do_sys_openat2+0x8b/0xe0 [6.1760] __x64_sys_openat+0x54/0xa0 [6.1768] do_syscall_64+0x97/0x3e0 [6.1776] entry_SYSCALL_64_after_hwframe+0x76/0x7e [6.1784] -> #1 (btrfs-tree-00){++++}-{3:3}: [6.1794] lock_release+0x127/0x2a0 [6.1801] up_read+0x1b/0x30 [6.1808] btrfs_search_slot+0x8e0/0xff0 [6.1817] btrfs_lookup_inode+0x52/0xd0 [6.1825] __btrfs_update_delayed_inode+0x73/0x520 [6.1833] btrfs_commit_inode_delayed_inode+0x11a/0x120 [6.1842] btrfs_log_inode+0x608/0x1aa0 [6.1849] btrfs_log_inode_parent+0x249/0xf80 [6.1857] btrfs_log_dentry_safe+0x3e/0x60 [6.1865] btrfs_sync_file+0x431/0x690 [6.1872] do_fsync+0x39/0x80 [6.1879] __x64_sys_fsync+0x13/0x20 [6.1887] do_syscall_64+0x97/0x3e0 [6.1894] entry_SYSCALL_64_after_hwframe+0x76/0x7e [6.1903] -> #0 (&delayed_node->mutex){+.+.}-{3:3}: [6.1913] __lock_acquire+0x15e9/0x2820 [6.1920] lock_acquire+0xc9/0x2d0 [6.1927] __mutex_lock+0xcc/0x10a0 [6.1934] __btrfs_release_delayed_node.part.0+0x39/0x2f0 [6.1944] btrfs_evict_inode+0x20b/0x4b0 [6.1952] evict+0x15a/0x2f0 [6.1958] prune_icache_sb+0x91/0xd0 [6.1966] super_cache_scan+0x150/0x1d0 [6.1974] do_shrink_slab+0x155/0x6f0 [6.1981] shrink_slab+0x48e/0x890 [6.1988] shrink_one+0x11a/0x1f0 [6.1995] shrink_node+0xbfd/0x1320 [6.1002] balance_pgdat+0x67f/0xc60 [6.1321] kswapd+0x1dc/0x3e0 [6.1643] kthread+0xff/0x240 [6.1965] ret_from_fork+0x223/0x280 [6.1287] ret_from_fork_asm+0x1a/0x30 [6.1616] otra información que podría ayudarnos a depurar esto: [6.1561] La cadena existe de: &delayed_node->mutex --> btrfs-tree-00 --> fs_reclaim [6.1503] Posible escenario de bloqueo inseguro: [6.1110] CPU0 CPU1 [6.1411] [6.1707] lock(fs_reclaim); [6.1998] lock(btrfs-tree-00); [6.1291] lock(fs_reclaim); [6.1581] lock(&del ---truncado---
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2026-23019)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: marvell: prestera: corregir desreferencia NULL en caso de fallo de devlink_alloc() devlink_alloc() puede devolver NULL en caso de fallo de asignación, pero prestera_devlink_alloc() llama incondicionalmente a devlink_priv() sobre el puntero devuelto. Esto conduce a una desreferencia de puntero NULL si la asignación de devlink falla. Añadir una comprobación para un puntero devlink NULL y devolver NULL anticipadamente para evitar el fallo.
  • Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2026-23020)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: 3com: 3c59x: corrección de posible desreferencia nula en vortex_probe1() pdev puede ser nulo y free_ring: puede ser llamado en 1297 con un pdev nulo.
  • Vulnerabilidad en Linux (CVE-2026-23021)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: usb: pegasus: corregir fuga de memoria en update_eth_regs_async() Cuando se escribe asincrónicamente en los registros del dispositivo y si usb_submit_urb() falla, el código falla en liberar los recursos asignados hasta este punto.
  • Vulnerabilidad en Linux (CVE-2026-23022)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: idpf: corrige fuga de memoria en idpf_vc_core_deinit() Asegúrate de liberar hw->lan_regs. Reportado por kmemleak durante el reinicio: objeto sin referencia 0xff1b913d02a936c0 (tamaño 96): comm kworker/u258:14, pid 2174, jiffies 4294958305 volcado hexadecimal (primeros 32 bytes): 00 00 00 c0 a8 ba 2d ff 00 00 00 00 00 00 00 00 ......-......... 00 00 40 08 00 00 00 00 00 00 25 b3 a8 ba 2d ff ..@.......%...-. rastreo (crc 36063c4f): __kmalloc_noprof+0x48f/0x890 idpf_vc_core_init+0x6ce/0x9b0 [idpf] idpf_vc_event_task+0x1fb/0x350 [idpf] process_one_work+0x226/0x6d0 worker_thread+0x19e/0x340 kthread+0x10f/0x250 ret_from_fork+0x251/0x2b0 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en Linux (CVE-2026-23023)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: idpf: corrección de fuga de memoria en idpf_vport_rel() Libera vport->rx_ptype_lkup en idpf_vport_rel() para evitar la fuga de memoria durante un reinicio. Reportado por kmemleak: objeto sin referencia 0xff450acac838a000 (tamaño 4096): comm 'kworker/u258:5', pid 7732, jiffies 4296830044 volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 10 00 00 00 10 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 10 00 00 00 00 00 00 ................ rastreo (crc 3da81902): __kmalloc_cache_noprof+0x469/0x7a0 idpf_send_get_rx_ptype_msg+0x90/0x570 [idpf] idpf_init_task+0x1ec/0x8d0 [idpf] process_one_work+0x226/0x6d0 worker_thread+0x19e/0x340 kthread+0x10f/0x250 ret_from_fork+0x251/0x2b0 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en Linux (CVE-2026-23024)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: idpf: corrige una fuga de memoria de la lista de dirección de flujo al desinstalar el módulo La lista de dirección de flujo mantiene entradas que se añaden y eliminan a medida que ethtool crea y elimina reglas de dirección de flujo. La eliminación del módulo con entradas activas provoca una fuga de memoria ya que la lista no se limpia correctamente. Esto se evita iterando a través de las entradas restantes en la lista y liberando la memoria asociada durante la eliminación del módulo. Se añade un spinlock (flow_steer_list_lock) para proteger el acceso a la lista de múltiples hilos.
  • Vulnerabilidad en Linux (CVE-2026-23025)
    Severidad: ALTA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: mm/page_alloc: evitar la corrupción de pcp con SMP=n El robot de pruebas del kernel ha informado: BUG: spinlock trylock failure on UP on CPU#0, kcompactd0/28 lock: 0xffff888807e35ef0, .magic: dead4ead, .owner: kcompactd0/28, .owner_cpu: 0 CPU: 0 UID: 0 PID: 28 Comm: kcompactd0 Not tainted 6.18.0-rc5-00127-ga06157804399 #1 PREEMPT 8cc09ef94dcec767faa911515ce9e609c45db470 Call Trace: __dump_stack (lib/dump_stack.c:95) dump_stack_lvl (lib/dump_stack.c:123) dump_stack (lib/dump_stack.c:130) spin_dump (kernel/locking/spinlock_debug.c:71) do_raw_spin_trylock (kernel/locking/spinlock_debug.c:?) _raw_spin_trylock (include/linux/spinlock_api_smp.h:89 kernel/locking/spinlock.c:138) __free_frozen_pages (mm/page_alloc.c:2973) ___free_pages (mm/page_alloc.c:5295) __free_pages (mm/page_alloc.c:5334) tlb_remove_table_rcu (include/linux/mm.h:? include/linux/mm.h:3122 include/asm-generic/tlb.h:220 mm/mmu_gather.c:227 mm/mmu_gather.c:290) ? __cfi_tlb_remove_table_rcu (mm/mmu_gather.c:289) ? rcu_core (kernel/rcu/tree.c:?) rcu_core (include/linux/rcupdate.h:341 kernel/rcu/tree.c:2607 kernel/rcu/tree.c:2861) rcu_core_si (kernel/rcu/tree.c:2879) handle_softirqs (arch/x86/include/asm/jump_label.h:36 include/trace/events/irq.h:142 kernel/softirq.c:623) __irq_exit_rcu (arch/x86/include/asm/jump_label.h:36 kernel/softirq.c:725) irq_exit_rcu (kernel/softirq.c:741) sysvec_apic_timer_interrupt (arch/x86/kernel/apic/apic.c:1052) RIP: 0010:_raw_spin_unlock_irqrestore (arch/x86/include/asm/preempt.h:95 include/linux/spinlock_api_smp.h:152 kernel/locking/spinlock.c:194) free_pcppages_bulk (mm/page_alloc.c:1494) drain_pages_zone (include/linux/spinlock.h:391 mm/page_alloc.c:2632) __drain_all_pages (mm/page_alloc.c:2731) drain_all_pages (mm/page_alloc.c:2747) kcompactd (mm/compaction.c:3115) kthread (kernel/kthread.c:465) ? __cfi_kcompactd (mm/compaction.c:3166) ? __cfi_kthread (kernel/kthread.c:412) ret_from_fork (arch/x86/kernel/process.c:164) ? __cfi_kthread (kernel/kthread.c:412) ret_from_fork_asm (arch/x86/entry/entry_64.S:255) Matthew ha analizado el informe y ha identificado que en drain_page_zone() estamos en una sección protegida por spin_lock(&pcp->lock) y luego recibimos una interrupción que intenta spin_trylock() en el mismo bloqueo. El código está diseñado para funcionar de esta manera sin deshabilitar las IRQ y ocasionalmente fallar el trylock con un mecanismo de respaldo. Sin embargo, la implementación de spinlock con SMP=n asume que spin_trylock() siempre tendrá éxito, y por lo tanto, normalmente es una operación nula. Aquí, la depuración de bloqueo habilitada detecta el problema, pero de lo contrario podría causar una corrupción de la estructura pcp. El problema ha sido introducido por el commit 574907741599 ('mm/page_alloc: dejar las IRQ habilitadas para las asignaciones de páginas por CPU'). El esquema de bloqueo de pcp reconoce la necesidad de deshabilitar las IRQ para evitar el anidamiento de secciones spin_trylock() en SMP=n, pero la necesidad de evitar el anidamiento en spin_lock() no ha sido reconocida. Solucionarlo introduciendo envoltorios locales que cambian el spin_lock() a spin_lock_iqsave() con SMP=n y usándolos en todos los lugares que realizan spin_lock(&pcp->lock). [vbabka@suse.cz: añadir el prefijo pcp_ a los envoltorios spin_lock_irqsave, según Steven]
  • Vulnerabilidad en Linux (CVE-2026-23026)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2026
    Fecha de última actualización: 25/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: qcom: gpi: Corrección de fuga de memoria en gpi_peripheral_config() Corrige una fuga de memoria en gpi_peripheral_config() donde la memoria original apuntada por gchan->config podría perderse si krealloc() falla. El problema ocurre cuando: 1. gchan->config apunta a memoria previamente asignada 2. krealloc() falla y devuelve NULL 3. La función asigna directamente NULL a gchan->config, perdiendo la referencia a la memoria original 4. La memoria original se vuelve inalcanzable y no puede ser liberada Corrige esto utilizando una variable temporal para contener el resultado de krealloc() y actualizando gchan->config solo cuando la asignación tiene éxito. Encontrado mediante análisis estático y revisión de código.
  • Vulnerabilidad en MediaWiki de Wikimedia Foundation (CVE-2025-61641)
    Severidad: BAJA
    Fecha de publicación: 03/02/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con archivos de programa includes/API/ApiQueryAllPages.PHP. Este problema afecta a MediaWiki: desde * antes de 1.39.14, 1.43.4, 1.44.1.
  • Vulnerabilidad en Nsauditor Product Key Explorer (CVE-2019-25334)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2026
    Fecha de última actualización: 25/03/2026
    Product Key Explorer 4.2.0.0 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales bloquear la aplicación al desbordar el campo de entrada del nombre de registro. Los atacantes pueden crear un archivo de texto especialmente diseñado con caracteres repetidos para desencadenar un desbordamiento de búfer cuando se pega en el campo del nombre de registro, lo que provoca que la aplicación se bloquee.
  • Vulnerabilidad en SoftVision webPDF (CVE-2025-55853)
    Severidad: CRÍTICA
    Fecha de publicación: 19/02/2026
    Fecha de última actualización: 25/03/2026
    SoftVision webPDF anterior a 10.0.2 es vulnerable a la Falsificación de Petición del Lado del Servidor (SSRF). La función de conversión de PDF no verifica si se solicitan recursos internos o externos en los ficheros subidos y permite protocolos como http:// y file:///. Esto permite a un atacante subir un fichero XML o HTML en la aplicación, que, al ser renderizado a un PDF, permite el escaneo interno de puertos y la Inclusión Local de Ficheros (LFI).
  • Vulnerabilidad en Sync-in Server (CVE-2025-67438)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2026
    Fecha de última actualización: 25/03/2026
    Una vulnerabilidad de cross-site scripting (XSS) almacenada en Sync-in Server antes de la versión 1.9.3 permite a un atacante autenticado ejecutar JavaScript arbitrario en el navegador de una víctima. Al cargar un archivo SVG manipulado que contiene una carga útil maliciosa, un atacante puede acceder y exfiltrar información sensible, incluyendo las cookies de sesión del usuario.
  • Vulnerabilidad en Red Hat (CVE-2025-9908)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 25/03/2026
    Se encontró una falla en Red Hat Ansible Automation Platform, Event-Driven Ansible (EDA) Event Streams. Esta vulnerabilidad permite a un usuario autenticado obtener acceso a encabezados de infraestructura interna sensibles (como X-Trusted-Proxy y X-Envoy-*) y URLs de flujo de eventos a través de solicitudes manipuladas y plantillas de trabajo. Al exfiltrar estos encabezados, un atacante podría suplantar solicitudes confiables, escalar privilegios o realizar inyección de eventos maliciosos.
  • Vulnerabilidad en Red Hat (CVE-2025-9909)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 25/03/2026
    Se encontró una falla en el componente de creación de rutas del Gateway de Red Hat Ansible Automation Platform. Esta vulnerabilidad permite el robo de credenciales mediante la creación de rutas engañosas utilizando un prefijo de doble barra (//) en el gateway_path. Un administrador malicioso o que ha sido objeto de ingeniería social puede configurar una ruta de honeypot para interceptar y exfiltrar credenciales de usuario, manteniendo potencialmente acceso persistente o creando una puerta trasera incluso después de que sus permisos sean revocados.
  • Vulnerabilidad en RustDesk Server Pro (CVE-2026-3598)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad por uso de un algoritmo criptográfico defectuoso o inseguro en rustdesk-server-pro RustDesk Server Pro rustdesk-server-pro en Windows, MacOS y Linux (generación de cadenas de configuración, módulos de exportación de la consola web) permite recuperar datos confidenciales incrustados. Esta vulnerabilidad está asociada con las rutinas del programa de exportación/generación de configuración. Este problema afecta a RustDesk Server Pro: hasta la versión 1.7.5.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30783)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Una vulnerabilidad en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android, WebClient (señalización del cliente, bucle de sincronización de la API, módulos de gestión de configuración) permite el abuso de privilegios. Esta vulnerabilidad está asociada con los archivos de programa src/rendezvous_mediator.Rs, src/hbbs_http/sync.Rs y las rutinas del programa bucle de sincronización de la API, manejo de la configuración del servidor API. Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
  • Vulnerabilidad en RustDesk Server (CVE-2026-30784)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad de Autorización Faltante, Autenticación Faltante para Función Crítica en rustdesk-server RustDesk Server rustdesk-server, rustdesk-server-pro en hbbs/hbbr en todas las plataformas de servidor (módulos de servidor Rendezvous (hbbs), servidor de retransmisión (hbbr)) permite el Abuso de Privilegios. Esta vulnerabilidad está asociada con los archivos de programa src/rendezvous_server.Rs, src/relay_server.Rs y las rutinas de programa handle_punch_hole_request(), el gestor RegisterPeer, el reenvío de retransmisión. Este problema afecta a RustDesk Server: hasta 1.7.5, hasta 1.1.15.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30785)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Modificación Inadecuadamente Controlada de Atributos de Prototipo de Objeto ('Contaminación de Prototipos'), vulnerabilidad de Uso de Hash de Contraseña Con Esfuerzo Computacional Insuficiente en rustdesk-client RustDesk Cliente rustdesk, hbb_common en Windows, MacOS, Linux (Módulo de seguridad de contraseña, cifrado de configuración, módulos de UID de máquina) permite Recuperar Datos Sensibles Incrustados. Esta vulnerabilidad está asociada con los archivos de programa hbb_common/src/password_security.Rs, hbb_common/src/config.Rs, hbb_common/src/lib.Rs (get_uuid), machine-uid/src/lib.Rs y las rutinas de programa symmetric_crypt(), encrypt_str_or_original(), decrypt_str_or_original(), get_uuid(), get_machine_id(). Este problema afecta a RustDesk Cliente: hasta la 1.4.5.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30789)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Omisión de autenticación por captura-repetición, vulnerabilidad de uso de hash de contraseña con esfuerzo computacional insuficiente en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (módulos de inicio de sesión del cliente, autenticación de pares) permite la reutilización de IDs de sesión (también conocido como repetición de sesión). Esta vulnerabilidad está asociada con los archivos de programa src/client.Rs y las rutinas de programa hash_password(), construcción de prueba de inicio de sesión. Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
  • Vulnerabilidad en RustDesk Server Pro (CVE-2026-30790)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Restricción Inadecuada de Intentos Excesivos de Autenticación, vulnerabilidad de Uso de Hash de Contraseña Con Esfuerzo Computacional Insuficiente en rustdesk-server-pro RustDesk Server Pro rustdesk-server-pro en Windows, MacOS, Linux (autenticación de pares, módulos de inicio de sesión de API), rustdesk-server RustDesk Server (OSS) rustdesk-server en Windows, MacOS, Linux (autenticación de pares, módulos de inicio de sesión de API) permite la Fuerza Bruta de Contraseñas. Esta vulnerabilidad está asociada con los archivos de programa src/server/connection.Rs y las rutinas de programa generación de Salt/challenge, verificación de SHA256(SHA256(pwd+salt)+challenge). Este problema afecta a RustDesk Server Pro: hasta 1.7.5; RustDesk Server (OSS): hasta 1.1.15.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30792)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Una vulnerabilidad en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android, WebClient (sincronización de estrategia, cliente API HTTP, módulos del motor de opciones de configuración) permite la manipulación de mensajes de la API de la aplicación a través de Man-in-the-Middle. Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/sync.Rs, hbb_common/src/config.Rs y las rutinas de programa bucle de fusión de estrategia en sync.Rs, Config::set_options(). Este problema afecta a RustDesk Client: a través de 1.4.5.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30793)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (gestor de esquema URI de Flutter, módulos de puente FFI) permite la escalada de privilegios. Esta vulnerabilidad está asociada con los archivos de programa flutter/lib/common.Dart, src/flutter_ffi.Rs y las rutinas de programa gestor URI para rustdesk://password/, bind.MainSetPermanentPassword(). Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30794)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad de Validación de Certificado Incorrecta en rustdesk-client Cliente RustDesk rustdesk-client en Windows, MacOS, Linux, iOS, Android (cliente API HTTP, módulos de transporte TLS) permite Adversario en el Medio (AiTM). Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/http_client.Rs y las rutinas de programa TLS retry with danger_accept_invalid_certs(true). Este problema afecta a Cliente RustDesk: hasta la 1.4.5.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30795)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad de transmisión en texto claro de información sensible en el cliente RustDesk (rustdesk-client) en Windows, MacOS, Linux, iOS, Android (módulos de bucle de sincronización de latidos) permite ataques de sniffing. Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/sync.Rs y las rutinas de programa de construcción de carga útil JSON de latidos (preset-address-book-password). Este problema afecta al cliente RustDesk: hasta la versión 1.4.5.
  • Vulnerabilidad en RustDesk Server Pro (CVE-2026-30796)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad de transmisión en texto claro de información sensible en rustdesk-server-pro RustDesk Server Pro rustdesk-server-pro en Windows, MacOS, Linux (Módulos de API de sincronización de libreta de direcciones) permite ataques de sniffing. Esta vulnerabilidad está asociada con archivos de programa de código cerrado — punto final de API que gestiona la sincronización de latidos y rutinas de programa gestor de API de latidos (acepta preset-address-book-password en texto claro). Este problema afecta a RustDesk Server Pro: hasta la 1.7.5.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30797)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 25/03/2026
    Vulnerabilidad de autorización faltante en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (gestor de esquema URI de Flutter, módulos de importación de configuración) permite la Manipulación de Mensajes de API de Aplicación mediante Man-in-the-Middle. Esta vulnerabilidad está asociada con los archivos de programa flutter/lib/common.Dart y las rutinas de programa importConfig() mediante el gestor URI. Este problema afecta a RustDesk Client: hasta 1.4.5.
  • Vulnerabilidad en Lenovo (CVE-2026-1715)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 25/03/2026
    Una vulnerabilidad de validación de entrada fue reportada en el DeviceSettingsSystemAddin utilizado en Lenovo Vantage y Lenovo Baiying que podría permitir a un usuario local autenticado modificar claves de registro arbitrarias con privilegios elevados.
  • Vulnerabilidad en Lenovo (CVE-2026-1716)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 25/03/2026
    Una vulnerabilidad de validación de entrada fue reportada en el DeviceSettingsSystemAddin utilizado en Lenovo Vantage y Lenovo Baiying que podría permitir a un usuario local autenticado eliminar claves de registro arbitrarias con privilegios elevados.
  • Vulnerabilidad en Lenovo (CVE-2026-1717)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 25/03/2026
    Una vulnerabilidad de validación de entrada fue reportada en el LenovoProductivitySystemAddin utilizado en Lenovo Vantage y Lenovo Baiying que podría permitir a un usuario local autenticado terminar procesos arbitrarios con privilegios elevados.
  • Vulnerabilidad en Apple (CVE-2023-43010)
    Severidad: ALTA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 25/03/2026
    El problema se abordó con un manejo de memoria mejorado. Este problema se solucionó en iOS 17.2 y iPadOS 17.2, macOS Sonoma 14.2, Safari 17.2, iOS 16.7.15 y iPadOS 16.7.15, iOS 15.8.7 y iPadOS 15.8.7. El procesamiento de contenido web diseñado maliciosamente puede provocar corrupción de memoria.
  • Vulnerabilidad en Chrome (CVE-2026-3909)
    Severidad: ALTA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 25/03/2026
    Escritura fuera de límites en Skia en Google Chrome anterior a 146.0.7680.75 permitió a un atacante remoto realizar acceso a memoria fuera de límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en AION de HCL (CVE-2025-52649)
    Severidad: BAJA
    Fecha de publicación: 16/03/2026
    Fecha de última actualización: 25/03/2026
    HCL AION se ve afectado por una vulnerabilidad donde ciertos identificadores pueden ser predecibles por naturaleza. Los identificadores predecibles pueden permitir a un atacante inferir o adivinar valores generados por el sistema, lo que podría llevar a una revelación de información limitada o acceso no intencionado bajo condiciones específicas.
  • Vulnerabilidad en pyopenssl de pyca (CVE-2026-27459)
    Severidad: ALTA
    Fecha de publicación: 18/03/2026
    Fecha de última actualización: 25/03/2026
    pyOpenSSL es un envoltorio de Python para la biblioteca OpenSSL. A partir de la versión 22.0.0 y antes de la versión 26.0.0, si una devolución de llamada proporcionada por el usuario a set_cookie_generate_callback devolvía un valor de cookie superior a 256 bytes, pyOpenSSL desbordaría un búfer proporcionado por OpenSSL. A partir de la versión 26.0.0, los valores de cookie que son demasiado largos ahora son rechazados.
  • Vulnerabilidad en DedeCMS (CVE-2026-30694)
    Severidad: CRÍTICA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 25/03/2026
    Un problema en DedeCMS v.5.7.118 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente array_filter.
  • Vulnerabilidad en discourse (CVE-2026-27934)
    Severidad: ALTA
    Fecha de publicación: 19/03/2026
    Fecha de última actualización: 25/03/2026
    Discourse es una plataforma de discusión de código abierto. Las versiones anteriores a 2026.3.0-latest.1, 2026.2.1 y 2026.1.2 carecen de comprobaciones de visibilidad con un endpoint de API de acción de usuario que resulta en la revelación del título y el extracto de la publicación a usuarios no autorizados, lo que lleva a la revelación de información. Las versiones 2026.3.0-latest.1, 2026.2.1 y 2026.1.2 contienen un parche. No se conocen soluciones alternativas disponibles.
  • Vulnerabilidad en Langflow (CVE-2026-33017)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2026
    Fecha de última actualización: 25/03/2026
    Langflow es una herramienta para construir y desplegar agentes y flujos de trabajo impulsados por IA. En versiones anteriores a la 1.9.0, el endpoint POST /api/v1/build_public_tmp/{flow_id}/flow permite construir flujos públicos sin requerir autenticación. Cuando se suministra el parámetro opcional data, el endpoint utiliza datos de flujo controlados por el atacante (que contienen código Python arbitrario en las definiciones de nodos) en lugar de los datos de flujo almacenados en la base de datos. Este código se pasa a exec() sin ningún sandboxing, lo que resulta en una ejecución remota de código no autenticada. Esto es distinto de CVE-2025-3248, que corrigió /api/v1/validate/code añadiendo autenticación. El endpoint build_public_tmp está diseñado para no requerir autenticación (para flujos públicos) pero acepta incorrectamente datos de flujo suministrados por el atacante que contienen código ejecutable arbitrario. Este problema ha sido solucionado en la versión 1.9.0.
  • Vulnerabilidad en BulletProof FTP Server de Bpftpserver (CVE-2019-25587)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 25/03/2026
    BulletProof FTP Servidor 2019.0.0.50 contiene una vulnerabilidad de denegación de servicio en el parámetro de configuración Storage-Path que permite a atacantes locales bloquear la aplicación al proporcionar un valor de cadena excesivamente largo. Los atacantes pueden habilitar la configuración Override Storage-Path y pegar un búfer de 500 bytes o más para provocar un bloqueo de la aplicación al guardar la configuración.
  • Vulnerabilidad en BulletProof FTP Server de Bpftpserver (CVE-2019-25588)
    Severidad: MEDIA
    Fecha de publicación: 22/03/2026
    Fecha de última actualización: 25/03/2026
    BulletProof FTP Server 2019.0.0.50 contiene una vulnerabilidad de denegación de servicio en el campo de Dirección DNS que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga. Los atacantes pueden habilitar la opción de Dirección DNS en la configuración del cortafuegos y pegar un búfer de 700 bytes para provocar un bloqueo cuando se invoca la función de Prueba.
  • Vulnerabilidad en cbor2 de agronholm (CVE-2026-26209)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    cbor2 proporciona codificación y decodificación para el formato de serialización Concise Binary Object Representation (CBOR). Las versiones anteriores a la 5.9.0 son vulnerables a un ataque de denegación de servicio (DoS) causado por recursión incontrolada al decodificar estructuras CBOR profundamente anidadas. Esta vulnerabilidad afecta tanto a la implementación pura de Python como a la extensión C '_cbor2'. La extensión C se basa en los límites de recursión internos de Python 'Py_EnterRecursiveCall' en lugar de un límite de profundidad basado en datos, lo que significa que aún genera 'RecursionError' y bloquea el proceso de trabajo cuando se alcanza el límite. Aunque la biblioteca maneja niveles de anidamiento moderados, carece de un límite de profundidad estricto. Un atacante puede proporcionar una carga útil CBOR manipulada que contenga aproximadamente 100.000 arrays anidados '0x81'. Cuando 'cbor2.loads()' intenta analizar esto, alcanza la profundidad máxima de recursión del intérprete de Python o agota la pila, lo que provoca que el proceso falle con un 'RecursionError'. Debido a que la biblioteca no impone sus propios límites, permite que un atacante externo agote el recurso de pila de la aplicación anfitriona. En muchos servidores de aplicaciones web (p. ej., Gunicorn, Uvicorn) o colas de tareas (Celery), un 'RecursionError' no manejado termina el proceso de trabajo inmediatamente. Al enviar un flujo de estos pequeños paquetes maliciosos (<100KB), un atacante puede bloquear repetidamente los procesos de trabajo, lo que resulta en una denegación de servicio completa para la aplicación. La versión 5.9.0 corrige el problema.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33512)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el plugin de la API expone una acción 'decryptString' sin autenticación alguna. Cualquiera puede enviar texto cifrado y recibir texto plano. El texto cifrado se emite públicamente (por ejemplo, 'view/url2Embed.json.php'), por lo que cualquier usuario puede recuperar tokens/metadatos protegidos. El commit 3fdeecef37bb88967a02ccc9b9acc8da95de1c13 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33513)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, un endpoint de API no autenticado ('APIName=locale') concatena la entrada del usuario en una ruta de 'include' sin canonicalización ni lista blanca. Se acepta el salto de ruta, por lo que archivos PHP arbitrarios bajo la raíz web pueden ser incluidos. En nuestra prueba, esto resultó en divulgación de archivos y ejecución de código confirmadas de contenido PHP existente (por ejemplo, 'view/about.php'), y *puede* escalar a RCE si un atacante puede colocar o controlar un archivo PHP en otro lugar del árbol. En el momento de la publicación, no hay versiones parcheadas disponibles.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33647)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el método 'ImageGallery::saveFile()' valida el contenido de los archivos subidos usando la detección de tipo MIME 'finfo' pero deriva la extensión del nombre de archivo guardado del nombre de archivo original proporcionado por el usuario sin una verificación de lista de permitidos. Un atacante puede subir un archivo políglota (bytes mágicos JPEG válidos seguidos de código PHP) con una extensión '.php'. La verificación MIME pasa, pero el archivo se guarda como un archivo '.php' ejecutable en un directorio accesible por web, logrando Ejecución Remota de Código. El commit 345a8d3ece0ad1e1b71a704c1579cbf885d8f3ae contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33648)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el endpoint del restreamer construye una ruta de archivo de registro incrustando valores controlados por el usuario `users_id` y `liveTransmitionHistory_id` del cuerpo de la solicitud JSON sin ninguna sanitización. Esta ruta de archivo de registro se concatena luego directamente en comandos de shell pasados a `exec()`, permitiendo a un usuario autenticado lograr la ejecución arbitraria de comandos en el servidor a través de metacaracteres de shell como `$()` o comillas invertidas. El commit 99b865413172045fef6a98b5e9bfc7b24da11678 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33649)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el endpoint 'plugin/Permissions/setPermission.json.php' acepta parámetros GET para una operación de cambio de estado que modifica los permisos de grupos de usuarios. El endpoint no tiene validación de token CSRF, y la aplicación establece explícitamente 'session.cookie_samesite=None' en las cookies de sesión. Esto permite a un atacante no autenticado crear una página con etiquetas '' que, cuando es visitada por un administrador, concede silenciosamente permisos arbitrarios al grupo de usuarios del atacante — escalando al atacante a un acceso casi de administrador. Hasta el momento de la publicación, no hay versiones parcheadas conocidas disponibles.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33650)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, un usuario con el permiso 'Moderador de Videos' puede escalar privilegios para realizar operaciones completas de gestión de videos — incluyendo la transferencia de propiedad y la eliminación de cualquier video — a pesar de que el permiso está documentado como que solo permite cambios en la publicidad de videos (Activo, Inactivo, No listado). La causa raíz es que `Permissions::canModerateVideos()` se utiliza como una puerta de autorización para la edición completa de videos en `videoAddNew.json.php`, mientras que `videoDelete.json.php` solo verifica la propiedad, creando un límite de autorización asimétrico explotable a través de una cadena de dos pasos de transferencia de propiedad y luego eliminación. El commit 838e16818c793779406ecbf34ebaeba9830e33f7 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33651)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el endpoint 'remindMe.json.php' pasa '$_REQUEST['live_schedule_id']' a través de múltiples funciones sin sanitización hasta que llega a 'Scheduler_commands::getAllActiveOrToRepeat()', que lo concatena directamente en una cláusula SQL 'LIKE'. Aunque las funciones intermedias ('new Live_schedule()', 'getUsers_idOrCompany()') aplican 'intval()' internamente, lo hacen en copias locales dentro de 'ObjectYPT::getFromDb()', dejando la variable original contaminada sin cambios. Cualquier usuario autenticado puede realizar una inyección SQL ciega basada en tiempo para extraer contenido arbitrario de la base de datos. El commit 75d45780728294ededa1e3f842f95295d3e7d144 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33681)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el endpoint 'objects/pluginRunDatabaseScript.json.php' acepta un parámetro 'name' vía POST y lo pasa a 'Plugin::getDatabaseFileName()' sin ninguna sanitización de salto de ruta. Esto permite a un administrador autenticado (o a un atacante vía CSRF) atravesar fuera del directorio del plugin y ejecutar el contenido de cualquier archivo 'install/install.sql' en el sistema de archivos como consultas SQL sin procesar contra la base de datos de la aplicación. El commit 81b591c509835505cb9f298aa1162ac64c4152cb contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33683)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, una falla en el orden de operaciones de sanitización en el campo 'acerca de' del perfil de usuario permite a cualquier usuario registrado inyectar JavaScript arbitrario que se ejecuta cuando otros usuarios visitan su página de canal. La función `xss_esc()` codifica entidades la entrada antes de que `strip_specific_tags()` pueda coincidir con etiquetas HTML peligrosas, y `html_entity_decode()` en la salida revierte la codificación, restaurando el HTML malicioso en bruto. El commit 7cfdc380dae1e56bbb5de581470d9e9957445df0 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33685)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de vídeo de código abierto. En versiones hasta la 26.0 inclusive, el endpoint 'plugin/AD_Server/reports.json.php' no realiza comprobaciones de autenticación ni autorización, permitiendo a cualquier atacante no autenticado extraer datos analíticos de campañas publicitarias, incluyendo títulos de vídeo, nombres de canales de usuario, IDs de usuario, nombres de campañas publicitarias y recuentos de impresiones/clics. La contraparte HTML ('reports.php') y la exportación CSV ('getCSV.php') ambas aplican correctamente 'User::isAdmin()', pero la API JSON quedó desprotegida. El commit daca4ffb1ce19643eecaa044362c41ac2ce45dde contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33688)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de vídeo de código abierto. En versiones hasta la 26.0 inclusive, el endpoint de recuperación de contraseña en 'objects/userRecoverPass.php' realiza comprobaciones de existencia de usuario y estado de cuenta antes de validar el captcha. Esto permite a un atacante no autenticado enumerar nombres de usuario válidos y determinar si las cuentas están activas, inactivas o baneadas — a escala y sin resolver ningún captcha — al observar tres respuestas de error JSON distintas. El commit e42f54123b460fd1b2ee01f2ce3d4a386e88d157 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33690)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de vídeo de código abierto. En versiones hasta la 26.0 inclusive, la función 'getRealIpAddr()' en 'objects/functions.php' confía en los encabezados HTTP controlados por el usuario para determinar la dirección IP del cliente. Un atacante puede falsificar su dirección IP enviando encabezados falsificados, eludiendo cualquier control de acceso basado en IP o registro de auditoría. El commit 1a1df6a9377e5cc67d1d0ac8ef571f7abbffbc6c contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33716)
    Severidad: CRÍTICA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el endpoint de control de transmisión en vivo independiente en 'plugin/Live/standAloneFiles/control.json.php' acepta un parámetro 'streamerURL' proporcionado por el usuario que anula dónde el servidor envía las solicitudes de verificación de token. Un atacante puede redirigir la verificación de token a un servidor que controlan que siempre devuelve '{"error": false}', eludiendo completamente la autenticación. Esto otorga control no autenticado sobre cualquier transmisión en vivo en la plataforma, incluyendo la desconexión de publicadores activos, el inicio/parada de grabaciones y la sondeo de la existencia de transmisiones. El commit 388fcd57dbd16f6cb3ebcdf1d08cf2b929941128 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33717)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, la función `downloadVideoFromDownloadURL()` en `objects/aVideoEncoder.json.php` guarda contenido remoto en un directorio temporal accesible por web usando el nombre de archivo y la extensión de la URL original (incluyendo '.php'). Al proporcionar un parámetro `resolution` inválido, un atacante desencadena un `die()` temprano a través de `forbiddenPage()` antes de que el archivo temporal pueda ser movido o limpiado, dejando un archivo PHP ejecutable persistentemente accesible bajo la raíz web en `videos/cache/tmpFile/`. El commit 6da79b43484099a0b660d1544a63c07b633ed3a2 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33719)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, los endpoints del plugin CDN 'plugin/CDN/status.json.php' y 'plugin/CDN/disable.json.php' usan autenticación basada en clave con una clave predeterminada de cadena vacía. Cuando el plugin CDN está habilitado pero la clave no ha sido configurada (el estado predeterminado), la verificación de validación de clave es completamente omitida, permitiendo a cualquier atacante no autenticado modificar la configuración completa del CDN — incluyendo URLs de CDN, credenciales de almacenamiento y la propia clave de autenticación — a través de asignación masiva mediante el parámetro de solicitud 'par'. El commit adeff0a31ba04a56f411eef256139fd7ed7d4310 contiene un parche.
  • Vulnerabilidad en AVideo de WWBN (CVE-2026-33723)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el método `Subscribe::save()` en `objects/subscribe.php` concatena la propiedad `$this->users_id` directamente en una consulta SQL INSERT sin saneamiento o vinculación parametrizada. Esta propiedad se origina de `$_POST['user_id']` tanto en `subscribe.json.php` como en `subscribeNotify.json.php`. Un atacante autenticado puede inyectar SQL arbitrario para extraer datos sensibles de cualquier tabla de base de datos, incluyendo hashes de contraseñas, claves API y sales de cifrado. El commit 36dfae22059fbd66fd34bbc5568a838fc0efd66c contiene un parche.
  • Vulnerabilidad en new-api de QuantumNous (CVE-2026-30886)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    Nueva API es una pasarela de modelo de lenguaje grande (LLM) y un sistema de gestión de activos de inteligencia artificial (IA). Antes de la versión 0.11.4-alpha.2, una vulnerabilidad de Referencia Directa Insegura a Objeto (IDOR) en el endpoint de proxy de video ('GET /v1/videos/:task_id/content') permite a cualquier usuario autenticado acceder a contenido de video perteneciente a otros usuarios y hace que el servidor se autentique con proveedores de IA ascendentes (Google Gemini, OpenAI) utilizando credenciales derivadas de tareas que no poseen. La comprobación de autorización faltante es una única llamada a función — 'model.GetByOnlyTaskId(taskID)' consulta solo por 'task_id' sin filtro de 'user_id', mientras que cada otra búsqueda de tarea en la base de código impone la propiedad a través de 'model.GetByTaskId(userId, taskID)'. La versión 0.11.4-alpha.2 contiene un parche.
  • Vulnerabilidad en new-api de QuantumNous (CVE-2026-32879)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    Nueva API es una pasarela de modo de lenguaje grande (LLM) y un sistema de gestión de activos de inteligencia artificial (IA). A partir de la versión 0.10.0, una falla lógica en el flujo de verificación segura universal permite a un usuario autenticado con una clave de acceso (passkey) registrada satisfacer la verificación segura sin completar una aserción WebAuthn. A la fecha de publicación, no hay versiones parcheadas conocidas disponibles. Hasta que se aplique una versión parcheada, no confíe en la clave de acceso (passkey) como método de elevación para acciones privilegiadas de verificación segura; requiera TOTP/2FA para esas acciones donde sea operacionalmente posible; o restrinja temporalmente el acceso a los puntos finales afectados protegidos por verificación segura.
  • Vulnerabilidad en CSWeb de Census (CVE-2025-60947)
    Severidad: ALTA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    Census CSWeb 8.0.1 permite la carga arbitraria de archivos. Un atacante remoto y autenticado podría cargar un archivo malicioso, lo que posiblemente llevaría a la ejecución remota de código. Corregido en 8.1.0 alfa.
  • Vulnerabilidad en CSWeb de Census (CVE-2025-60948)
    Severidad: MEDIA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    Census CSWeb 8.0.1 permite cross-site scripting almacenado en campos proporcionados por el usuario. Un atacante remoto y autenticado podría almacenar javascript malicioso que se ejecuta en el navegador de una víctima. Corregido en 8.1.0 alpha.
  • Vulnerabilidad en CSWeb de Census (CVE-2025-60949)
    Severidad: CRÍTICA
    Fecha de publicación: 23/03/2026
    Fecha de última actualización: 25/03/2026
    Census CSWeb 8.0.1 permite que 'app/config' sea accesible a través de HTTP en algunas implementaciones. Un atacante remoto y no autenticado podría enviar solicitudes a archivos de configuración y obtener secretos filtrados. Corregido en 8.1.0 alpha.
  • Vulnerabilidad en graphiti de graphiti-api (CVE-2026-33286)
    Severidad: CRÍTICA
    Fecha de publicación: 24/03/2026
    Fecha de última actualización: 25/03/2026
    Graphiti es un framework que se asienta sobre modelos y los expone a través de una interfaz compatible con JSON:API. Las versiones anteriores a la 1.10.2 tienen una vulnerabilidad de ejecución arbitraria de métodos que afecta la funcionalidad de escritura JSONAPI de Graphiti. Un atacante puede crear una carga útil JSONAPI maliciosa con nombres de relación arbitrarios para invocar cualquier método público en la instancia del modelo subyacente, la clase o sus asociaciones. Cualquier aplicación que exponga puntos finales de escritura de Graphiti (crear/actualizar/eliminar) a usuarios no confiables se ve afectada. El método 'Graphiti::Util::ValidationResponse#all_valid?' llama recursivamente a 'model.send(name)' utilizando nombres de relación tomados directamente de las cargas útiles JSONAPI proporcionadas por el usuario, sin validarlos contra los sideloads configurados del recurso. Esto permite a un atacante ejecutar potencialmente cualquier método público en una instancia de modelo dada, en la clase de la instancia o en instancias o clases asociadas, incluyendo operaciones destructivas. Esto está parcheado en Graphiti v1.10.2. Los usuarios deben actualizar lo antes posible. Algunas soluciones alternativas están disponibles. Asegúrese de que los puntos finales de escritura de Graphiti (crear/actualizar) no sean accesibles para usuarios no confiables y/o aplique fuertes controles de autenticación y autorización antes de que se procese cualquier operación de escritura, por ejemplo, use los parámetros fuertes de Rails para asegurar que solo se procesen parámetros válidos.
  • Vulnerabilidad en dasel de TomWright (CVE-2026-33320)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2026
    Fecha de última actualización: 25/03/2026
    Dasel es una herramienta de línea de comandos y biblioteca para consultar, modificar y transformar estructuras de datos. A partir de la versión 3.0.0 y antes de la versión 3.3.1, el lector YAML de Dasel permite a un atacante que puede proporcionar YAML para su procesamiento desencadenar un consumo extremo de CPU y memoria. El problema reside en la propia implementación `UnmarshalYAML` de la biblioteca, que resuelve manualmente los nodos alias siguiendo recursivamente los punteros `yaml.Node.Alias` sin ningún presupuesto de expansión, eludiendo el límite de expansión de alias incorporado de go-yaml v4. La versión 3.3.2 contiene un parche para el problema.