Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
CVE-2006-4973
Severidad: Pendiente de análisis
Fecha de publicación: 25/09/2006
Fecha de última actualización: 24/04/2026
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Default.aspx en Perpetual Motion Interactive Systems DotNetNuke anteriores a 3.3.5, y 4.x anteriores a 4.3.5, permite a un atacante remoto inyectar HMTL de su elección a través de un parámetro de error.
-
Vulnerabilidad en Vulnerabilidad en un modulo DNN Modules de DotNetNuke (CVE-2006-3601)
Severidad: Pendiente de análisis
Fecha de publicación: 18/07/2006
Fecha de última actualización: 24/04/2026
** NO VERIFICABLE ** Vulnerabilidad no especificada en en un módulo DNN Modules no especificado para DotNetNuke (.net nuke) permiten a atacantes remotos obtener privilegios mediante vectores no especificados, usados en un ataque contra un sitio web de Microsoft Francia. NOTA: debido a la falta de detalles y la incertidumbre sobre qué producto está afectado, esta afirmación no es verificable independientemente.
-
Vulnerabilidad en apliación DotNetNuke (CVE-2008-6399)
Severidad: Pendiente de análisis
Fecha de publicación: 05/03/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad no especificada en DotNetNuke v4.5.2 hasta v4.9 permite a atacantes remotos "añadir reglas adicionales de sus cuentas de usuario" a través de vectores de ataque desconocidos.
-
Vulnerabilidad en DotNetNuke (CVE-2009-1366)
Severidad: Pendiente de análisis
Fecha de publicación: 22/04/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Website\admin\Sales\paypalipn.aspx en DotNetNuke (DNN) versiones anteriores v4.9.3 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante vectores no especificados relacionados con "parejas name/value" y "funcionalidad paypal IPN".
-
Vulnerabilidad en el módulo de gestión en DotNetNuke (CVE-2008-6541)
Severidad: Pendiente de análisis
Fecha de publicación: 30/03/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad de envío de archivo no restringido en el módulo de gestión en DotNetNuke anterior a v4.8.2, permite a administradores remotos la subida de archivos de su elección y la elevación de privilegios en el servidor a través de vectores no especificados.
-
Vulnerabilidad en el asistente de instalación en DotNetNuke (CVE-2009-4109)
Severidad: Pendiente de análisis
Fecha de publicación: 29/11/2009
Fecha de última actualización: 24/04/2026
El asistente de instalación en DotNetNuke v4.0 a la v5.1.4, no prevé el acceso de usuarios anónimos a la funcionalidad relacionada con la necesidad de una actualización, lo que permite a atacantes remotos acceder a la información de la versión de la aplicación y posiblemente a otros datos.
-
Vulnerabilidad en Softbiz Dating (CVE-2006-3271)
Severidad: Pendiente de análisis
Fecha de publicación: 28/06/2006
Fecha de última actualización: 24/04/2026
Vulnerabilidad de múltiples inyección SQL en Softbiz Dating v1.0 permite a los atacantes remotos, ejecutar comandos SQL a través del parámetro (1) country y (2) sort_by en (a) search_results.php; parámetro (3) browse en (b) featured_photos.php; parámetro (4) cid en (c) products.php, (d) index.php, y (e) news_desc.php.
-
Vulnerabilidad en DotNetNuke (CVE-2008-6540)
Severidad: Pendiente de análisis
Fecha de publicación: 30/03/2009
Fecha de última actualización: 24/04/2026
DotNetNuke anteriores a v4.8.2, durante la instalación o actualización, no avisan al administrador que los valores (1) ValidationKey y (2) DecryptionKey no pueden ser modificados en el fichero web.config, lo que permite a atacantes remotos saltarse las restricciones de intento de acceso utilizando las claves por defecto.
-
Vulnerabilidad en Skin Manager en DotNetNuke (CVE-2008-6542)
Severidad: Pendiente de análisis
Fecha de publicación: 30/03/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad no específica en Skin Manager en DotNetNuke anteriores a v4.8.2 permite a administradores autentificados remotos ejecutar una aplicación lógica desde el lado del servidor, subiendo un fichero estático que es convertido a script dinámico a través de vectores desconocidos, relativos a ficheros HTM y HTML.
-
Vulnerabilidad en Default.aspx en DotNetNuke (CVE-2008-6644)
Severidad: Pendiente de análisis
Fecha de publicación: 07/04/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Default.aspx en DotNetNuke v4.8.3 y anteriores permite a atacantes remotos inyectar secuencias de comandos web o HTML a traves de PATH_INFO.
-
Vulnerabilidad en Language skin en DotNetNuke (CVE-2008-6732)
Severidad: Pendiente de análisis
Fecha de publicación: 21/04/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en el objeto "Language skin" en DotNetNuke anteriores a v4.8.4 permite a atacantes remotos inyectar secuencias de comando web o HTML de forma arbitraria a través de "newly generated paths."
-
Vulnerabilidad en DotNetNuke (CVE-2008-6733)
Severidad: Pendiente de análisis
Fecha de publicación: 21/04/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la pagina de manejo de errores en DotNetNuke v4.6.2 hasta la v4.8.3 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de el parámetro "querystring".
-
Vulnerabilidad en la aplicación DotNetNuke (CVE-2008-7100)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad sin especificar en DotNetNuke v4.0 a la v4.8.4 y 5.0, permite a usuarios autenticados remotamente evitar la autenticación y obtener privilegios a través de vectores desconocidos relacionados con un identificador único ("unique id") para las acciones de usuario y una validación inadecuada de la identidad de usuario (("user identity").
-
Vulnerabilidad en la aplicación DotNetNuke (CVE-2008-7101)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad sin especificar en DotNetNuke v4.0 a la v4.8.4 y 5.0, permite a atacantes remotos obtener información sensible (número de portal) accediendo a la página del asistente de instalación mediante vectores desconocidos.
-
Vulnerabilidad en DotNetNuke (CVE-2008-7102)
Severidad: Pendiente de análisis
Fecha de publicación: 27/08/2009
Fecha de última actualización: 24/04/2026
DotNetNuke v2.0 hasta v4.8.4 permite a los atacantes remotos cargar archivos .ascx en lugar de un archivo de piel (skin), y posiblemente acceso privilegiado a funcionalidades, a través de vectores desconocidos relativos a la validación de parámetros.
-
Vulnerabilidad en la funcionalidad de búsqueda en DotNetNuke (CVE-2009-4110)
Severidad: Pendiente de análisis
Fecha de publicación: 29/11/2009
Fecha de última actualización: 24/04/2026
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados en la funcionalidad de búsqueda en DotNetNuke v4.8 a la v5.1.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del los campos de búsqueda que no están filtrados a adecuadamente antes de mostrarlos en la página de resultados personalizados.
-
Vulnerabilidad en InstallInstallWizard.aspx en DotNetNuke (CVE-2010-4514)
Severidad: Pendiente de análisis
Fecha de publicación: 09/12/2010
Fecha de última actualización: 24/04/2026
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Install/InstallWizard.aspx en DotNetNuke 5.05.01 y 5.06.00 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección a través del parámetro __VIEWSTATE. NOTA: algunos de estos detalles se han obtenido de información de terceros.
-
Vulnerabilidad en DotNetNuke (CVE-2012-1030)
Severidad: Pendiente de análisis
Fecha de publicación: 11/04/2012
Fecha de última actualización: 24/04/2026
vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en DotNetNuke v6.x hasta v6.0.2, permite a atacantes remotos asistidos por usuarios locales inyectar secuencias de comandos web o HTML a través de una dirección URL que contenga texto que es usado en un mensaje emergente.
-
Vulnerabilidad en editor HTML telerik en DotNetNuke (CVE-2012-1036)
Severidad: Pendiente de análisis
Fecha de publicación: 11/04/2012
Fecha de última actualización: 24/04/2026
vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en el editor HTML telerik en DotNetNuke anteriores a v5.6.4 y v6.x anteriores a v6.1.0, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de un mensaje.
-
Vulnerabilidad en DotNetNuke (CVE-2013-3943)
Severidad: Pendiente de análisis
Fecha de publicación: 12/03/2014
Fecha de última actualización: 24/04/2026
Vulnerabilidad de XSS en DotNetNuke (DNN) anterior a 6.2.9 y 7.x anterior a 7.1.1 permite a usuarios remotos autenticados inyectar script Web o HTML arbitrarios a través de vectores relacionados con el campo Display Name en el Manage Profile.
-
Vulnerabilidad en DotNetNuke (CVE-2013-7335)
Severidad: Pendiente de análisis
Fecha de publicación: 12/03/2014
Fecha de última actualización: 24/04/2026
Vulnerabilidad de redirección abierta en DotNetNuke (DNN) anterior a 6.2.9 y 7.x anterior a 7.1.1 permite a atacantes remotos redirigir usuarios hacia sitios web arbitrarios y realizar ataques de phishing a través de vectores no especificados.
-
Vulnerabilidad en DotNetNuke (CVE-2013-4649)
Severidad: Pendiente de análisis
Fecha de publicación: 12/03/2014
Fecha de última actualización: 24/04/2026
Vulnerabilidad de XSS en DotNetNuke (DNN) anterior a 6.2.9 y 7.x anterior a 7.1.1 permite a atacantes remotos inyectar script Web o HTML arbitrarios a través del parámetro __dnnVariable hacia la URI por defecto.
-
Vulnerabilidad en DotNetNuke (CVE-2015-1566)
Severidad: Pendiente de análisis
Fecha de publicación: 09/02/2015
Fecha de última actualización: 24/04/2026
Vulnerabilidad de XSS en DotNetNuke (DNN) anterior a 7.4.0 permite a atacantes remotos inyectar secuencias de comandos web arbitrarios o HTML a través de vectores no especificados.
-
Vulnerabilidad en la sección de biografía del perfil del usuario en DotNetNuke (CVE-2016-7119)
Severidad: MEDIA
Fecha de publicación: 31/08/2016
Fecha de última actualización: 24/04/2026
Vulnerabilidad de XSS en la sección de biografía del perfil del usuario en DotNetNuke (DNN) en versiones anteriores a 8.0.1 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de un atributo onclick manipulado en un elemento IMG.
-
Vulnerabilidad en el asistente de instalación en DotNetNuke (DNN) (CVE-2015-2794)
Severidad: CRÍTICA
Fecha de publicación: 06/02/2017
Fecha de última actualización: 24/04/2026
El asistente de instalación en DotNetNuke (DNN) en versiones anteriores a 7.4.1 permite a atacantes remotos reinstalar la aplicación y obtener acceso SuperUser a través de una solicitud directa a Install/InstallWizard.aspx.
-
Vulnerabilidad en el archivo fromsixel.c en la función image_buffer_resize en libsixel (CVE-2019-20024)
Severidad: MEDIA
Fecha de publicación: 27/12/2019
Fecha de última actualización: 24/04/2026
Se detectó un desbordamiento de búfer en la región heap de la memoria en la función image_buffer_resize en el archivo fromsixel.c en libsixel versiones anteriores a 1.8.4.
-
Vulnerabilidad en el archivo frompnm.c en la función load_pnm en libsixel (CVE-2019-20022)
Severidad: MEDIA
Fecha de publicación: 27/12/2019
Fecha de última actualización: 24/04/2026
Se detectó una desreferencia de dirección de memoria no válida en la función load_pnm en el archivo frompnm.c en libsixel versiones anteriores a 1.8.3.
-
Vulnerabilidad en el archivo fromgif.c en la función gif_init_frame en libsixel. (CVE-2019-20094)
Severidad: ALTA
Fecha de publicación: 30/12/2019
Fecha de última actualización: 24/04/2026
Se descubrió un problema en libsixel versión 1.8.4. tiene un desbordamiento de búfer en la región heap de la memoria en la función gif_init_frame en el archivo fromgif.c.
-
Vulnerabilidad en el archivo frame.c en la función sixel_frame_resize en libsixel. (CVE-2019-20205)
Severidad: ALTA
Fecha de publicación: 02/01/2020
Fecha de última actualización: 24/04/2026
libsixel versión 1.8.4, tiene un desbordamiento de enteros en la función sixel_frame_resize en el archivo frame.c.
-
Vulnerabilidad en el archivo fromgif.c en la función gif_out_code en libsixel. (CVE-2019-20140)
Severidad: ALTA
Fecha de publicación: 30/12/2019
Fecha de última actualización: 24/04/2026
Se descubrió un problema en libsixel versión 1.8.4. Hay un desbordamiento de búfer en la región heap de la memoria en la función gif_out_code en el archivo fromgif.c.
-
Vulnerabilidad en libsixel (CVE-2018-19756)
Severidad: MEDIA
Fecha de publicación: 30/11/2018
Fecha de última actualización: 24/04/2026
Existe una sobrelectura de búfer basada en memoria dinámica (heap) en stb_image.h (función: stbi__tga_load) en libsixel 1.8.2 que provoca una denegación de servicio (DoS).
-
Vulnerabilidad en libsixel (CVE-2018-19759)
Severidad: MEDIA
Fecha de publicación: 30/11/2018
Fecha de última actualización: 24/04/2026
Existe una sobrelectura de búfer basada en memoria dinámica (heap) en stb_image_write.h (función: stbi_write_png_to_mem) en libsixel 1.8.2 que provoca una denegación de servicio (DoS).
-
Vulnerabilidad en libsixel (CVE-2018-19761)
Severidad: MEDIA
Fecha de publicación: 30/11/2018
Fecha de última actualización: 24/04/2026
Existe un acceso a direcciones ilegal en fromsixel.c (función: sixel_decode_raw_impl) en libsixel 1.8.2 que provoca una denegación de servicio (DoS).
-
Vulnerabilidad en libsixel (CVE-2018-19763)
Severidad: MEDIA
Fecha de publicación: 30/11/2018
Fecha de última actualización: 24/04/2026
Existe una sobrelectura de búfer basada en memoria dinámica (heap) en writer.c (función: write_png_to_file) en libsixel 1.8.2 que provoca una denegación de servicio (DoS).
-
Vulnerabilidad en libsixel (CVE-2018-19757)
Severidad: MEDIA
Fecha de publicación: 30/11/2018
Fecha de última actualización: 24/04/2026
Existe una desreferencia de puntero NULL en la función sixel_helper_set_additional_message (status.c) en libsixel 1.8.2 que provoca una denegación de servicio (DoS).
-
Vulnerabilidad en el archivo loader.c en la biblioteca libsixel.a en la función load_png en libsixel (CVE-2020-11721)
Severidad: MEDIA
Fecha de publicación: 12/04/2020
Fecha de última actualización: 24/04/2026
La función load_png en el archivo loader.c en la biblioteca libsixel.a en libsixel versión 1.8.6, presenta un puntero no inicializado conllevando a una llamada no válida para liberación, lo que puede causar una denegación de servicio.
-
Vulnerabilidad en sixel_decoder_decode de libsixel (CVE-2018-14072)
Severidad: ALTA
Fecha de publicación: 15/07/2018
Fecha de última actualización: 24/04/2026
libsixel 1.8.1 tiene una fuga de memoria en sixel_decoder_decode en decoder.c e image_buffer_resize en fromsixel.c y sixel_decode_raw en fromsixel.c.
-
Vulnerabilidad en sixel_allocator_new en libsixel (CVE-2018-14073)
Severidad: ALTA
Fecha de publicación: 15/07/2018
Fecha de última actualización: 24/04/2026
libsixel 1.8.71 tiene una fuga de memoria en sixel_allocator_new en allocator.c.
-
Vulnerabilidad en libsixel (CVE-2018-19762)
Severidad: ALTA
Fecha de publicación: 30/11/2018
Fecha de última actualización: 24/04/2026
Existe un desbordamiento de búfer basado en memoria dinámica (heap) en fromsixel.c (función: image_buffer_resize) en libsixel 1.8.2 que conduce a una denegación de servicio (DoS) o posiblemente otro impacto no especificado.
-
Vulnerabilidad en libsixel (CVE-2019-3573)
Severidad: MEDIA
Fecha de publicación: 02/01/2019
Fecha de última actualización: 24/04/2026
En la versión v1.8.2 de libsixel, hay un bucle infinito en la función sixel_decode_raw_impl() en el archivo fromsixel.c, tal y como queda demostrado en sixel2png.
-
Vulnerabilidad en libsixel (CVE-2019-3574)
Severidad: ALTA
Fecha de publicación: 02/01/2019
Fecha de última actualización: 24/04/2026
En la versión v1.8.2 de libsixel, hay una sobrelectura de búfer basada en memoria dinámica (heap) en la función load_jpeg() en el archivo loader.c, tal y como queda demostrado en img2sixel.
-
Vulnerabilidad en la función load_pnm en el archivo frompnm.c en libsixel.a en libsixel (CVE-2019-11024)
Severidad: MEDIA
Fecha de publicación: 08/04/2019
Fecha de última actualización: 24/04/2026
La función load_pnm en el archivo frompnm.c en libsixel.a en libsixel versión 1.8.2, presenta una recursión infinita.
-
Vulnerabilidad en el archivo frompnm.c en la función load_pnm en libsixel (CVE-2019-19638)
Severidad: CRÍTICA
Fecha de publicación: 08/12/2019
Fecha de última actualización: 24/04/2026
Se detectó un problema en libsixel versión 1.8.2. Se presenta un desbordamiento del búfer en la región heap de la memoria en la función load_pnm en el archivo frompnm.c, debido a un desbordamiento de enteros.
-
Vulnerabilidad en el archivo fromsixel.c en la función sixel_decode_raw_impl en libsixel (CVE-2019-19637)
Severidad: CRÍTICA
Fecha de publicación: 08/12/2019
Fecha de última actualización: 24/04/2026
Se detectó un problema en libsixel versión 1.8.2. Se presenta un desbordamiento de enteros en la función sixel_decode_raw_impl en el archivo fromsixel.c.
-
Vulnerabilidad en el archivo tosixel.c en la función sixel_encode_body en libsixel (CVE-2019-19636)
Severidad: CRÍTICA
Fecha de publicación: 08/12/2019
Fecha de última actualización: 24/04/2026
Se detectó un problema en libsixel versión 1.8.2. Se presenta un desbordamiento de enteros en la función sixel_encode_body en el archivo tosixel.c.
-
Vulnerabilidad en el archivo fromsixel.c en la función sixel_decode_raw_impl en libsixel (CVE-2019-19635)
Severidad: CRÍTICA
Fecha de publicación: 08/12/2019
Fecha de última actualización: 24/04/2026
Se detectó un problema en libsixel versión 1.8.2. Se presenta un desbordamiento del búfer en la región heap de la memoria en la función sixel_decode_raw_impl en el archivo fromsixel.c.
-
Vulnerabilidad en la función stbi__load_main en stb_image.h, usado en libsixel y otros productos (CVE-2019-19777)
Severidad: ALTA
Fecha de publicación: 13/12/2019
Fecha de última actualización: 24/04/2026
stb_image.h (también se conoce como stb image loader) versión 2.23, como es usado en libsixel y otros productos, presenta una lectura excesiva del búfer en la región heap de la memoria en la función stbi__load_main.
-
Vulnerabilidad en el archivo loader.c en la función load_sixel en libsixel (CVE-2019-19778)
Severidad: ALTA
Fecha de publicación: 13/12/2019
Fecha de última actualización: 24/04/2026
Se detectó un problema en libsixel versión 1.8.2. Se presenta una lectura excesiva del búfer en la región heap de la memoria en la función load_sixel en el archivo loader.c.
-
Vulnerabilidad en la función "sixel_encoder_encode_bytes" de Libsixel (CVE-2020-36120)
Severidad: ALTA
Fecha de publicación: 14/04/2021
Fecha de última actualización: 24/04/2026
Un Desbordamiento de Búfer en la función "sixel_encoder_encode_bytes" de Libsixel versión v1.8.6, permite a atacantes causar una Denegación de Servicio (DoS)
-
Vulnerabilidad en un archivo PICT en el componente stb_image.h en Libsixel (CVE-2021-45340)
Severidad: MEDIA
Fecha de publicación: 25/01/2022
Fecha de última actualización: 24/04/2026
En Libsixel versiones anteriores a v1.10.3 incluyéndola, una desreferencia de puntero NULL en el componente stb_image.h de libsixel permite a atacantes causar una denegación de servicio (DOS) por medio de un archivo PICT diseñado
-
Vulnerabilidad en el archivo fromsixel.c en la función image_buffer_resize en libsixel (CVE-2019-20023)
Severidad: MEDIA
Fecha de publicación: 27/12/2019
Fecha de última actualización: 24/04/2026
Se detectó una pérdida de memoria en la función image_buffer_resize en el archivo fromsixel.c en libsixel versión 1.8.4.
-
Vulnerabilidad en la función sixel_encoder_output_without_macro en el archivo encoder.cen libsixel (CVE-2021-46700)
Severidad: MEDIA
Fecha de publicación: 19/02/2022
Fecha de última actualización: 24/04/2026
En libsixel versión 1.8.6, la función sixel_encoder_output_without_macro (llamado desde sixel_encoder_encode_frame en el archivo encoder.c) presenta una doble liberación
-
Vulnerabilidad en la función stbi__create_png_image_raw en archivo stb_image.h (CVE-2022-27938)
Severidad: MEDIA
Fecha de publicación: 26/03/2022
Fecha de última actualización: 24/04/2026
stb_image.h (también se conoce como el cargador de imágenes de stb) versión 2.19, como es usado en libsixel y otros productos, presenta una aserción alcanzable en la función stbi__create_png_image_raw
-
Vulnerabilidad en libsixel/src/quant.c:867 en libsixel (CVE-2021-40656)
Severidad: ALTA
Fecha de publicación: 08/04/2022
Fecha de última actualización: 24/04/2026
libsixel versiones anteriores a 1.10, es vulnerable a un desbordamiento del búfer en libsixel/src/quant.c:867
-
Vulnerabilidad en libsixel/src/dither.c:388 en libsixel (CVE-2022-27046)
Severidad: ALTA
Fecha de publicación: 08/04/2022
Fecha de última actualización: 24/04/2026
libsixel versión 1.8.6, sufre una vulnerabilidad de Uso de Memoria Previamente Liberada de la Pila en libsixel/src/dither.c:388
-
Vulnerabilidad en libsixel/src/quant.c:876 en libsixel (CVE-2022-27044)
Severidad: ALTA
Fecha de publicación: 08/04/2022
Fecha de última actualización: 24/04/2026
libsixel versión 1.8.6, está afectada por un desbordamiento del búfer en libsixel/src/quant.c:876
-
Vulnerabilidad en libsixel/src/dither.c:379 en libsixel (CVE-2021-41715)
Severidad: ALTA
Fecha de publicación: 08/04/2022
Fecha de última actualización: 23/04/2026
libsixel versión 1.10.0, es vulnerable a un Uso de memoria previamente liberada en libsixel/src/dither.c:379
-
Vulnerabilidad en un archivo JPEG en las funciones stbi__jpeg_huff_decode, stb_image.h:1894 en libsixel img2sixel (CVE-2022-29977)
Severidad: MEDIA
Fecha de publicación: 11/05/2022
Fecha de última actualización: 24/04/2026
Se presenta un error de aserción en las funciones stbi__jpeg_huff_decode, stb_image.h:1894 en libsixel img2sixel versión 1.8.6. Los atacantes remotos podrían aprovechar esta vulnerabilidad para causar una denegación de servicio por medio de un archivo JPEG diseñado
-
Vulnerabilidad en un archivo JPEG en las funciones sixel_encoder_do_resize, encoder.c:633 en libsixel img2sixel (CVE-2022-29978)
Severidad: MEDIA
Fecha de publicación: 11/05/2022
Fecha de última actualización: 24/04/2026
Se presenta un error de excepción de punto flotante en las funciones sixel_encoder_do_resize, encoder.c:633 en libsixel img2sixel versión 1.8.6. Los atacantes remotos podrían aprovechar esta vulnerabilidad para causar una denegación de servicio por medio de un archivo JPEG diseñado
-
Vulnerabilidad en el archivo fromgif.c en la función gif_out_code en libsixel (CVE-2020-19668)
Severidad: MEDIA
Fecha de publicación: 20/11/2020
Fecha de última actualización: 24/04/2026
Los índices no verificados en la matriz conllevan a un acceso fuera de límite en la función gif_out_code en el archivo fromgif.c en libsixel versión 1.8.6
-
Vulnerabilidad en el archivo fromgif.c en la función gif_process_raster en Libsixel (CVE-2020-21050)
Severidad: MEDIA
Fecha de publicación: 14/09/2021
Fecha de última actualización: 24/04/2026
Libsixel versiones anteriores a v1.8.3, contiene un desbordamiento del buffer de pila en la función gif_process_raster en el archivo fromgif.c
-
Vulnerabilidad en un archivo PNG diseñado en formato Sixel en el archivo encoder.c en la función sixel_encoder_output_without_macro de Libsixel (CVE-2020-21677)
Severidad: MEDIA
Fecha de publicación: 10/08/2021
Fecha de última actualización: 24/04/2026
Un desbordamiento de búfer en la región heap de la memoria en la función sixel_encoder_output_without_macro en el archivo encoder.c de Libsixel versión 1.8.4, permite a atacantes causar una denegación de servicio (DOS) por medio de la conversión de un archivo PNG diseñado en formato Sixel
-
Vulnerabilidad en un archivo PNG en el componente dither.c de libsixel (CVE-2020-21048)
Severidad: MEDIA
Fecha de publicación: 14/09/2021
Fecha de última actualización: 24/04/2026
Un problema en el componente dither.c de libsixel versiones anteriores a v1.8.4, permite a atacantes causar una denegación de servicio (DOS) por medio de un archivo PNG diseñado
-
Vulnerabilidad en un archivo PSD en el componente stb_image.h de libsixel (CVE-2020-21049)
Severidad: MEDIA
Fecha de publicación: 14/09/2021
Fecha de última actualización: 24/04/2026
Una lectura no válida en el componente stb_image.h de libsixel versiones anteriores a v1.8.5, permite a atacantes causar una denegación de servicio (DOS) por medio de un archivo PSD diseñado
-
Vulnerabilidad en el archivo tosixel.c en la función dither_func_fs en Libsixel (CVE-2020-21547)
Severidad: ALTA
Fecha de publicación: 17/09/2021
Fecha de última actualización: 24/04/2026
Libsixel versión 1.8.2, contiene un desbordamiento de búfer en la región heap de la memoria en la función dither_func_fs en el archivo tosixel.c
-
Vulnerabilidad en el archivo tosixel.c en la función sixel_encode_highcolor en Libsixel (CVE-2020-21548)
Severidad: ALTA
Fecha de publicación: 17/09/2021
Fecha de última actualización: 24/04/2026
Libsixel versión 1.8.3, contiene un desbordamiento de búfer en la región heap de la memoria en la función sixel_encode_highcolor en el archivo tosixel.c
-
Vulnerabilidad en kernel de Linux (CVE-2024-36898)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 23/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpiolib: cdev: corrige kfifo no inicializado Si se solicita una línea con antirrebote, y eso resulta en un antirrebote en el software, y la línea se reconfigura posteriormente para habilitar la detección de bordes, entonces se realiza la asignación del Se pasa por alto kfifo para contener eventos de borde. Esto da como resultado que los eventos se escriban y lean desde un kfifo no inicializado. Los eventos leídos se devuelven al espacio de usuario. Inicialice el kfifo en el caso de que el software antirrebote ya esté activo.
-
Vulnerabilidad en Samsung MagicINFO 9 Server (CVE-2024-7399)
Severidad: ALTA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 24/04/2026
La limitación inadecuada de un nombre de ruta a una vulnerabilidad de directorio restringido en la versión Samsung MagicINFO 9 Server anterior a la 21.1050 permite a los atacantes escribir archivos arbitrarios como autoridad del sistema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46746)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 23/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: amd_sfh: liberar driver_data después de destruir el dispositivo HID Las devoluciones de llamadas del controlador HID ya no se invocan una vez que se ha invocado hid_destroy_device(). Por lo tanto, hid driver_data debería liberarse solo después de que la función hid_destroy_device() devuelta como driver_data se use en varias devoluciones de llamadas. Observé un fallo con el kernel 6.10.0 en mi T14s Gen 3, después de habilitar KASAN para depurar la asignación de memoria, obtuve este resultado: [ 13.050438] ======================================================================= [ 13.054060] ERROR: KASAN: slab-use-after-free en amd_sfh_get_report+0x3ec/0x530 [amd_sfh] [ 13.054809] psmouse serio1: trackpoint: firmware Synaptics TrackPoint: 0x02, botones: 3/3 [ 13.056432] Lectura de tamaño 8 en addr ffff88813152f408 por tarea (udev-worker)/479 [ 13.060970] CPU: 5 PID: 479 Comm: (udev-worker) No contaminado 6.10.0-arch1-2 #1 893bb55d7f0073f25c46adbb49eb3785fefd74b0 [ 13.063978] Nombre del hardware: LENOVO 21CQCTO1WW/21CQCTO1WW, BIOS R22ET70W (1.40 ) 21/03/2024 [ 13.067860] Seguimiento de llamadas: [ 13.069383] entrada: TPPS/2 Synaptics TrackPoint como /devices/platform/i8042/serio1/input/input8 [ [13.071486] [13.071492] dump_stack_lvl+0x5d/0x80 [13.074870] snd_hda_intel 0000:33:00.6: habilitando dispositivo (0000 -> 0002) [13.078296] ? amd_sfh_get_report+0x3ec/0x530 [amd_sfh 05f43221435b5205f734cd9da29399130f398a38] [13.082199] print_report+0x174/0x505 [13.085776] ? __pfx__raw_spin_lock_irqsave+0x10/0x10 [ 13.089367] ? srso_alias_return_thunk+0x5/0xfbef5 [ 13.093255] ? amd_sfh_get_report+0x3ec/0x530 [amd_sfh 05f43221435b5205f734cd9da29399130f398a38] [ 13.097464] kasan_report+0xc8/0x150 [ 13.101461] ? es: amd_sfh_get_report+0x3ec/0x530 [amd_sfh 05f43221435b5205f734cd9da29399130f398a38] [ 13.105802] amd_sfh_get_report+0x3ec/0x530 [amd_sfh 05f43221435b5205f734cd9da29399130f398a38] [ 13.110303] amdtp_hid_request+0xb8/0x110 [amd_sfh 05f43221435b5205f734cd9da29399130f398a38] [ 13.114879] ? srso_alias_return_thunk+0x5/0xfbef5 [ 13.119450] sensor_hub_get_feature+0x1d3/0x540 [hid_sensor_hub 3f13be3016ff415bea03008d45d99da837ee3082] [ 13.124097] hid_sensor_parse_common_attributes+0x4d0/0xad0 [hid_sensor_iio_common c3a5cbe93969c28b122609768bbe23efe52eb8f5] [ 13.127404] ? __pfx__raw_spin_lock_irqsave+0x10/0x10 [13.143602] ? __devm_add_action+0x167/0x1d0 [13.155061] hid_gyro_3d_probe+0x120/0x7f0 [hid_sensor_gyro_3d 63da36a143b775846ab2dbb86c343b401b5e3172] [13.158581] ? __driver_probe_device+0x18c/0x370 [ 13.171500] driver_probe_device+0x4a/0x120 [ 13.175000] __driver_attach+0x190/0x4a0 [ 13.178521] ? __pfx___driver_attach+0x10/0x10 [ 13.181771] bus_para_cada_dispositivo+0x106/0x180 [ 13.185033] ? __pfx__raw_spin_lock+0x10/0x10 [ 13.188229] ? __pfx_bus_para_cada_dispositivo+0x10/0x10 [ 13.191446] ? srso_alias_return_thunk+0x5/0xfbef5 [ 13.194382] bus_add_driver+0x29e/0x4d0 [ 13.197328] driver_register+0x1a5/0x360 [ 13.200283] ? __pfx_hid_gyro_3d_platform_driver_init+0x10/0x10 [hid_sensor_gyro_3d 63da36a143b775846ab2dbb86c343b401b5e3172] [ 13.203362] hacer_una_initcall+0xa7/0x380 [ 13.206432] ? __pfx_do_one_initcall+0x10/0x10 [ 13.210175] ? srso_alias_return_thunk+0x5/0xfbef5 [ 13.213211] ? kasan_unpoison+0x44/0x70 [ 13.216688] do_init_module+0x238/0x750 [ 13.2196 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-46786)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 23/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fscache: eliminar fscache_cookie_lru_timer cuando fscache sale para evitar UAF fscache_cookie_lru_timer se inicializa cuando se inserta el módulo fscache, pero no se elimina cuando se elimina el módulo fscache. Si se llama a timer_reduce() antes de eliminar el módulo fscache, fscache_cookie_lru_timer se agregará a la lista de temporizadores de la CPU actual. Posteriormente, se activará un use after free en el softIRQ después de quitar el módulo fscache, de la siguiente manera: ======================================================================== ERROR: no se puede manejar el error de página para la dirección: fffffbfff803c9e9 PF: acceso de lectura del supervisor en modo kernel PF: error_code(0x0000) - página no presente PGD 21ffea067 P4D 21ffea067 PUD 21ffe6067 PMD 110a7c067 PTE 0 Oops: Oops: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 1 UID: 0 PID: 0 Comm: swapper/1 Contaminado: GW 6.11.0-rc3 #855 Contaminado: [W]=ADVERTENCIA RIP: 0010:__run_timer_base.part.0+0x254/0x8a0 Rastreo de llamadas: tmigr_handle_remote_up+0x627/0x810 __walk_groups.isra.0+0x47/0x140 tmigr_handle_remote+0x1fa/0x2f0 handle_softirqs+0x180/0x590 irq_exit_rcu+0x84/0xb0 sysvec_apic_timer_interrupt+0x6e/0x90 asm_sysvec_apic_timer_interrupt+0x1a/0x20 RIP: 0010:default_idle+0xf/0x20 default_idle_call+0x38/0x60 do_idle+0x2b5/0x300 cpu_startup_entry+0x54/0x60 start_secondary+0x20d/0x280 common_startup_64+0x13e/0x148 Módulos vinculados en: [última descarga: netfs] ======================================================================= Por lo tanto, elimine fscache_cookie_lru_timer al eliminar el módulo fscahe.
-
Vulnerabilidad en Photo Gallery Team Photo Gallery by 10Web (CVE-2023-33995)
Severidad: MEDIA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 23/04/2026
Vulnerabilidad de autorización faltante en Photo Gallery Team Photo Gallery by 10Web permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Photo Gallery de 10Web: desde n/a hasta 1.8.15.
-
Vulnerabilidad en kernel de Linux (CVE-2024-58087)
Severidad: ALTA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 23/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrige problema de rapidez en la búsqueda y expiración de la sesión Incrementa el recuento de referencia de sesión dentro del bloqueo para la búsqueda para evitar problemas de rapidez con la expiración de la sesión.
-
Vulnerabilidad en saitoha libsixel (CVE-2025-9300)
Severidad: MEDIA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 24/04/2026
Se encontró una vulnerabilidad en saitoha libsixel hasta la versión 1.10.3. Este problema afecta a la función sixel_debug_print_palette del archivo src/encoder.c del componente img2sixel. La manipulación provoca un desbordamiento del búfer en la pila. El ataque debe iniciarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 316c086e79d66b62c0c4bc66229ee894e4fdb7d1. Se recomienda aplicar un parche para resolver este problema.
-
Vulnerabilidad en AION de HCL Software (CVE-2025-52659)
Severidad: BAJA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 25/04/2026
HCL AION versión 2 está afectada por una vulnerabilidad de respuesta HTTP cacheable. Esto puede llevar al almacenamiento no intencionado de contenido sensible o dinámico, lo que podría resultar en acceso no autorizado o revelación de información.
-
Vulnerabilidad en AION de HCL Software (CVE-2025-52660)
Severidad: BAJA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 25/04/2026
HCL AION está afectado por una vulnerabilidad de carga de archivos sin restricciones. Esto puede permitir cargas de archivos maliciosos, lo que podría resultar en ejecución de código no autorizada o compromiso del sistema.
-
Vulnerabilidad en AION de HCL Software (CVE-2025-52661)
Severidad: BAJA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 25/04/2026
HCL AION versión 2 está afectada por una vulnerabilidad de JWT Token Expiry Too Long. Esto puede aumentar el riesgo de uso indebido del token, lo que podría resultar en acceso no autorizado si el token se ve comprometido.
-
Vulnerabilidad en AION de HCL Software (CVE-2025-55249)
Severidad: BAJA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 25/04/2026
HCL AION está afectado por una vulnerabilidad de encabezados de respuesta de seguridad faltantes. La ausencia de encabezados de seguridad estándar puede debilitar la postura de seguridad general de la aplicación y aumentar su susceptibilidad a ataques comunes basados en la web.
-
Vulnerabilidad en AION de HCL Software (CVE-2025-55251)
Severidad: BAJA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 25/04/2026
HCL AION está afectado por una vulnerabilidad de carga de archivos sin restricciones. Esto puede permitir cargas de archivos maliciosos, lo que podría resultar en ejecución de código no autorizada o compromiso del sistema.
-
Vulnerabilidad en AION de HCL Software (CVE-2025-55250)
Severidad: BAJA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 25/04/2026
HCL AION versión 2 está afectado por una vulnerabilidad de revelación de errores técnicos. Esto puede exponer detalles técnicos sensibles, lo que podría resultar en revelación de información o facilitar ataques adicionales.
-
Vulnerabilidad en AION de HCL Software (CVE-2025-55252)
Severidad: BAJA
Fecha de publicación: 19/01/2026
Fecha de última actualización: 25/04/2026
HCL AION versión 2 está afectado por una vulnerabilidad de política de contraseñas débil. Esto puede permitir el uso de contraseñas fácilmente adivinables, lo que podría resultar en acceso no autorizado.
-
Vulnerabilidad en Backstage (CVE-2026-24048)
Severidad: BAJA
Fecha de publicación: 21/01/2026
Fecha de última actualización: 25/04/2026
Backstage es un framework abierto para construir portales de desarrolladores, y @backstage/backend-defaults proporciona las implementaciones y configuración predeterminadas para una aplicación backend estándar de Backstage. Antes de las versiones 0.12.2, 0.13.2, 0.14.1 y 0.15.0, el componente 'FetchUrlReader', utilizado por el catálogo y otros plugins para obtener contenido de URLs, seguía las redirecciones HTTP automáticamente. Esto permitía a un atacante que controla un host listado en 'backend.reading.allow' redirigir peticiones a URLs internas o sensibles que no están en la lista de permitidos, eludiendo el control de seguridad de la lista de permitidos de URLs. Esta es una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) que podría permitir el acceso a recursos internos, pero no permite a los atacantes incluir encabezados de petición adicionales. Esta vulnerabilidad está corregida en la versión 0.12.2, 0.13.2, 0.14.1 y 0.15.0 de '@backstage/backend-defaults'. Los usuarios deberían actualizar a esta versión o posterior. Hay disponibles algunas soluciones alternativas. Restrinja 'backend.reading.allow' solo a hosts de confianza que usted controle y que no emitan redirecciones, asegúrese de que los hosts permitidos no tengan vulnerabilidades de redirección abierta, y/o utilice controles a nivel de red para bloquear el acceso desde Backstage a puntos finales internos sensibles.
-
Vulnerabilidad en HCL AION (CVE-2025-52626)
Severidad: MEDIA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 25/04/2026
Una posible vulnerabilidad de inyección de comandos en HCL AION. Esto puede permitir la ejecución no intencionada de comandos, lo que podría llevar a acciones no autorizadas en el sistema subyacente. Este problema afecta a AION: 2.0
-
Vulnerabilidad en AION (CVE-2025-52627)
Severidad: MEDIA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 25/04/2026
Vulnerabilidad de configuración: Sistema de archivos raíz no montado como solo lectura. Esto puede permitir modificaciones no intencionadas a archivos críticos del sistema, aumentando potencialmente el riesgo de compromiso del sistema o cambios no autorizados. Este problema afecta a AION: 2.0.
-
Vulnerabilidad en HCL AION (CVE-2025-52628)
Severidad: MEDIA
Fecha de publicación: 03/02/2026
Fecha de última actualización: 25/04/2026
HCL AION está afectado por una Cookie con vulnerabilidad de SameSite insegura, impropia o ausente. Esto puede permitir que las cookies se envíen en peticiones entre sitios, aumentando potencialmente la exposición a la falsificación de petición en sitios cruzados y riesgos de seguridad relacionados. Este problema afecta a AION: 2.0.
-
Vulnerabilidad en libjxl (CVE-2025-12474)
Severidad: BAJA
Fecha de publicación: 11/02/2026
Fecha de última actualización: 24/04/2026
Un archivo especialmente diseñado puede provocar que el decodificador de libjxl lea datos de píxeles de memoria no inicializada (pero asignada). Esto se puede lograr al provocar que el decodificador haga referencia a un área fuera de los límites de la imagen en parches posteriores. Una optimización incorrecta provoca que el decodificador omita poblar esas áreas.
-
Vulnerabilidad en saitoha libsixel (CVE-2025-61146)
Severidad: MEDIA
Fecha de publicación: 23/02/2026
Fecha de última actualización: 23/04/2026
Se descubrió que saitoha libsixel hasta la v1.8.7 contenía una fuga de memoria a través del componente malloc_stub.c.
-
Vulnerabilidad en backstage (CVE-2026-29184)
Severidad: BAJA
Fecha de publicación: 07/03/2026
Fecha de última actualización: 25/04/2026
Backstage es un framework abierto para construir portales de desarrolladores. Antes de la versión 3.1.4, una plantilla de andamiaje maliciosa puede eludir el mecanismo de redacción de registros para exfiltrar secretos proporcionados que se ejecutan a través de los registros de eventos de tareas. Este problema ha sido parcheado en la versión 3.1.4.
-
Vulnerabilidad en backstage (CVE-2026-29185)
Severidad: BAJA
Fecha de publicación: 07/03/2026
Fecha de última actualización: 25/04/2026
Backstage es un framework abierto para construir portales de desarrolladores. Antes de la versión 1.20.1, una vulnerabilidad en el análisis de URL de SCM utilizado por las integraciones de Backstage permitía que secuencias de salto de ruta en formato codificado se incluyeran en las rutas de archivo. Cuando estas URL eran procesadas por funciones de integración que construyen URL de API, los segmentos de salto de ruta podían redirigir solicitudes a puntos finales de API de proveedores de SCM no deseados utilizando las credenciales de integración del lado del servidor configuradas. Este problema ha sido parcheado en la versión 1.20.1.
-
Vulnerabilidad en AION de HCL (CVE-2025-52649)
Severidad: BAJA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 25/04/2026
HCL AION se ve afectado por una vulnerabilidad donde ciertos identificadores pueden ser predecibles por naturaleza. Los identificadores predecibles pueden permitir a un atacante inferir o adivinar valores generados por el sistema, lo que podría llevar a una revelación de información limitada o acceso no intencionado bajo condiciones específicas.
-
Vulnerabilidad en AION de HCL (CVE-2025-52636)
Severidad: BAJA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 25/04/2026
HCL AION se ve afectado por una vulnerabilidad relacionada con el manejo de los límites de tamaño de carga. Un control o validación inadecuados de los tamaños de carga puede permitir un consumo excesivo de recursos, lo que podría conducir potencialmente a la degradación del servicio o a condiciones de denegación de servicio bajo ciertos escenarios.
-
Vulnerabilidad en AION de HCL (CVE-2025-52643)
Severidad: MEDIA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 25/04/2026
HCL AION está afectado por una vulnerabilidad donde las operaciones de análisis de archivos no confiables no se ejecutan dentro de un entorno de sandbox debidamente aislado. Esto puede exponer la aplicación a riesgos de seguridad potenciales, incluyendo comportamiento no deseado o impacto en la integridad al procesar archivos especialmente diseñados.
-
Vulnerabilidad en AION de HCL (CVE-2025-52645)
Severidad: BAJA
Fecha de publicación: 16/03/2026
Fecha de última actualización: 25/04/2026
HCL AION está afectado por una vulnerabilidad donde los mecanismos de empaquetado y distribución de modelos podrían no incluir suficiente verificación de autenticidad. Esto podría permitir la posibilidad de que se utilicen artefactos de modelo no verificados o modificados, lo que podría llevar a problemas de integridad o a un comportamiento no deseado.
-
Vulnerabilidad en Extension "Mailqueue" de TYPO3 (CVE-2026-1323)
Severidad: MEDIA
Fecha de publicación: 17/03/2026
Fecha de última actualización: 25/04/2026
La extensión no define correctamente las clases permitidas utilizadas al deserializar metadatos de fallo de transporte. Un atacante puede explotar esto para ejecutar código serializado no confiable. Tenga en cuenta que un exploit activo requiere acceso de escritura al directorio configurado en $GLOBALS['TYPO3_CONF_VARS']['MAIL']['transport_spool_filepath'].
-
Vulnerabilidad en Extension "Redirect Tabs" de TYPO3 (CVE-2026-4202)
Severidad: BAJA
Fecha de publicación: 17/03/2026
Fecha de última actualización: 25/04/2026
La extensión falla al verificar si un usuario autenticado tiene permisos para acceder a las redirecciones, resultando en la exposición de registros de redirección al editar una página.
-
Vulnerabilidad en Extension "E-Mail MFA Provider" de TYPO3 (CVE-2026-4208)
Severidad: ALTA
Fecha de publicación: 17/03/2026
Fecha de última actualización: 25/04/2026
La extensión no restablece correctamente el código MFA generado después de una autenticación exitosa. Esto conduce a una posible omisión de MFA para futuros intentos de inicio de sesión al proporcionar una cadena vacía como código MFA al proveedor de MFA de la extensión.
-
Vulnerabilidad en Spring Boot (CVE-2026-22733)
Severidad: ALTA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 23/04/2026
Las aplicaciones Spring Boot con Actuator pueden ser vulnerables a una 'vulnerabilidad de omisión de autenticación' cuando un endpoint de aplicación que requiere autenticación se declara bajo la ruta utilizada por los endpoints de Actuator de CloudFoundry. Este problema afecta a Spring Security: desde 4.0.0 hasta 4.0.3, desde 3.5.0 hasta 3.5.11, desde 3.4.0 hasta 3.4.14, desde 3.3.0 hasta 3.3.17, desde 2.7.0 hasta 2.7.31.
-
Vulnerabilidad en Spring MVC y WebFlux (CVE-2026-22735)
Severidad: BAJA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 23/04/2026
Las aplicaciones Spring MVC y WebFlux son vulnerables a la corrupción de flujo al usar Eventos Enviados por el Servidor (SSE). Este problema afecta a Spring Foundation: desde 7.0.0 hasta 7.0.5, desde 6.2.0 hasta 6.2.16, desde 6.1.0 hasta 6.1.25, desde 5.3.0 hasta 5.3.46.
-
Vulnerabilidad en Spring Framework (CVE-2026-22737)
Severidad: MEDIA
Fecha de publicación: 20/03/2026
Fecha de última actualización: 23/04/2026
El uso de vistas de plantilla con motor de scripting de Java habilitado (p. ej., JRuby, Jython) en aplicaciones Spring MVC y Spring WebFlux puede resultar en la divulgación de contenido de archivos fuera de las ubicaciones configuradas para las vistas de plantilla de script. Este problema afecta a Spring framework: de 7.0.0 a 7.0.5, de 6.2.0 a 6.2.16, de 6.1.0 a 6.1.25, de 5.3.0 a 5.3.46.
-
Vulnerabilidad en Linux (CVE-2026-23314)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: regulator: bq257xx: Corregir fuga de referencia de nodo de dispositivo en bq257xx_reg_dt_parse_gpio() En bq257xx_reg_dt_parse_gpio(), si falla al obtener el subhijo, regresa sin llamar a of_node_put(child), causando la fuga de referencia del nodo de dispositivo.
-
Vulnerabilidad en Linux (CVE-2026-23315)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: mt76: Corregir posible acceso fuera de límites en mt76_connac2_mac_write_txwi_80211() Verificar la longitud del frame antes de acceder a los campos mgmt en mt76_connac2_mac_write_txwi_80211 para evitar un posible acceso fuera de límites. [corregir la verificación para que también cubra mgmt->u.action.u.addba_req.capab, corregir la etiqueta Fixes]
-
Vulnerabilidad en Linux (CVE-2026-23316)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: ipv4: solucionar fallo de alineación ARM64 en la semilla de hash multipath 'struct sysctl_fib_multipath_hash_seed' contiene dos campos u32 (user_seed y mp_seed), convirtiéndola en una estructura de 8 bytes con un requisito de alineación de 4 bytes. En 'fib_multipath_hash_from_keys()', el código evalúa la estructura completa atómicamente a través de 'READ_ONCE()': mp_seed = 'READ_ONCE'(net->ipv4.sysctl_fib_multipath_hash_seed).mp_seed; Aunque esto funciona silenciosamente en GCC al recurrir a cargas regulares no alineadas que el kernel ARM64 tolera, causa un pánico fatal del kernel cuando se compila con Clang y LTO habilitado. El commit e35123d83ee3 ('arm64: lto: Strengthen 'READ_ONCE()' to acquire when CONFIG_LTO=y') refuerza 'READ_ONCE()' para usar instrucciones Load-Acquire ('ldar' / 'ldapr') para prevenir errores de reordenamiento del compilador bajo Clang LTO. Dado que la macro evalúa la estructura completa de 8 bytes, Clang emite una instrucción 'ldar' de 64 bits. La arquitectura ARM64 requiere estrictamente que 'ldar' esté naturalmente alineado, por lo tanto, ejecutarlo en una dirección alineada a 4 bytes desencadena un fallo de alineación estricto (FSC = 0x21). Solucionar el lado de lectura moviendo 'READ_ONCE()' directamente al miembro 'u32', lo que emite un 'ldar Wn' seguro de 32 bits. Además, Eric Dumazet señaló que 'WRITE_ONCE()' en la estructura completa en 'proc_fib_multipath_hash_set_seed()' también es defectuoso. El análisis muestra que Clang divide esta escritura de 8 bytes en dos instrucciones 'str' separadas de 32 bits. Aunque esto evita un fallo de alineación, destruye la atomicidad y expone una vulnerabilidad de escritura fragmentada. Solucionar esto dividiendo explícitamente la escritura en dos operaciones 'WRITE_ONCE()' de 32 bits. Finalmente, añadir el 'READ_ONCE()' faltante al leer 'user_seed' en 'proc_fib_multipath_hash_seed()' para asegurar un emparejamiento adecuado y seguridad de concurrencia.
-
Vulnerabilidad en Linux (CVE-2026-23317)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/vmwgfx: Devolver el valor correcto en las funciones vmw_translate_ptr Antes de las correcciones referenciadas, estas funciones utilizaban una función de búsqueda que devolvía un puntero. Esto fue cambiado a otra función de búsqueda que devolvía un código de error con el puntero convirtiéndose en un parámetro de salida. La ruta de error cuando la búsqueda fallaba no fue cambiada para reflejar este cambio y el código continuó devolviendo el PTR_ERR del puntero ahora no inicializado. Esto podría causar que las funciones vmw_translate_ptr devolvieran éxito cuando en realidad fallaron, causando accesos no inicializados y OOB adicionales.
-
Vulnerabilidad en Linux (CVE-2026-23318)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ALSA: usb-audio: Usar la versión correcta para la validación del encabezado UAC3 La entrada de la tabla de validadores para el descriptor de encabezado AC UAC3 está definida con la versión de protocolo incorrecta UAC_VERSION_2, mientras que debería haber sido UAC_VERSION_3. Esto resulta en que el validador nunca coincida para dispositivos UAC3 reales (protocolo == UAC_VERSION_3), haciendo que sus descriptores de encabezado omitan la validación por completo. Un dispositivo USB malicioso que presente un encabezado UAC3 truncado podría explotar esto para causar lecturas fuera de límites cuando el controlador acceda posteriormente a campos de descriptor no validados. El error fue introducido en el mismo commit que el error tipográfico del subtipo de unidad de característica UAC3 recientemente corregido, y parece provenir del mismo error de copiar y pegar cuando la sección UAC3 fue creada a partir de la sección UAC2.
-
Vulnerabilidad en Linux (CVE-2026-23319)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el núcleo de Linux, se ha solucionado la siguiente vulnerabilidad: bpf: Corrección de un problema de UAF en bpf_trampoline_link_cgroup_shim. La causa principal de este error es que, cuando «bpf_link_put» reduce a cero el contador de referencias de «shim_link->link.link», el recurso se considera liberado, pero aún puede ser referenciado a través de «tr->progs_hlist» en «cgroup_shim_find». La limpieza real de «tr->progs_hlist» en «bpf_shim_tramp_link_release» se aplaza. Durante este intervalo, otro proceso puede provocar un uso después de la liberación a través de «bpf_trampoline_link_cgroup_shim». Basándome en las sugerencias de Martin KaFai Lau, he creado un parche sencillo. Para solucionar esto: añadir una comprobación atómica de que no sea cero en «bpf_trampoline_link_cgroup_shim». Solo incrementar el contador de referencias si aún no es cero. Pruebas: He verificado la corrección añadiendo un retraso en «bpf_shim_tramp_link_release» para que el error sea más fácil de provocar: static void bpf_shim_tramp_link_release(struct bpf_link *link) { /* ... */ if (!shim_link->trampoline) return; + msleep(100); WARN_ON_ONCE(bpf_trampoline_unlink_prog(&shim_link->link, shim_link->trampoline, NULL)); bpf_trampoline_put(shim_link->trampoline); } Antes del parche, al ejecutar un PoC se reproducía fácilmente el bloqueo (casi al 100 %) con un seguimiento de llamadas similar al del informe de KaiyanM. Tras el parche, el error ya no se produce ni siquiera tras millones de iteraciones.
-
Vulnerabilidad en Linux (CVE-2026-23321)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: mptcp: pm: en-kernel: siempre marcar endp de señal+subflujo como usado Syzkaller logró encontrar una combinación de acciones que estaba generando esta advertencia: msk->pm.local_addr_used == 0 WARNING: net/mptcp/pm_kernel.c:1071 at __mark_subflow_endp_available net/mptcp/pm_kernel.c:1071 [inline], CPU#1: syz.2.17/961 WARNING: net/mptcp/pm_kernel.c:1071 at mptcp_nl_remove_subflow_and_signal_addr net/mptcp/pm_kernel.c:1103 [inline], CPU#1: syz.2.17/961 WARNING: net/mptcp/pm_kernel.c:1071 at mptcp_pm_nl_del_addr_doit+0x81d/0x8f0 net/mptcp/pm_kernel.c:1210, CPU#1: syz.2.17/961 Modules linked in: CPU: 1 UID: 0 PID: 961 Comm: syz.2.17 Not tainted 6.19.0-08368-gfafda3b4b06b #22 PREEMPT(full) Hardware name: QEMU Ubuntu 25.10 PC v2 (i440FX + PIIX, + 10.1 machine, 1996), BIOS 1.17.0-debian-1.17.0-1build1 04/01/2014 RIP: 0010:__mark_subflow_endp_available net/mptcp/pm_kernel.c:1071 [inline] RIP: 0010:mptcp_nl_remove_subflow_and_signal_addr net/mptcp/pm_kernel.c:1103 [inline] RIP: 0010:mptcp_pm_nl_del_addr_doit+0x81d/0x8f0 net/mptcp/pm_kernel.c:1210 Code: 89 c5 e8 46 30 6f fe e9 21 fd ff ff 49 83 ed 80 e8 38 30 6f fe 4c 89 ef be 03 00 00 00 e8 db 49 df fe eb ac e8 24 30 6f fe 90 <0f> 0b 90 e9 1d ff ff ff e8 16 30 6f fe eb 05 e8 0f 30 6f fe e8 9a RSP: 0018:ffffc90001663880 EFLAGS: 00010293 RAX: ffffffff82de1a6c RBX: 0000000000000000 RCX: ffff88800722b500 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 RBP: ffff8880158b22d0 R08: 0000000000010425 R09: ffffffffffffffff R10: ffffffff82de18ba R11: 0000000000000000 R12: ffff88800641a640 R13: ffff8880158b1880 R14: ffff88801ec3c900 R15: ffff88800641a650 FS: 00005555722c3500(0000) GS:ffff8880f909d000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f66346e0f60 CR3: 000000001607c000 CR4: 0000000000350ef0 Call Trace: genl_family_rcv_msg_doit+0x117/0x180 net/netlink/genetlink.c:1115 genl_family_rcv_msg net/netlink/genetlink.c:1195 [inline] genl_rcv_msg+0x3a8/0x3f0 net/netlink/genetlink.c:1210 netlink_rcv_skb+0x16d/0x240 net/netlink/af_netlink.c:2550 genl_rcv+0x28/0x40 net/netlink/genetlink.c:1219 netlink_unicast_kernel net/netlink/af_netlink.c:1318 [inline] netlink_unicast+0x3e9/0x4c0 net/netlink/af_netlink.c:1344 netlink_sendmsg+0x4aa/0x5b0 net/netlink/af_netlink.c:1894 sock_sendmsg_nosec net/socket.c:727 [inline] __sock_sendmsg+0xc9/0xf0 net/socket.c:742 ____sys_sendmsg+0x272/0x3b0 net/socket.c:2592 ___sys_sendmsg+0x2de/0x320 net/socket.c:2646 __sys_sendmsg net/socket.c:2678 [inline] __do_sys_sendmsg net/socket.c:2683 [inline] __se_sys_sendmsg net/socket.c:2681 [inline] __x64_sys_sendmsg+0x110/0x1a0 net/socket.c:2681 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0x143/0x440 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f66346f826d Code: ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 e8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007ffc83d8bdc8 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007f6634985fa0 RCX: 00007f66346f826d RDX: 00000000040000b0 RSI: 0000200000000740 RDI: 0000000000000007 RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 00007f6634985fa8 R13: 00007f6634985fac R14: 0000000000000000 R15: 0000000000001770 Las acciones que causaron eso parecen ser: - Establecer el límite de subflujos MPTCP a 0 - Crear un punto final MPTCP con las banderas 'signal' y 'subflow' - Crear una nueva conexión MPTCP desde una dirección diferente: se enviará un ADD_ADDR vinculado al punto final MPTCP (bandera 'signal'), pero no se inician subflujos (bandera 'subflow') - Eliminar el punto final MPTCP ---truncado---
-
Vulnerabilidad en Linux (CVE-2026-23322)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ipmi: Soluciona el uso después de liberación y la corrupción de lista en error del remitente El análisis de Breno: Cuando el remitente SMI devuelve un error, smi_work() entrega una respuesta de error pero luego salta de nuevo para reiniciar sin limpiar correctamente: 1. intf->curr_msg no se borra, por lo que no se extrae ningún mensaje nuevo 2. newmsg todavía apunta al mensaje, haciendo que sender() sea llamado de nuevo con el mismo mensaje 3. Si sender() falla de nuevo, deliver_err_response() es llamado con el mismo recv_msg que ya estaba en cola para entrega Esto causa corrupción de list_add ('list_add doble adición') porque el recv_msg es añadido a la lista user_msgs dos veces. Posteriormente, la lista corrupta lleva a un uso después de liberación cuando la memoria es liberada y reutilizada, y eventualmente a una desreferencia de puntero NULL al acceder a recv_msg->done. La secuencia defectuosa: sender() falla -> deliver_err_response(recv_msg) // recv_msg en cola para entrega -> goto restart // ¡curr_msg no borrado! sender() falla de nuevo (¡mismo mensaje!) -> deliver_err_response(recv_msg) // intenta poner en cola el mismo recv_msg -> CORRUPCIÓN DE LISTA Soluciona esto liberando el mensaje y estableciéndolo a NULL en un error de envío. Además, siempre libera el newmsg en un error de envío, de lo contrario, se producirá una fuga.
-
Vulnerabilidad en Linux (CVE-2026-23323)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: hwmon: (macsmc) Corrige regresiones en el controlador hwmon SMC de Apple Silicon El controlador macsmc-hwmon recientemente añadido contenía varios errores críticos en su lógica de población de sensores y rutinas de conversión de coma flotante. Específicamente: - El bucle de población del sensor de voltaje usaba el prefijo incorrecto ('volt-' en lugar de 'voltage-') y asignaba incorrectamente los sensores al array de sensores de temperatura (hwmon->temp.sensors) en lugar del array de sensores de voltaje (hwmon->volt.sensors). Esto llevaría a acceso a memoria fuera de límites o corrupción de datos cuando ambos sensores de temperatura y voltaje estaban presentes. - La conversión de coma flotante en macsmc_hwmon_write_f32() tenía una lógica de exponente defectuosa para valores >= 2^24 y carecía de enmascaramiento para la mantisa, lo que podría llevar a que se escribieran valores incorrectos en el SMC. Soluciona estos problemas para asegurar un registro correcto de los sensores y un control manual fiable del ventilador. Confirma que el desbordamiento reportado en FIELD_PREP está solucionado declarando macsmc_hwmon_write_f32() como __always_inline para una prueba de compilación.
-
Vulnerabilidad en Linux (CVE-2026-23324)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: usb: etas_es58x: anclar correctamente el urb en la función de devolución de llamada de lectura masiva Al enviar un urb, que está usando el patrón de anclaje, necesita ser anclado antes de enviarlo, de lo contrario, podría filtrarse si se llama a usb_kill_anchored_urbs(). Esta lógica se realiza correctamente en otras partes del controlador, excepto en la función de devolución de llamada de lectura masiva, así que hazlo aquí también.
-
Vulnerabilidad en Linux (CVE-2026-23325)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: mt76: mt7996: Corrección de posible acceso fuera de límites en mt7996_mac_write_txwi_80211() Verificar la longitud del frame antes de acceder a los campos mgmt en mt7996_mac_write_txwi_80211 para evitar un posible acceso fuera de límites.
-
Vulnerabilidad en Linux (CVE-2026-23326)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: xsk: Corrige la eliminación de nodos de fragmento para prevenir una fuga de búfer Después del commit b692bf9a7543 ('xsk: Elimina xdp_buff_xsk::xskb_list_node'), el campo list_node se reutiliza tanto para la lista de la piscina xskb como para la lista de búferes libres, esto causa una fuga de búfer como se describe a continuación. xp_free() comprueba si un búfer ya está en la lista de libres usando list_empty(&xskb->list_node). Cuando se usa list_del() para eliminar un nodo de la lista de la piscina xskb, no reinicializa los punteros del nodo. Esto significa que list_empty() devolverá falso incluso después de que el nodo haya sido eliminado, causando que xp_free() omita incorrectamente añadir el búfer a la lista de libres. Soluciona esto usando list_del_init() en lugar de list_del() en todas las rutas de manejo de fragmentos, esto asegura que el nodo de la lista se reinicialice después de la eliminación, permitiendo que list_empty() funcione correctamente.
-
Vulnerabilidad en Linux (CVE-2026-23327)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: cxl/mbox: validar el tamaño de la carga útil antes de acceder a los contenidos en cxl_payload_from_user_allowed() cxl_payload_from_user_allowed() convierte y desreferencia la carga útil de entrada sin verificar primero su tamaño. Cuando se envía un comando de buzón sin procesar con una carga útil de tamaño insuficiente (es decir: 1 byte para CXL_MBOX_OP_CLEAR_LOG, que espera un UUID de 16 bytes), uuid_equal() lee más allá del búfer asignado, lo que activa un KASAN splat: BUG: KASAN: slab-out-of-bounds en memcmp+0x176/0x1d0 lib/string.c:683 Lectura de tamaño 8 en la dirección ffff88810130f5c0 por la tarea syz.1.62/2258 CPU: 2 UID: 0 PID: 2258 Comm: syz.1.62 No contaminado 6.19.0-dirty #3 PREEMPT(voluntary) Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.17.0-0-gb52ca86e094d-prebuilt.qemu.org 04/01/2014 Traza de llamadas: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0xab/0xe0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0xce/0x650 mm/kasan/report.c:482 kasan_report+0xce/0x100 mm/kasan/report.c:595 memcmp+0x176/0x1d0 lib/string.c:683 uuid_equal include/linux/uuid.h:73 [inline] cxl_payload_from_user_allowed drivers/cxl/core/mbox.c:345 [inline] cxl_mbox_cmd_ctor drivers/cxl/core/mbox.c:368 [inline] cxl_validate_cmd_from_user drivers/cxl/core/mbox.c:522 [inline] cxl_send_cmd+0x9c0/0xb50 drivers/cxl/core/mbox.c:643 __cxl_memdev_ioctl drivers/cxl/core/memdev.c:698 [inline] cxl_memdev_ioctl+0x14f/0x190 drivers/cxl/core/memdev.c:713 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:597 [inline] __se_sys_ioctl fs/ioctl.c:583 [inline] __x64_sys_ioctl+0x18e/0x210 fs/ioctl.c:583 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xa8/0x330 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7fdaf331ba79 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fdaf1d77038 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 00007fdaf3585fa0 RCX: 00007fdaf331ba79 RDX: 00002000000001c0 RSI: 00000000c030ce02 RDI: 0000000000000003 RBP: 00007fdaf33749df R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 00007fdaf3586038 R14: 00007fdaf3585fa0 R15: 00007ffced2af768 Añadir el parámetro 'in_size' a cxl_payload_from_user_allowed() y validar que la carga útil sea lo suficientemente grande.
-
Vulnerabilidad en Linux (CVE-2026-23328)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: accel/amdxdna: Corrección de la desreferencia de puntero NULL de mgmt_chann mgmt_chann puede establecerse en NULL si el firmware devuelve un error inesperado en aie2_send_mgmt_msg_wait(). Esto puede llevar posteriormente a una desreferencia de puntero NULL en aie2_hw_stop(). Se soluciona esto introduciendo una función auxiliar dedicada para destruir mgmt_chann y añadiendo comprobaciones de NULL adecuadas antes de acceder a él.
-
Vulnerabilidad en Linux (CVE-2026-23329)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: libie: no desenrolle si fwlog no es compatible La función libie_fwlog_deinit() puede ser llamada durante la descarga del controlador incluso cuando el registro de firmware nunca fue inicializado correctamente. Esto llevó a la traza de llamadas: [ 148.576156] Oops: Oops: 0000 [#1] SMP NOPTI [ 148.576167] CPU: 80 UID: 0 PID: 12843 Comm: rmmod Kdump: loaded Not tainted 6.17.0-rc7next-queue-3oct-01915-g06d79d51cf51 #1 PREEMPT(full) [ 148.576177] Hardware name: HPE ProLiant DL385 Gen10 Plus/ProLiant DL385 Gen10 Plus, BIOS A42 07/18/2020 [ 148.576182] RIP: 0010:__dev_printk+0x16/0x70 [ 148.576196] Code: 1f 44 00 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 0f 1f 44 00 00 41 55 41 54 49 89 d4 55 48 89 fd 53 48 85 f6 74 3c <4c> 8b 6e 50 48 89 f3 4d 85 ed 75 03 4c 8b 2e 48 89 df e8 f3 27 98 [ 148.576204] RSP: 0018:ffffd2fd7ea17a48 EFLAGS: 00010202 [ 148.576211] RAX: ffffd2fd7ea17aa0 RBX: ffff8eb288ae2000 RCX: 0000000000000000 [ 148.576217] RDX: ffffd2fd7ea17a70 RSI: 00000000000000c8 RDI: ffffffffb68d3d88 [ 148.576222] RBP: ffffffffb68d3d88 R08: 0000000000000000 R09: 0000000000000000 [ 148.576227] R10: 00000000000000c8 R11: ffff8eb2b1a49400 R12: ffffd2fd7ea17a70 [ 148.576231] R13: ffff8eb3141fb000 R14: ffffffffc1215b48 R15: ffffffffc1215bd8 [ 148.576236] FS: 00007f5666ba6740(0000) GS:ffff8eb2472b9000(0000) knlGS:0000000000000000 [ 148.576242] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 148.576247] CR2: 0000000000000118 CR3: 000000011ad17000 CR4: 0000000000350ef0 [ 148.576252] Call Trace: [ 148.576258] [ 148.576269] _dev_warn+0x7c/0x96 [ 148.576290] libie_fwlog_deinit+0x112/0x117 [libie_fwlog] [ 148.576303] ixgbe_remove+0x63/0x290 [ixgbe] [ 148.576342] pci_device_remove+0x42/0xb0 [ 148.576354] device_release_driver_internal+0x19c/0x200 [ 148.576365] driver_detach+0x48/0x90 [ 148.576372] bus_remove_driver+0x6d/0xf0 [ 148.576383] pci_unregister_driver+0x2e/0xb0 [ 148.576393] ixgbe_exit_module+0x1c/0xd50 [ixgbe] [ 148.576430] __do_sys_delete_module.isra.0+0x1bc/0x2e0 [ 148.576446] do_syscall_64+0x7f/0x980 Se puede reproducir intentando descargar el controlador ixgbe en modo de recuperación. Solucione eso verificando si fwlog es compatible antes de realizar el desenrollado.
-
Vulnerabilidad en Linux (CVE-2026-23330)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: nfc: nci: completar el intercambio de datos pendiente al cerrar el dispositivo En nci_close_device(), completar cualquier intercambio de datos pendiente antes de cerrar. La devolución de llamada de intercambio de datos (por ejemplo, rawsock_data_exchange_complete) mantiene una referencia de socket. NIPA ocasionalmente encuentra esta fuga: objeto sin referencia 0xff1100000f435000 (tamaño 2048): comm 'nci_dev', pid 3954, jiffies 4295441245 volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 27 00 01 40 00 00 00 00 00 00 00 00 00 00 00 00 '..@............ rastreo de pila (crc ec2b3c5): __kmalloc_noprof+0x4db/0x730 sk_prot_alloc.isra.0+0xe4/0x1d0 sk_alloc+0x36/0x760 rawsock_create+0xd1/0x540 nfc_sock_create+0x11f/0x280 __sock_create+0x22d/0x630 __sys_socket+0x115/0x1d0 __x64_sys_socket+0x72/0xd0 do_syscall_64+0x117/0xfc0 entry_SYSCALL_64_after_hwframe+0x4b/0x53
-
Vulnerabilidad en Linux (CVE-2026-23331)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: udp: Eliminar del hash el sk conectado auto-vinculado de la tabla hash de 4-tuplas cuando se desconecta. Supongamos que vinculamos (bind()) un socket UDP a la dirección comodín con un puerto no nulo, lo conectamos (connect()) a una dirección y lo desconectamos de la dirección. bind() establece SOCK_BINDPORT_LOCK en sk->sk_userlocks (pero no SOCK_BINDADDR_LOCK), y connect() llama a udp_lib_hash4() para colocar el socket en la tabla hash de 4-tuplas. Luego, __udp_disconnect() llama a sk->sk_prot->rehash(sk). Calcula un nuevo hash basado en la dirección comodín y mueve el socket a una nueva ranura en la tabla hash de 4-tuplas, dejando basura en la cadena que ningún paquete alcanza. Eliminemos dicho socket de la tabla hash de 4-tuplas cuando se desconecta. Tenga en cuenta que udp_sk(sk)->udp_portaddr_hash necesita ser actualizado después de udp_hash4_dec(hslot2) en udp_unhash4().
-
Vulnerabilidad en Linux (CVE-2026-23332)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: cpufreq: intel_pstate: Soluciona un fallo durante la desactivación del turbo Cuando el sistema se inicia con el argumento de línea de comandos del kernel "nosmt" o "maxcpus" para limitar el número de CPUs, la desactivación del turbo a través de: echo 1 > /sys/devices/system/cpu/intel_pstate/no_turbo resulta en un fallo: PF: acceso de lectura de supervisor en modo kernel PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] SMP PTI ... RIP: 0010:store_no_turbo+0x100/0x1f0 ... Esto ocurre porque for_each_possible_cpu() devuelve CPUs incluso si no están en línea. Para esas CPUs, all_cpu_data[] será NULL. Desde el commit 973207ae3d7c ('cpufreq: intel_pstate: Reorganizar el código de manejo de actualizaciones de frecuencia máxima'), all_cpu_data[] es desreferenciado incluso para CPUs que no están en línea, causando la desreferencia del puntero NULL. Para solucionar eso, pasar el número de CPU a intel_pstate_update_max_freq() y usar all_cpu_data[] para aquellas CPUs para las cuales existe una política cpufreq válida.
-
Vulnerabilidad en Linux (CVE-2026-23334)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: usb: f81604: manejar correctamente los mensajes urb de interrupción cortos Si se recibe un urb de interrupción que no tiene la longitud correcta, detectarlo correctamente y no intentar tratar los datos como válidos.
-
Vulnerabilidad en Linux (CVE-2026-23335)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: RDMA/irdma: Corrección de fuga de pila del kernel en irdma_create_user_ah() struct irdma_create_ah_resp { // 8 bytes, sin relleno __u32 ah_id; // desplazamiento 0 - ESTABLECIDO (uresp.ah_id = ah->sc_ah.ah_info.ah_idx) __u8 rsvd[4]; // desplazamiento 4 - NUNCA ESTABLECIDO <- FUGA }; rsvd[4]: 4 bytes de memoria de pila filtrados incondicionalmente. Solo ah_id se asigna antes de ib_respond_udata(). Los miembros reservados de la estructura no fueron puestos a cero.
-
Vulnerabilidad en Linux (CVE-2026-23336)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: cfg80211: cancelar el trabajo rfkill_block en wiphy_unregister() Existe un error de uso después de liberación en cfg80211_shutdown_all_interfaces encontrado por syzkaller: BUG: KASAN: uso después de liberación en cfg80211_shutdown_all_interfaces+0x213/0x220 Lectura de tamaño 8 en la dirección ffff888112a78d98 por la tarea kworker/0:5/5326 CPU: 0 UID: 0 PID: 5326 Comm: kworker/0:5 No contaminado 6.19.0-rc2 #2 PREEMPT(voluntario) Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 Cola de trabajo: eventos cfg80211_rfkill_block_work Rastro de llamada: dump_stack_lvl+0x116/0x1f0 print_report+0xcd/0x630 kasan_report+0xe0/0x110 cfg80211_shutdown_all_interfaces+0x213/0x220 cfg80211_rfkill_block_work+0x1e/0x30 process_one_work+0x9cf/0x1b70 worker_thread+0x6c8/0xf10 kthread+0x3c5/0x780 ret_from_fork+0x56d/0x700 ret_from_fork_asm+0x1a/0x30 El problema surge debido a que el trabajo rfkill_block no se cancela cuando wiphy está siendo desregistrado. Para solucionar el problema, cancele el trabajo correspondiente en wiphy_unregister(). Encontrado por Linux Verification Center (linuxtesting.org) con Syzkaller.
-
Vulnerabilidad en Linux (CVE-2026-23337)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: pinctrl: pinconf-generic: Corrección de fuga de memoria en pinconf_generic_parse_dt_config() En pinconf_generic_parse_dt_config(), si parse_dt_cfg() falla, retorna directamente. Esto omite la lógica de limpieza y resulta en una fuga de memoria del búfer cfg. Esto se corrige saltando a la etiqueta out en caso de fallo, asegurando que kfree(cfg) se llame antes de retornar.
-
Vulnerabilidad en Linux (CVE-2026-23338)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/amdgpu/userq: No permitir que el espacio de usuario active trivialmente advertencias del kernel El espacio de usuario puede pasar deliberadamente un num_fences demasiado pequeño, o el número requerido puede crecer legítimamente entre las dos llamadas al ioctl de espera de userq. En ambos casos no queremos emitir el rastreo de advertencia del kernel, ya que no hay ningún problema con el kernel y el espacio de usuario simplemente recibirá un errno informado. Así que simplemente descartemos los WARN_ON. (extraído del commit 2c333ea579de6cc20ea7bc50e9595ef72863e65c)
-
Vulnerabilidad en Linux (CVE-2026-23339)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: nfc: nci: liberar skb en las rutas de error tempranas de nci_transceive nci_transceive() toma posesión del skb pasado por el llamador, pero las rutas de error -EPROTO, -EINVAL y -EBUSY regresan sin liberarlo. Debido a problemas al limpiar NCI_DATA_EXCHANGE corregidos por cambios posteriores, la autoprueba nci/nci_dev alcanza la ruta de error ocasionalmente en NIPA, y kmemleak detecta fugas: objeto sin referencia 0xff11000015ce6a40 (tamaño 640): comm 'nci_dev', pid 3954, jiffies 4295441246 volcado hexadecimal (primeros 32 bytes): 6b 6b 6b 6b 00 a4 00 0c 02 e1 03 6b 6b 6b 6b 6b kkkk.......kkkkk 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk backtrace (crc 7c40cc2a): kmem_cache_alloc_node_noprof+0x492/0x630 __alloc_skb+0x11e/0x5f0 alloc_skb_with_frags+0xc6/0x8f0 sock_alloc_send_pskb+0x326/0x3f0 nfc_alloc_send_skb+0x94/0x1d0 rawsock_sendmsg+0x162/0x4c0 do_syscall_64+0x117/0xfc0
-
Vulnerabilidad en Linux (CVE-2026-23340)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: evitar la condición de carrera entre qdisc_reset_all_tx_gt() y la eliminación de la cola para qdiscs sin bloqueo Al reducir el número de colas de transmisión (tx) reales, netif_set_real_num_tx_queues() llama a qdisc_reset_all_tx_gt() para vaciar los qdiscs de las colas que ya no se utilizarán. Actualmente, qdisc_reset_all_tx_gt() serializa qdisc_reset() con qdisc_lock(). Sin embargo, para los qdiscs sin bloqueo, la ruta de eliminación de la cola se serializa mediante qdisc_run_begin/end() usando qdisc->seqlock en su lugar, por lo que qdisc_reset() puede ejecutarse concurrentemente con __qdisc_run() y liberar skbs mientras aún se están eliminando de la cola, lo que lleva a un uso después de liberación. Esto se puede reproducir fácilmente, por ejemplo, en virtio-net, imponiendo un tráfico intenso mientras se cambia frecuentemente el número de pares de colas: iperf3 -ub0 -c $peer -t 0 & while :; do ethtool -L eth0 combined 1 ethtool -L eth0 combined 2 done Con KASAN habilitado, esto lleva a informes como: BUG: KASAN: uso después de liberación de slab en __qdisc_run+0x133f/0x1760 ... Rastro de Llamada: ... __qdisc_run+0x133f/0x1760 __dev_queue_xmit+0x248f/0x3550 ip_finish_output2+0xa42/0x2110 ip_output+0x1a7/0x410 ip_send_skb+0x2e6/0x480 udp_send_skb+0xb0a/0x1590 udp_sendmsg+0x13c9/0x1fc0 ... Asignado por la tarea 1270 en la cpu 5 a los 44.558414s: ... alloc_skb_with_frags+0x84/0x7c0 sock_alloc_send_pskb+0x69a/0x830 __ip_append_data+0x1b86/0x48c0 ip_make_skb+0x1e8/0x2b0 udp_sendmsg+0x13a6/0x1fc0 ... Liberado por la tarea 1306 en la cpu 3 a los 44.558445s: ... kmem_cache_free+0x117/0x5e0 pfifo_fast_reset+0x14d/0x580 qdisc_reset+0x9e/0x5f0 netif_set_real_num_tx_queues+0x303/0x840 virtnet_set_channels+0x1bf/0x260 [virtio_net] ethnl_set_channels+0x684/0xae0 ethnl_default_set_doit+0x31a/0x890 ... Serializar qdisc_reset_all_tx_gt() contra la ruta de eliminación de la cola sin bloqueo tomando qdisc->seqlock para los qdiscs TCQ_F_NOLOCK, coincidiendo con el modelo de serialización ya utilizado por dev_reset_queue(). Además, borrar QDISC_STATE_NON_EMPTY después del reinicio para que el estado del qdisc refleje una cola vacía, evitando una reprogramación innecesaria.
-
Vulnerabilidad en Linux (CVE-2026-23341)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: accel/amdxdna: Corrige un fallo al destruir un contexto de hardware suspendido Si el espacio de usuario emite un ioctl para destruir un contexto de hardware que ya ha sido suspendido automáticamente, el controlador puede fallar porque el puntero del canal del buzón es NULL para el contexto suspendido. Soluciona esto comprobando el puntero del canal del buzón en aie2_destroy_context() antes de acceder a él.
-
Vulnerabilidad en Linux (CVE-2026-23342)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 23/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: bpf: Corrige condición de carrera en cpumap en PREEMPT_RT En kernels PREEMPT_RT, la xdp_bulk_queue (bq) por CPU puede ser accedida concurrentemente por múltiples tareas preemptibles en la misma CPU. El código original asume que bq_enqueue() y __cpu_map_flush() se ejecutan atómicamente una con respecto a la otra en la misma CPU, confiando en local_bh_disable() para prevenir la preemption. Sin embargo, en PREEMPT_RT, local_bh_disable() solo llama a migrate_disable() (cuando PREEMPT_RT_NEEDS_BH_LOCK no está configurado) y no deshabilita la preemption, lo que permite que la planificación CFS preempte una tarea durante bq_flush_to_queue(), permitiendo que otra tarea en la misma CPU entre en bq_enqueue() y opere en la misma bq por CPU concurrentemente. Esto conduce a varias condiciones de carrera: 1. Doble __list_del_clearprev(): después de que bq->count se reinicia en bq_flush_to_queue(), una tarea preemptora puede llamar a bq_enqueue() -> bq_flush_to_queue() en la misma bq cuando bq->count alcanza CPU_MAP_BULK_SIZE. Ambas tareas luego llaman a __list_del_clearprev() en el mismo bq->flush_node, la segunda llamada desreferencia el puntero prev que ya había sido establecido a NULL por la primera. 2. Condiciones de carrera de bq->count y bq->q[]: bq_enqueue() concurrente puede corromper la cola de paquetes mientras bq_flush_to_queue() la está procesando. La condición de carrera entre la tarea A (__cpu_map_flush -> bq_flush_to_queue) y la tarea B (bq_enqueue -> bq_flush_to_queue) en la misma CPU: Tarea A (xdp_do_flush) Tarea B (cpu_map_enqueue) ---------------------- ------------------------ bq_flush_to_queue(bq) spin_lock(&q->producer_lock) /* vaciar bq->q[] a ptr_ring */ bq->count = 0 spin_unlock(&q->producer_lock) bq_enqueue(rcpu, xdpf) <-- CFS preempte la Tarea A --> bq->q[bq->count++] = xdpf /* ... más encolamientos hasta llenarse ... */ bq_flush_to_queue(bq) spin_lock(&q->producer_lock) /* vaciar a ptr_ring */ spin_unlock(&q->producer_lock) __list_del_clearprev(flush_node) /* establece flush_node.prev = NULL */ <-- La Tarea A se reanuda --> __list_del_clearprev(flush_node) flush_node.prev->next = ... /* prev es NULL -> kernel oops */ Solucione esto añadiendo un local_lock_t a xdp_bulk_queue y adquiriéndolo en bq_enqueue() y __cpu_map_flush(). Estas rutas ya se ejecutan bajo local_bh_disable(), por lo que se usa local_lock_nested_bh() que en sistemas no-RT es una anotación pura sin sobrecarga, y en PREEMPT_RT proporciona un bloqueo de suspensión por CPU que serializa el acceso a la bq. Para reproducir, inserte un mdelay(100) entre bq->count = 0 y __list_del_clearprev() en bq_flush_to_queue(), luego ejecute el reproductor proporcionado por syzkaller.
-
Vulnerabilidad en Linux (CVE-2026-23344)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: crypto: ccp - Corrección de uso después de liberación en la ruta de error En la ruta de error de sev_tsm_init_locked(), el código desreferencia 't' después de que ha sido liberado con kfree(). La instrucción pr_err() intenta acceder a t->tio_en y t->tio_init_done después de que la memoria ha sido liberada. Mover la llamada a pr_err() antes de kfree(t) para acceder a los campos mientras la memoria aún es válida. Este problema reportado por el analizador estático Smatch
-
Vulnerabilidad en Linux (CVE-2026-23345)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: arm64: gcs: No establecer PTE_SHARED en mapeos GCS si FEAT_LPA2 está habilitado Cuando FEAT_LPA2 está habilitado, los bits 8-9 del PTE reemplazan el atributo de compartibilidad con los bits 50-51 de la dirección de salida. Las definiciones _PAGE_GCS{,_RO} incluyen los bits PTE_SHARED como 0b11 (esto coincide con las otras definiciones _PAGE_*) pero usar esta macro directamente lleva al siguiente pánico al habilitar GCS en un sistema/modelo con LPA2: Incapaz de manejar la solicitud de paginación del kernel en la dirección virtual fffff1ffc32d8008 Información de aborto de memoria: ESR = 0x0000000096000004 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: fallo de traducción de nivel 0 Información de aborto de datos: ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 tabla de páginas del swapper: páginas de 4k, VAs de 52 bits, pgdp=0000000060f4d000 [fffff1ffc32d8008] pgd=100000006184b003, p4d=0000000000000000 Error interno: Oops: 0000000096000004 [#1] SMP CPU: 0 UID: 0 PID: 513 Comm: gcs_write_fault Contaminado: G M 7.0.0-rc1 #1 PREEMPT Contaminado: [M]=MACHINE_CHECK Nombre del hardware: QEMU QEMU Máquina Virtual, BIOS 2025.02-8+deb13u1 11/08/2025 pstate: 03402005 (nzcv daif +PAN -UAO +TCO +DIT -SSBS BTYPE=--) pc : zap_huge_pmd+0x168/0x468 lr : zap_huge_pmd+0x2c/0x468 sp : ffff800080beb660 x29: ffff800080beb660 x28: fff00000c2058180 x27: ffff800080beb898 x26: fff00000c2058180 x25: ffff800080beb820 x24: 00c800010b600f41 x23: ffffc1ffc30af1a8 x22: fff00000c2058180 x21: 0000ffff8dc00000 x20: fff00000c2bc6370 x19: ffff800080beb898 x18: ffff800080bebb60 x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000007 x14: 000000000000000a x13: 0000aaaacbbbffff x12: 0000000000000000 x11: 0000ffff8ddfffff x10: 00000000000001fe x9 : 0000ffff8ddfffff x8 : 0000ffff8de00000 x7 : 0000ffff8da00000 x6 : fff00000c2bc6370 x5 : 0000ffff8da00000 x4 : 000000010b600000 x3 : ffffc1ffc0000000 x2 : fff00000c2058180 x1 : fffff1ffc32d8000 x0 : 000000c00010b600 Traza de llamada: zap_huge_pmd+0x168/0x468 (P) unmap_page_range+0xd70/0x1560 unmap_single_vma+0x48/0x80 unmap_vmas+0x90/0x180 unmap_region+0x88/0xe4 vms_complete_munmap_vmas+0xf8/0x1e0 do_vmi_align_munmap+0x158/0x180 do_vmi_munmap+0xac/0x160 __vm_munmap+0xb0/0x138 vm_munmap+0x14/0x20 gcs_free+0x70/0x80 mm_release+0x1c/0xc8 exit_mm_release+0x28/0x38 do_exit+0x190/0x8ec do_group_exit+0x34/0x90 get_signal+0x794/0x858 arch_do_signal_or_restart+0x11c/0x3e0 exit_to_user_mode_loop+0x10c/0x17c el0_da+0x8c/0x9c el0t_64_sync_handler+0xd0/0xf0 el0t_64_sync+0x198/0x19c Código: aa1603e2 d34cfc00 cb813001 8b011861 (f9400420) De manera similar a cómo el kernel maneja protection_map[], usar una variable gcs_page_prot para almacenar los bits de protección y borrar PTE_SHARED si LPA2 está habilitado. También eliminar las macros PAGE_GCS{,_RO} no utilizadas.
-
Vulnerabilidad en Linux (CVE-2026-23346)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: arm64: io: Extraer el tipo de memoria de usuario en ioremap_prot() El único llamador de ioremap_prot() fuera de la implementación genérica de ioremap() es generic_access_phys(), que pasa un valor 'pgprot_t' determinado a partir del mapeo de usuario del 'pfn' objetivo al que accede el kernel. En arm64, el 'pgprot_t' contiene todos los bits no relacionados con la dirección del pte, incluidos los controles de permiso, y así terminamos devolviendo un nuevo mapeo de usuario desde ioremap_prot() que falla cuando se accede desde el kernel en sistemas con PAN: | No se puede manejar la lectura del kernel desde memoria ilegible en la dirección virtual ffff80008ea89000 | ... | Rastro de llamada: | __memcpy_fromio+0x80/0xf8 | generic_access_phys+0x20c/0x2b8 | __access_remote_vm+0x46c/0x5b8 | access_remote_vm+0x18/0x30 | environ_read+0x238/0x3e8 | vfs_read+0xe4/0x2b0 | ksys_read+0xcc/0x178 | __arm64_sys_read+0x4c/0x68 Extraer solo el tipo de memoria del 'pgprot_t' de usuario en ioremap_prot() y afirmar que se nos está pasando un mapeo de usuario, para protegernos contra cualquier cambio futuro que pueda requerir manejo adicional. Para evitar marcar erróneamente a los usuarios de ioremap(), proporcionar nuestra propia macro ioremap() que simplemente envuelve a __ioremap_prot().
-
Vulnerabilidad en Linux (CVE-2026-23347)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: usb: f81604: anclar correctamente el urb en la devolución de llamada de lectura masiva Al enviar un urb, que está usando el patrón de anclaje, necesita ser anclado antes de enviarlo, de lo contrario, podría filtrarse si se llama a usb_kill_anchored_urbs(). Esta lógica se realiza correctamente en otras partes del controlador, excepto en la devolución de llamada de lectura masiva, así que hazlo aquí también.
-
Vulnerabilidad en Linux (CVE-2026-23348)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: cxl: Corrige la condición de carrera del objeto nvdimm_bus al crear objetos nvdimm Se encontró el problema durante la ejecución de la prueba unitaria cxl-translate.sh. Añadir un retardo de 3s justo antes de la prueba parece hacer que el problema se reproduzca de forma bastante consistente. El módulo cxl_translate tiene una dependencia de cxl_acpi y provoca que los objetos nvdimm huérfanos se vuelvan a sondear después de que se elimine cxl_acpi. El objeto nvdimm_bus es registrado por el objeto cxl_nvb cuando se llama a cxl_acpi_probe(). Al faltar el objeto nvdimm_bus, __nd_device_register() activará una desreferencia de puntero NULL al acceder a dev->parent que apunta a &nvdimm_bus->dev. [ 192.884510] BUG: desreferencia de puntero NULL del kernel, dirección: 000000000000006c [ 192.895383] Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS edk2-20250812-19.fc42 08/12/2025 [ 192.897721] Cola de trabajo: cxl_port cxl_bus_rescan_queue [cxl_core] [ 192.899459] RIP: 0010:kobject_get+0xc/0x90 [ 192.924871] Traza de llamada: [ 192.925959] [ 192.926976] ? pm_runtime_init+0xb9/0xe0 [ 192.929712] __nd_device_register.part.0+0x4d/0xc0 [libnvdimm] [ 192.933314] __nvdimm_create+0x206/0x290 [libnvdimm] [ 192.936662] cxl_nvdimm_probe+0x119/0x1d0 [cxl_pmem] [ 192.940245] cxl_bus_probe+0x1a/0x60 [cxl_core] [ 192.943349] really_probe+0xde/0x380 Este parche también se basa en el cambio anterior donde se llama a devm_cxl_add_nvdimm_bridge() desde drivers/cxl/pmem.c en lugar de drivers/cxl/core.c para asegurar la dependencia de cxl_acpi en cxl_pmem. 1. Establecer probe_type de cxl_nvb a PROBE_FORCE_SYNCHRONOUS para asegurar que el controlador sea sondeado sincrónicamente cuando se llama a add_device(). 2. Añadir una comprobación en __devm_cxl_add_nvdimm_bridge() para asegurar que el controlador cxl_nvb esté adjunto durante cxl_acpi_probe(). 3. Tomar el bloqueo cxl_root uport_dev y el bloqueo cxl_nvb->dev en devm_cxl_add_nvdimm() antes de comprobar que nvdimm_bus es válido. 4. Establecer el indicador cxl_nvdimm a CXL_NVD_F_INVALIDATED para que cxl_nvdimm_probe() salga con -EBUSY. La eliminación de dispositivos cxl_nvdimm debería evitar que cualquier dispositivo huérfano se sondee una vez que el nvdimm_bus haya desaparecido. [ dj: Se corrigió el problema de kdoc reportado el día 0. ] [ dj: Corrige la fuga de referencia de cxl_nvb en caso de error. Gregory (kreview-0811365) ]
-
Vulnerabilidad en Linux (CVE-2026-23349)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: pidff: Corrección del borrado de bits de efecto de condición Según lo informado por MPDarkGuy en Discord, se estaban produciendo desreferencias de puntero NULL porque no se borraron todos los bits de efectos condicionales. Borrar correctamente todos los bits de efecto condicional de ffbit
-
Vulnerabilidad en Linux (CVE-2026-23350)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/xe/queue: Llamar a fini al fallar la creación de la cola de ejecución Cada llamada a init de cola debería tener una llamada a fini correspondiente. Omitir esto significaría omitir la eliminación de la cola de la lista GuC (lo cual es parte de la asignación de guc_id). Una cola dañada almacenada en la lista exec_queue_lookup conduciría a una referencia de memoria inválida, tarde o temprano. Llamar a fini para liberar guc_id. Esto debe hacerse antes de que se liberen cualesquiera LRCs internos. Dado que la finalización con esta llamada extra se volvió muy similar a __xe_exec_queue_fini(), reutilizar eso. Para hacer posible esta reutilización, modificar xe_lrc_put() para que pueda sobrevivir a parámetros NULL, como otras funciones similares. v2: Reutilizar _xe_exec_queue_fini(). Hacer que xe_lrc_put() sea consciente de los NULLs. (extraído de la confirmación 393e5fea6f7d7054abc2c3d97a4cfe8306cd6079)
-
Vulnerabilidad en Linux (CVE-2026-23351)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: netfilter: nft_set_pipapo: dividir la recolección de basura en una fase de desvinculación y una fase de recuperación Yiming Qian informa de un uso después de liberación en el tipo de conjunto pipapo: Bajo un gran número de elementos caducados, la recolección de basura en tiempo de commit puede ejecutarse durante mucho tiempo en un contexto no preemptivo, lo que desencadena advertencias de soft lockup e informes de bloqueo de RCU (denegación de servicio local). Debemos dividir la recolección de basura en una fase de desvinculación y una de recuperación. No podemos poner en cola elementos para su liberación hasta que los punteros hayan sido intercambiados. Los elementos caducados todavía están expuestos tanto a la ruta de paquetes como a los volcadores del espacio de usuario a través de la copia activa de la estructura de datos. call_rcu() no nos protege: las operaciones de volcado o las búsquedas de elementos que comienzan después de que call_rcu se haya activado aún pueden observar el elemento liberado, a menos que la fase de commit haya progresado lo suficiente como para intercambiar los punteros de clonación y activos antes de que cualquier nuevo lector haya tomado la versión antigua. Este es un enfoque similar al realizado recientemente para el backend rbtree en el commit 35f83a75529a ('netfilter: nft_set_rbtree: no recolectar elementos en la inserción').
-
Vulnerabilidad en Linux (CVE-2026-23352)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: x86/efi: aplazar la liberación de la memoria de servicios de arranque efi_free_boot_services() libera la memoria ocupada por EFI_BOOT_SERVICES_CODE y EFI_BOOT_SERVICES_DATA usando memblock_free_late(). Hay dos problemas con eso: memblock_free_late() debería usarse para la memoria asignada con memblock_alloc() mientras que la memoria reservada con memblock_reserve() debería liberarse con free_reserved_area(). Más agudamente, con CONFIG_DEFERRED_STRUCT_PAGE_INIT=y efi_free_boot_services() se llama antes de que se complete la inicialización diferida del mapa de memoria. Benjamin Herrenschmidt informa que esto causa una fuga de ~140MB de RAM en instancias EC2 t3a.nano que solo tienen 512MB de RAM. Si la memoria liberada reside en las áreas cuyo mapa de memoria aún no está inicializado, no se liberarán realmente porque memblock_free_late() llama a memblock_free_pages() y esta última omite las páginas no inicializadas. Usar free_reserved_area() en este punto también es problemático porque __free_page() accede al 'buddy' de la página liberada y eso de nuevo podría terminar en una parte no inicializada del mapa de memoria. Retrasar todo efi_free_boot_services() podría ser problemático porque además de liberar la memoria de servicios de arranque, actualiza efi.memmap sin ninguna sincronización y eso es indeseable tarde en el arranque cuando hay concurrencia. Un enfoque más robusto es aplazar solo la liberación de la memoria de servicios de arranque EFI. Dividir efi_free_boot_services() en dos. Primero, efi_unmap_boot_services() recopila los rangos que deberían liberarse en un array, luego efi_free_boot_services() los libera más tarde una vez que la inicialización diferida está completa.
-
Vulnerabilidad en Linux (CVE-2026-23353)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ice: corrige un fallo en la prueba de bucle invertido fuera de línea de ethtool Desde la conversión de ice a 'page pool', la prueba de bucle invertido de ethtool falla: ERROR: desreferencia de puntero NULL del kernel, dirección: 000000000000000c #PF: acceso de escritura de supervisor en modo kernel #PF: código de error(0x0002) - página no presente PGD 1100f1067 P4D 0 Oops: Oops: 0002 [#1] SMP NOPTI CPU: 23 UID: 0 PID: 5904 Comando: ethtool Kdump: cargado No contaminado 6.19.0-0.rc7.260128g1f97d9dcf5364.49.eln154.x86_64 #1 PREEMPT(lazy) Nombre del hardware: [...] RIP: 0010:ice_alloc_rx_bufs+0x1cd/0x310 [ice] Código: 83 6c 24 30 01 66 41 89 47 08 0f 84 c0 00 00 00 41 0f b7 dc 48 8b 44 24 18 48 c1 e3 04 41 bb 00 10 00 00 48 8d 2c 18 8b 04 24 <89> 45 0c 41 8b 4d 00 49 d3 e3 44 3b 5c 24 24 0f 83 ac fe ff ff 44 RSP: 0018:ff7894738aa1f768 EFLAGS: 00010246 RAX: 0000000000000000 RBX: 0000000000000000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000700 RDI: 0000000000000000 RBP: 0000000000000000 R08: ff16dcae79880200 R09: 0000000000000019 R10: 0000000000000001 R11: 0000000000001000 R12: 0000000000000000 R13: 0000000000000000 R14: 0000000000000000 R15: ff16dcae6c670000 FS: 00007fcf428850c0(0000) GS:ff16dcb149710000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000000c CR3: 0000000121227005 CR4: 0000000000773ef0 PKRU: 55555554 Traza de Llamada: ice_vsi_cfg_rxq+0xca/0x460 [ice] ice_vsi_cfg_rxqs+0x54/0x70 [ice] ice_loopback_test+0xa9/0x520 [ice] ice_self_test+0x1b9/0x280 [ice] ethtool_self_test+0xe5/0x200 __dev_ethtool+0x1106/0x1a90 dev_ethtool+0xbe/0x1a0 dev_ioctl+0x258/0x4c0 sock_do_ioctl+0xe3/0x130 __x64_sys_ioctl+0xb9/0x100 do_syscall_64+0x7c/0x700 entry_SYSCALL_64_after_hwframe+0x76/0x7e [...] Falla porque no hemos inicializado 'libeth' para el anillo rx. Se soluciona tratando las VSIs ICE_VSI_LB un poco más como VSIs PF normales y permitiéndoles tener un 'q_vector'. Es solo un 'dummy', porque la prueba de bucle invertido no usa interrupciones, pero contiene una estructura 'napi' que puede pasarse a 'libeth_rx_fq_create()' llamada desde 'ice_vsi_cfg_rxq()' -> 'ice_rxq_pp_create()'.
-
Vulnerabilidad en Linux (CVE-2026-23354)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: x86/fred: Corregir la seguridad especulativa en fred_extint() array_index_nospec() no sirve de nada si el resultado se vuelca a la pila, ya que hace que el valor considerado seguro bajo especulación esté sujeto a predicciones de memoria. Para todos los propósitos prácticos, esto significa que array_index_nospec() debe usarse en la expresión que accede al array. Tal como está el código actualmente, está en el lado incorrecto de irqentry_enter(), y 'index' se coloca en %ebp a través de la llamada a la función. Eliminar la variable index y reposicionar array_index_nospec(), para que se calcule inmediatamente antes del acceso al array.
-
Vulnerabilidad en Linux (CVE-2026-23355)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ata: libata: cancelar trabajo pendiente después de limpiar deferred_qc Syzbot informó un WARN_ON() en ata_scsi_deferred_qc_work(), causado por ap->ops->qc_defer() que devolvía un valor distinto de cero antes de emitir el qc diferido. ata_scsi_schedule_deferred_qc() es llamada durante cada finalización de comando. Esta función verificará si hay un QC diferido, y si ap->ops->qc_defer() devuelve cero, lo que significa que es posible encolar el qc diferido en este momento (sin ser diferido), entonces encolará el trabajo que emitirá el qc diferido. Una vez que el trabajo se ejecuta, lo que potencialmente puede ser mucho tiempo después de que el trabajo fue programado, hay un WARN_ON() si ap->ops->qc_defer() devuelve un valor distinto de cero. Mientras mantenemos el ap->lock tanto al asignar como al limpiar deferred_qc, y el trabajo en sí mantiene el ap->lock, el código actualmente no cancela el trabajo después de limpiar el qc diferido. Esto significa que el siguiente escenario puede ocurrir: 1) Uno o varios comandos NCQ son encolados. 2) Un comando no-NCQ es encolado, se almacena en ap->deferred_qc. 3) El último comando NCQ se completa, el trabajo es encolado para emitir el qc diferido. 4) Ocurre un tiempo de espera o un error, ap->deferred_qc es limpiado. El trabajo encolado NO es cancelado actualmente. 5) El puerto es reiniciado. 6) Uno o varios comandos NCQ son encolados. 7) Un comando no-NCQ es encolado, se almacena en ap->deferred_qc. 8) El trabajo finalmente se ejecuta. Sin embargo, en este momento, todavía hay comandos NCQ en curso. El trabajo en 8) realmente pertenece al comando no-NCQ en 2), no al comando no-NCQ en 7). La razón por la cual el trabajo se ejecuta cuando no se supone que debe hacerlo, es porque nunca fue cancelado cuando ap->deferred_qc fue limpiado en 4). Por lo tanto, asegúrese de que siempre cancelemos el trabajo después de limpiar ap->deferred_qc. Otra solución potencial habría sido dejar que ata_scsi_deferred_qc_work() no hiciera nada si ap->ops->qc_defer() devuelve un valor distinto de cero. Sin embargo, cancelar el trabajo al limpiar ap->deferred_qc parece ligeramente más lógico, ya que mantenemos el ap->lock al limpiar ap->deferred_qc, por lo que sabemos que el trabajo no puede estar manteniendo el bloqueo. (La función podría estar esperando el bloqueo, pero eso está bien ya que no hará nada si ap->deferred_qc no está configurado.)
-
Vulnerabilidad en Linux (CVE-2026-23356)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drbd: corrige el 'LOGIC BUG' en drbd_al_begin_io_nonblock() Aunque verificamos que "deberíamos" poder hacer lc_get_cumulative() mientras mantenemos el spinlock device->al_lock, aún puede fallar, si alguna otra ruta de código decidió hacer lc_try_lock() con una sincronización deficiente. Si eso sucedía, registrábamos 'LOGIC BUG for enr=...', pero aún así no devolvíamos un error. El resto del código ahora asumía que esta solicitud tiene referencias para las extensiones de registro de actividad relevantes. Las implicaciones son que durante una resincronización activa, la exclusividad mutua de la resincronización frente a la E/S de la aplicación no está garantizada. Y un posible fallo en este punto podría no darse cuenta de que estas extensiones podrían haber sido objetivo de E/S en curso y necesitarían ser resincronizadas por si acaso. Además, una vez que la solicitud se completa, liberará referencias del registro de actividad que ni siquiera posee, lo que activará un BUG_ON(refcnt == 0) en lc_put(). Solución: No bloquear el kernel por una condición inofensiva durante el funcionamiento normal: también capturar 'e->refcnt == 0', no solo 'e == NULL' al ser ruidoso sobre 'al_complete_io() called on inactive extent %u\n'. Y no intentar ser inteligente y "adivinar" si algo funcionará, para luego sorprenderse cuando no lo haga. Afrontar el hecho de que puede o no funcionar. Si no funciona, recordar un posible estado de 'parcialmente en el registro de actividad' (solo posible para solicitudes que cruzan límites de extensión), y devolver un código de error desde drbd_al_begin_io_nonblock(). Una llamada posterior para la misma solicitud se reanudará desde donde lo dejamos.
-
Vulnerabilidad en Linux (CVE-2026-23357)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: mcp251x: corregir interbloqueo en la ruta de error de mcp251x_open La función mcp251x_open() llama a free_irq() en su ruta de error con el mutex mpc_lock retenido. Pero si ya ocurrió una interrupción, el gestor de interrupciones estará esperando por el mpc_lock y free_irq() se interbloqueará esperando a que el gestor termine. Este problema es similar al resuelto en el commit 7dd9c26bd6cf ('can: mcp251x: corregir interbloqueo si ocurre una interrupción durante mcp251x_open') pero para la ruta de error. Para resolver este problema, mueva la llamada a free_irq() después de que se libere el bloqueo. Establecer `priv->force_quit = 1` de antemano asegura que el gestor IRQ saldrá de inmediato una vez que haya adquirido el bloqueo.
-
Vulnerabilidad en Linux (CVE-2026-23358)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/amdgpu: Corregir el manejo de errores en el reinicio de ranura Si el dispositivo no se ha recuperado después de que se llama al reinicio de ranura, va a la etiqueta out para el manejo de errores. Allí podría tomar una decisión basada en un puntero hive no inicializado y podría resultar en el acceso a una lista no inicializada. Inicializar la lista y hive correctamente para que maneje la situación de error y también libere el bloqueo del dominio de reinicio que se adquiere durante la llamada de retorno error_detected. (seleccionado de la confirmación bb71362182e59caa227e4192da5a612b09349696)
-
Vulnerabilidad en Linux (CVE-2026-23359)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: bpf: Corrección de escritura fuera de límites de la pila en devmap get_upper_ifindexes() itera sobre todos los dispositivos superiores y escribe sus índices en un array sin comprobar los límites. Además, los llamadores asumen que el número máximo de dispositivos superiores es MAX_NEST_DEV y asignan excluded_devices[1+MAX_NEST_DEV] en la pila, pero esa suposición no es correcta y el número de dispositivos superiores podría ser mayor que MAX_NEST_DEV (por ejemplo, muchas macvlans), causando una escritura fuera de límites de la pila. Añadir un parámetro max a get_upper_ifindexes() para evitar el problema. Cuando hay demasiados dispositivos superiores, devolver -EOVERFLOW y abortar la redirección. Para reproducir, crear más de MAX_NEST_DEV(8) macvlans en un dispositivo con un programa XDP adjunto usando BPF_F_BROADCAST | BPF_F_EXCLUDE_INGRESS. Luego enviar un paquete al dispositivo para activar la ruta de redirección XDP.
-
Vulnerabilidad en Linux (CVE-2026-23360)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: nvme: corrige la fuga de la cola de administración al reiniciar el controlador Cuando se llama a nvme_alloc_admin_tag_set() durante un reinicio del controlador, una cola de administración anterior aún puede existir. Libérela correctamente antes de asignar una nueva para evitar dejar huérfana la cola antigua. Esto corrige una regresión introducida por el commit 03b3bcd319b3 ('nvme: corrige la vida útil de request_queue de administración').
-
Vulnerabilidad en Linux (CVE-2026-23361)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: PCI: dwc: ep: Vaciar escritura MSI-X antes de desmapear su entrada ATU Los controladores de punto final usan dw_pcie_ep_raise_msix_irq() para generar una interrupción MSI-X al host usando un writel(), lo que genera una transacción de escritura publicada PCI. No hay finalización para las escrituras publicadas, por lo que el writel() puede regresar antes de que la escritura PCI se complete. dw_pcie_ep_raise_msix_irq() también desmapea la entrada ATU de salida usada para la escritura PCI, por lo que la escritura compite con el desmapeo. Si la escritura PCI pierde la carrera con el desmapeo ATU, la escritura puede corromper la memoria del host o causar errores de IOMMU, por ejemplo, estos al ejecutar fio con una profundidad de cola mayor contra nvmet-pci-epf: arm-smmu-v3 fc900000.iommu: 0x0000010000000010 arm-smmu-v3 fc900000.iommu: 0x0000020000000000 arm-smmu-v3 fc900000.iommu: 0x000000090000f040 arm-smmu-v3 fc900000.iommu: 0x0000000000000000 arm-smmu-v3 fc900000.iommu: event: F_TRANSLATION cliente: 0000:01:00.0 sid: 0x100 ssid: 0x0 iova: 0x90000f040 ipa: 0x0 arm-smmu-v3 fc900000.iommu: unpriv data write s1 'Input address caused fault' stag: 0x0 Vaciar la escritura realizando un readl() de la misma dirección para asegurar que la escritura ha alcanzado el destino antes de que la entrada ATU sea desmapeada. El mismo problema fue resuelto para dw_pcie_ep_raise_msi_irq() en el commit 8719c64e76bf ('PCI: dwc: ep: Cacheo de mapeo iATU de salida MSI'), pero allí fue resuelto dedicando un iATU de salida solo para MSI. No podemos hacer lo mismo para MSI-X porque cada vector puede tener una msg_addr diferente y la msg_addr puede ser cambiada mientras el vector está enmascarado. [bhelgaas: registro de commit]
-
Vulnerabilidad en Linux (CVE-2026-23362)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: bcm: corregir el bloqueo para las actualizaciones en tiempo de ejecución de bcm_op El commit c2aba69d0c36 ('can: bcm: añadir bloqueo para las actualizaciones en tiempo de ejecución de bcm_op') añadió un bloqueo para algunas variables que pueden ser modificadas en tiempo de ejecución al actualizar el bcm_op de envío con un nuevo comando TX_SETUP en bcm_tx_setup(). Normalmente, el RX_SETUP solo maneja y filtra el tráfico entrante con una excepción: Cuando la bandera RX_RTR_FRAME está establecida, se envía una trama CAN predefinida cuando se recibe una trama RTR específica. Por lo tanto, el bcm_op de rx usa bcm_can_tx() que usa el bcm_tx_lock que solo fue inicializado en bcm_tx_setup(). Añadir el spin_lock_init() faltante al asignar el bcm_op en bcm_rx_setup() para manejar el caso RTR correctamente.
-
Vulnerabilidad en Linux (CVE-2026-23363)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: mt76: mt7925: Corrige posible acceso fuera de límites en mt7925_mac_write_txwi_80211() Comprueba la longitud del frame antes de acceder a los campos mgmt en mt7925_mac_write_txwi_80211 para evitar un posible acceso fuera de límites.
-
Vulnerabilidad en Linux (CVE-2026-23364)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ksmbd: Comparar MACs en tiempo constante Para prevenir ataques de temporización, las comparaciones de MAC necesitan ser de tiempo constante. Reemplazar memcmp() con la función correcta, crypto_memneq().
-
Vulnerabilidad en Linux (CVE-2026-23365)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: usb: kalmia: validar puntos finales USB El controlador kalmia debería validar que el dispositivo que está sondeando tiene el número y los tipos adecuados de puntos finales USB que espera antes de que se vincule a él. Si un dispositivo malicioso no tuviera los mismos urbs, el controlador fallará más tarde cuando acceda ciegamente a estos puntos finales.
-
Vulnerabilidad en Linux (CVE-2026-23366)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/cliente: No destruir modos NULL 'modes' en drm_client_modeset_probe puede fallar al kcalloc. Si esto ocurre, saltamos a 'out', llamando a modes_destroy sobre él, lo que lo desreferencia. Esto puede resultar en una desreferencia de puntero NULL en el caso de error. Prevenir eso.
-
Vulnerabilidad en Linux (CVE-2026-23367)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: radiotap: rechazar radiotap con bits desconocidos El analizador de radiotap actualmente solo se utiliza con el espacio de nombres de radiotap (no con espacios de nombres de proveedor), pero si se utiliza el campo indefinido 18, la alineación/tamaño también es desconocido. En este caso, iterator->_next_ns_data no está inicializado (solo se establece para omitir espacios de nombres de proveedor), y syzbot señala que más tarde comparamos con este valor no inicializado. Esto se soluciona moviendo el rechazo de campos radiotap desconocidos a después de la búsqueda dentro del espacio de nombres, para que realmente utilice iterator->_next_ns_data solo para espacios de nombres de proveedor, incluso en caso de que haya campos indefinidos.
-
Vulnerabilidad en Linux (CVE-2026-23368)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: registrar los led_triggers del phy durante la sonda para evitar un interbloqueo AB-BA Existe un interbloqueo AB-BA cuando tanto LEDS_TRIGGER_NETDEV como LED_TRIGGER_PHY están habilitados: [ 1362.049207] [<8054e4b8>] led_trigger_register+0x5c/0x1fc <-- Intentando obtener el bloqueo 'triggers_list_lock' a través de down_write(&triggers_list_lock); [ 1362.054536] [<80662830>] phy_led_triggers_register+0xd0/0x234 [ 1362.060329] [<8065e200>] phy_attach_direct+0x33c/0x40c [ 1362.065489] [<80651fc4>] phylink_fwnode_phy_connect+0x15c/0x23c [ 1362.071480] [<8066ee18>] mtk_open+0x7c/0xba0 [ 1362.075849] [<806d714c>] __dev_open+0x280/0x2b0 [ 1362.080384] [<806d7668>] __dev_change_flags+0x244/0x24c [ 1362.085598] [<806d7698>] dev_change_flags+0x28/0x78 [ 1362.090528] [<807150e4>] dev_ioctl+0x4c0/0x654 <-- Mantiene el bloqueo 'rtnl_mutex' al llamar a rtnl_lock(); [ 1362.094985] [<80694360>] sock_ioctl+0x2f4/0x4e0 [ 1362.099567] [<802e9c4c>] sys_ioctl+0x32c/0xd8c [ 1362.104022] [<80014504>] syscall_common+0x34/0x58 Aquí LED_TRIGGER_PHY está registrando los disparadores LED durante phy_attach mientras mantiene RTNL y luego toma triggers_list_lock. [ 1362.191101] [<806c2640>] register_netdevice_notifier+0x60/0x168 <-- Intentando obtener el bloqueo 'rtnl_mutex' a través de rtnl_lock(); [ 1362.197073] [<805504ac>] netdev_trig_activate+0x194/0x1e4 [ 1362.202490] [<8054e28c>] led_trigger_set+0x1d4/0x360 <-- Mantiene el bloqueo 'triggers_list_lock' mediante down_read(&triggers_list_lock); [ 1362.207511] [<8054eb38>] led_trigger_write+0xd8/0x14c [ 1362.212566] [<80381d98>] sysfs_kf_bin_write+0x80/0xbc [ 1362.217688] [<8037fcd8>] kernfs_fop_write_iter+0x17c/0x28c [ 1362.223174] [<802cbd70>] vfs_write+0x21c/0x3c4 [ 1362.227712] [<802cc0c4>] ksys_write+0x78/0x12c [ 1362.232164] [<80014504>] syscall_common+0x34/0x58 Aquí LEDS_TRIGGER_NETDEV está siendo habilitado en un LED. Primero toma triggers_list_lock y luego RTNL. Un interbloqueo AB-BA clásico. phy_led_triggers_registers() no requiere el RTNL, no realiza ninguna llamada a la pila de red que requiera protección. Tampoco existe el requisito de que el PHY haya sido conectado a un MAC, los disparadores solo hacen uso del estado de phydev. Esto permite que la llamada a phy_led_triggers_registers() se coloque en otro lugar. PHY probe() y release() no mantienen RTNL, resolviendo así el interbloqueo AB-BA.
-
Vulnerabilidad en Linux (CVE-2026-23370)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: platform/x86: dell-wmi-sysman: No volcar en hexadecimal datos de contraseña en texto plano set_new_password() vuelca en hexadecimal el búfer completo, que contiene datos de contraseña en texto plano, incluyendo contraseñas actuales y nuevas. Eliminar el volcado en hexadecimal para evitar la fuga de credenciales.
-
Vulnerabilidad en Linux (CVE-2026-23371)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: sched/deadline: Solucionar la falta de ENQUEUE_REPLENISH durante la des-potenciación PI Ejecutar stress-ng --schedpolicy 0 en un kernel RT en una máquina grande podría llevar a las siguientes ADVERTENCIAS (editado). sched: Tarea DL des-potenciada PID 22725: Falta la bandera REPLENISH ADVERTENCIA: CPU: 93 PID: 0 en kernel/sched/deadline.c:239 dequeue_task_dl+0x15c/0x1f8 ... (desbordamiento negativo de running_bw) Traza de llamada: dequeue_task_dl+0x15c/0x1f8 (P) dequeue_task+0x80/0x168 deactivate_task+0x24/0x50 push_dl_task+0x264/0x2e0 dl_task_timer+0x1b0/0x228 __hrtimer_run_queues+0x188/0x378 hrtimer_interrupt+0xfc/0x260 ... El problema es que cuando una tarea SCHED_DEADLINE (poseedor del bloqueo) se cambia a una clase de prioridad inferior a través de sched_setscheduler(), puede no heredar correctamente los parámetros de los posibles donantes DEADLINE si no los heredó ya en el pasado (plazo más corto que el del donante en ese momento). Esto podría llevar a la corrupción de la contabilidad del ancho de banda, ya que enqueue_task_dl() no reconocerá al poseedor del bloqueo como potenciado. El escenario ocurre cuando: 1. Una tarea DEADLINE (donante) se bloquea en un mutex PI mantenido por otra tarea DEADLINE (poseedor), pero el poseedor no hereda los parámetros (por ejemplo, ya tiene un plazo más corto) 2. sched_setscheduler() cambia el poseedor de DEADLINE a una clase inferior mientras aún mantiene el mutex 3. El poseedor debería ahora heredar los parámetros DEADLINE del donante y ser encolado con ENQUEUE_REPLENISH, pero esto no sucede Solucionar el problema introduciendo __setscheduler_dl_pi(), que detecta cuando una tarea DEADLINE (propia o potenciada) se programa a una clase de prioridad inferior. En ese caso, la función hace que la tarea herede los parámetros DEADLINE del donante (pi_se) y establece la bandera ENQUEUE_REPLENISH para asegurar una contabilidad adecuada del ancho de banda durante la siguiente operación de encolado.
-
Vulnerabilidad en Linux (CVE-2026-23372)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: nfc: rawsock: cancelar tx_work antes del desmontaje del socket En rawsock_release(), cancelar cualquier tx_work pendiente y purgar la cola de escritura antes de dejar huérfano el socket. rawsock_tx_work se ejecuta en la cola de trabajo del sistema y llama a nfc_data_exchange, que desreferencia el dispositivo NCI. Sin sincronización, tx_work puede competir con el desmontaje del socket y del dispositivo cuando un proceso es terminado (p. ej., por SIGKILL), lo que lleva a uso después de liberación o referencias filtradas. Establecer SEND_SHUTDOWN primero para que si tx_work ya se está ejecutando, vea la bandera y omita la transmisión, luego usar cancel_work_sync para esperar a que finalice cualquier ejecución en curso, y finalmente purgar cualquier skbs en cola restante.
-
Vulnerabilidad en Linux (CVE-2026-23373)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: rsi: No usar -EOPNOTSUPP por defecto en rsi_mac80211_config Esto activa un WARN_ON en ieee80211_hw_conf_init y no es el comportamiento esperado del controlador - otros controladores también usan 0 por defecto.
-
Vulnerabilidad en Linux (CVE-2026-23375)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: mm: thp: denegar THP para archivos en inodos anónimos file_thp_enabled() permite incorrectamente THP para archivos en inodos anónimos (por ejemplo, guest_memfd y secretmem). Estos archivos se crean a través de alloc_file_pseudo(), que no llama a get_write_access() y deja inode->i_writecount en 0. Combinado con que S_ISREG(inode->i_mode) sea verdadero, aparecen como archivos regulares de solo lectura cuando CONFIG_READ_ONLY_THP_FOR_FS está habilitado, haciéndolos elegibles para el colapso de THP. Los inodos anónimos nunca pueden pasar la verificación inode_is_open_for_write() ya que su i_writecount nunca se incrementa a través de la ruta de apertura VFS normal. Lo correcto es excluirlos por completo de la elegibilidad para THP, ya que CONFIG_READ_ONLY_THP_FOR_FS fue diseñado para archivos de sistemas de archivos reales (por ejemplo, bibliotecas compartidas), no para inodos de pseudo-sistemas de archivos. Para guest_memfd, esto permite a khugepaged y MADV_COLLAPSE crear folios grandes en la caché de páginas a través de la ruta de colapso, pero el gestor de fallos de guest_memfd no soporta folios grandes. Esto activa WARN_ON_ONCE(folio_test_large(folio)) en kvm_gmem_fault_user_mapping(). Para secretmem, collapse_file() intenta copiar el contenido de la página a través del mapa directo, pero las páginas de secretmem se eliminan del mapa directo. Esto puede resultar en un fallo del kernel: BUG: unable to handle page fault for address: ffff88810284d000 RIP: 0010:memcpy_orig+0x16/0x130 Call Trace: collapse_file hpage_collapse_scan_file madvise_collapse Secretmem no se ve afectado por el fallo en upstream ya que la recuperación de fallos de memoria maneja la copia fallida con elegancia, pero aún así activa informes confusos de falsos fallos de memoria: Memory failure: 0x106d96f: recovery action for clean unevictable LRU page: Recovered Verificar IS_ANON_FILE(inode) en file_thp_enabled() para denegar THP para todos los archivos de inodos anónimos.
-
Vulnerabilidad en Linux (CVE-2026-23376)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: nvmet-fcloop: Verificar el estado del puerto de remoteport antes de llamar a la función de devolución de llamada 'done' En nvme_fc_handle_ls_rqst_work, la función de devolución de llamada lsrsp->done solo se establece cuando el estado del puerto de remoteport es FC_OBJSTATE_ONLINE. De lo contrario, se espera que la llamada LLDD de nvme_fc_xmt_ls_rsp a lport->ops->xmt_ls_rsp falle y la propia capa de transporte nvme-fc llamará directamente a nvme_fc_xmt_ls_rsp_free en lugar de depender de la función de devolución de llamada 'done' de LLDD para liberar los recursos de lsrsp. Actualizar la rutina fcloop_t2h_xmt_ls_rsp para verificar el estado del puerto de remoteport. Si está en línea, entonces la función de devolución de llamada lsrsp->done liberará el lsrsp. De lo contrario, devolver -ENODEV para indicar al transporte nvme-fc que se encargue de liberar lsrsp.
-
Vulnerabilidad en Linux (CVE-2026-23377)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ice: cambiar frag_size de XDP RxQ de la longitud de escritura DMA a xdp.frame_sz El único usuario del campo frag_size en la información de XDP RxQ es bpf_xdp_frags_increase_tail(). Claramente espera el tamaño completo del búfer en lugar del tamaño de escritura DMA. Diferentes suposiciones en la configuración del controlador ice llevan a un tailroom negativo. Esto permite activar un pánico del kernel, al usar la prueba xskxceiver XDP_ADJUST_TAIL_GROW_MULTI_BUFF y cambiar el tamaño del paquete a 6912 y el desplazamiento solicitado a un valor enorme, por ejemplo, XSK_UMEM__MAX_FRAME_SIZE * 100. Debido a otras peculiaridades de la configuración ZC en ice, no se observa pánico en modo ZC, pero el crecimiento del tailroom sigue fallando cuando no debería. Usar el tamaño real del búfer de la cola de llenado en lugar del tamaño de escritura DMA en la información de XDP RxQ. Corregir el modo ZC también usando la nueva función auxiliar.
-
Vulnerabilidad en Linux (CVE-2026-23378)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net/sched: act_ife: Corregir el comportamiento de actualización de la metalista Siempre que una acción ife replace cambia la metalista, en lugar de reemplazar los datos antiguos en la metalista, el código ife actual está añadiendo los nuevos metadatos. Además de ser un comportamiento inapropiado, esto puede llevar a una adición ilimitada de metadatos a la metalista, lo que podría causar un error de fuera de límites al ejecutar la operación de codificación: [ 138.423369][ C1] ================================================================== [ 138.424317][ C1] BUG: KASAN: slab-out-of-bounds in ife_tlv_meta_encode (net/ife/ife.c:168) [ 138.424906][ C1] Write of size 4 at addr ffff8880077f4ffe by task ife_out_out_bou/255 [ 138.425778][ C1] CPU: 1 UID: 0 PID: 255 Comm: ife_out_out_bou Not tainted 7.0.0-rc1-00169-gfbdfa8da05b6 #624 PREEMPT(full) [ 138.425795][ C1] Hardware name: Bochs Bochs, BIOS Bochs 01/01/2011 [ 138.425800][ C1] Call Trace: [ 138.425804][ C1] [ 138.425808][ C1] dump_stack_lvl (lib/dump_stack.c:122) [ 138.425828][ C1] print_report (mm/kasan/report.c:379 mm/kasan/report.c:482) [ 138.425839][ C1] ? srso_alias_return_thunk (arch/x86/lib/retpoline.S:221) [ 138.425844][ C1] ? __virt_addr_valid (./arch/x86/include/asm/preempt.h:95 (discriminator 1) ./include/linux/rcupdate.h:975 (discriminator 1) ./include/linux/mmzone.h:2207 (discriminator 1) arch/x86/mm/physaddr.c:54 (discriminator 1)) [ 138.425853][ C1] ? ife_tlv_meta_encode (net/ife/ife.c:168) [ 138.425859][ C1] kasan_report (mm/kasan/report.c:221 mm/kasan/report.c:597) [ 138.425868][ C1] ? ife_tlv_meta_encode (net/ife/ife.c:168) [ 138.425878][ C1] kasan_check_range (mm/kasan/generic.c:186 (discriminator 1) mm/kasan/generic.c:200 (discriminator 1)) [ 138.425884][ C1] __asan_memset (mm/kasan/shadow.c:84 (discriminator 2)) [ 138.425889][ C1] ife_tlv_meta_encode (net/ife/ife.c:168) [ 138.425893][ C1] ? ife_tlv_meta_encode (net/ife/ife.c:171) [ 138.425898][ C1] ? srso_alias_return_thunk (arch/x86/lib/retpoline.S:221) [ 138.425903][ C1] ife_encode_meta_u16 (net/sched/act_ife.c:57) [ 138.425910][ C1] ? __pfx_do_raw_spin_lock (kernel/locking/spinlock_debug.c:114) [ 138.425916][ C1] ? __asan_memcpy (mm/kasan/shadow.c:105 (discriminator 3)) [ 138.425921][ C1] ? __pfx_ife_encode_meta_u16 (net/sched/act_ife.c:45) [ 138.425927][ C1] ? srso_alias_return_thunk (arch/x86/lib/retpoline.S:221) [ 138.425931][ C1] tcf_ife_act (net/sched/act_ife.c:847 net/sched/act_ife.c:879) Para resolver este problema, corregir el comportamiento de reemplazo añadiendo la metalista a la estructura de datos ife rcu.
-
Vulnerabilidad en Linux (CVE-2026-23379)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net/sched: ets: corregir división por cero en la ruta de descarga La descarga de ETS requiere calcular el peso WRR de cada clase: esto se hace promediando las sumas de cuantos como 'q_sum' y 'q_psum'. Usar unsigned int, el mismo tamaño de entero que los cuantos DRR individuales, puede desbordarse e incluso causar división por cero, como ocurrió en el siguiente splat: Oops: error de división: 0000 [#1] SMP PTI CPU: 13 UID: 0 PID: 487 Comm: tc Tainted: G E 6.19.0-virtme #45 PREEMPT(full) Tainted: [E]=UNSIGNED_MODULE Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 RIP: 0010:ets_offload_change+0x11f/0x290 [sch_ets] Code: e4 45 31 ff eb 03 41 89 c7 41 89 cb 89 ce 83 f9 0f 0f 87 b7 00 00 00 45 8b 08 31 c0 45 01 cc 45 85 c9 74 09 41 6b c4 64 31 d2 <41> f7 f2 89 c2 44 29 fa 45 89 df 41 83 fb 0f 0f 87 c7 00 00 00 44 RSP: 0018:ffffd0a180d77588 EFLAGS: 00010246 RAX: 00000000ffffff38 RBX: ffff8d3d482ca000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffd0a180d77660 RBP: ffffd0a180d77690 R08: ffff8d3d482ca2d8 R09: 00000000fffffffe R10: 0000000000000000 R11: 0000000000000000 R12: 00000000fffffffe R13: ffff8d3d472f2000 R14: 0000000000000003 R15: 0000000000000000 FS: 00007f440b6c2740(0000) GS:ffff8d3dc9803000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000003cdd2000 CR3: 0000000007b58002 CR4: 0000000000172ef0 Rastro de llamada: ets_qdisc_change+0x870/0xf40 [sch_ets] qdisc_create+0x12b/0x540 tc_modify_qdisc+0x6d7/0xbd0 rtnetlink_rcv_msg+0x168/0x6b0 netlink_rcv_skb+0x5c/0x110 netlink_unicast+0x1d6/0x2b0 netlink_sendmsg+0x22e/0x470 ____sys_sendmsg+0x38a/0x3c0 ___sys_sendmsg+0x99/0xe0 __sys_sendmsg+0x8a/0xf0 do_syscall_64+0x111/0xf80 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f440b81c77e Code: 4d 89 d8 e8 d4 bc 00 00 4c 8b 5d f8 41 8b 93 08 03 00 00 59 5e 48 83 f8 fc 74 11 c9 c3 0f 1f 80 00 00 00 00 48 8b 45 10 0f 05 c3 83 e2 39 83 fa 08 75 e7 e8 13 ff ff ff 0f 1f 00 f3 0f 1e fa RSP: 002b:00007fff951e4c10 EFLAGS: 00000202 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 0000000000481820 RCX: 00007f440b81c77e RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000003 RBP: 00007fff951e4c20 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000202 R12: 00007fff951f4fa8 R13: 00000000699ddede R14: 00007f440bb01000 R15: 0000000000486980 Módulos enlazados: sch_ets(E) netdevsim(E) ---[ fin del rastro 0000000000000000 ]--- RIP: 0010:ets_offload_change+0x11f/0x290 [sch_ets] Code: e4 45 31 ff eb 03 41 89 c7 41 89 cb 89 ce 83 f9 0f 0f 87 b7 00 00 00 45 8b 08 31 c0 45 01 cc 45 85 c9 74 09 41 6b c4 64 31 d2 <41> f7 f2 89 c2 44 29 fa 45 89 df 41 83 fb 0f 0f 87 c7 00 00 00 44 RSP: 0018:ffffd0a180d77588 EFLAGS: 00010246 RAX: 00000000ffffff38 RBX: ffff8d3d482ca000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffd0a180d77660 RBP: ffffd0
-
Vulnerabilidad en Linux (CVE-2026-23380)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: tracing: Corrección de WARN_ON en tracing_buffers_mmap_close Cuando un proceso hace fork, el proceso hijo copia los VMAs del padre pero el contador de referencias user_mapped no se incrementa. Como resultado, cuando tanto el proceso padre como el hijo terminan, tracing_buffers_mmap_close() se llama dos veces. En la segunda llamada, user_mapped ya es 0, lo que hace que la función devuelva -ENODEV y active un WARN_ON. Normalmente, esto no es un problema ya que la memoria está mapeada con VM_DONTCOPY establecido. Pero esto es solo una sugerencia, y la aplicación puede llamar a madvise(MADVISE_DOFORK) lo que restablece el flag VM_DONTCOPY. Cuando la aplicación hace eso, puede activar este problema al hacer fork. Se soluciona incrementando el contador de referencias user_mapped sin remapear las páginas en la función de callback 'open' del VMA.
-
Vulnerabilidad en Linux (CVE-2026-23381)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net: bridge: corrige la desreferencia NULL de nd_tbl cuando IPv6 está deshabilitado Al arrancar con el parámetro 'ipv6.disable=1', el nd_tbl nunca se inicializa porque inet6_init() sale antes de que se llame a ndisc_init(), que es quien lo inicializa. Luego, si neigh_suppress está habilitado y un paquete ICMPv6 Neighbor Discovery llega al puente, br_do_suppress_nd() desreferenciará ipv6_stub->nd_tbl, que es NULL, pasándolo a neigh_lookup(). Esto causa una desreferencia de puntero NULL del kernel. BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000268 Oops: 0000 [#1] PREEMPT SMP NOPTI [...] RIP: 0010:neigh_lookup+0x16/0xe0 [...] Rastro de Llamada: ? neigh_lookup+0x16/0xe0 br_do_suppress_nd+0x160/0x290 [bridge] br_handle_frame_finish+0x500/0x620 [bridge] br_handle_frame+0x353/0x440 [bridge] __netif_receive_skb_core.constprop.0+0x298/0x1110 __netif_receive_skb_one_core+0x3d/0xa0 process_backlog+0xa0/0x140 __napi_poll+0x2c/0x170 net_rx_action+0x2c4/0x3a0 handle_softirqs+0xd0/0x270 do_softirq+0x3f/0x60 Soluciona esto reemplazando la llamada a IS_ENABLED(IPV6) con ipv6_mod_enabled() en los llamadores. Esto es, en esencia, deshabilitar la supresión de NS/NA cuando IPv6 está deshabilitado.
-
Vulnerabilidad en Linux (CVE-2026-23382)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: HID: Añadir protecciones HID_CLAIMED_INPUT en las retrollamadas de raw_event que las omiten En el commit 2ff5baa9b527 ('HID: appleir: Corregir posible desreferencia NULL en el manejo de eventos raw'), abordamos el hecho de que las retrollamadas de eventos raw pueden ocurrir incluso para un dispositivo HID que no ha sido 'reclamado', causando un fallo si se intentara conectar un dispositivo defectuoso al sistema. Corregir los controladores HID restantes en el árbol que olvidaron añadir esta misma comprobación para resolver el mismo problema.
-
Vulnerabilidad en Linux (CVE-2026-23383)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: bpf, arm64: Forzar alineación de 8 bytes para el búfer JIT para prevenir el desgarro atómico struct bpf_plt contiene un campo objetivo u64. Actualmente, el asignador JIT de BPF solicita una alineación de 4 bytes (sizeof(u32)) para el búfer JIT. Debido a que la dirección base del búfer JIT puede estar alineada a 4 bytes (p. ej., terminando en 0x4 o 0xc), la lógica de relleno relativo en build_plt() no logra asegurar que target caiga en un límite de 8 bytes. Esto lleva a dos problemas: 1. UBSAN informa advertencias de acceso desalineado al desreferenciar la estructura. 2. Más críticamente, target se actualiza concurrentemente a través de WRITE_ONCE() en bpf_arch_text_poke() mientras el código JIT'd ejecuta ldr. En arm64, las cargas/almacenamientos de 64 bits solo se garantiza que sean atómicos de copia única si están alineados a 64 bits. Un target desalineado arriesga una lectura desgarrada, haciendo que el JIT salte a una dirección corrupta. Solucione esto aumentando el requisito de alineación de asignación a 8 bytes (sizeof(u64)) en bpf_jit_binary_pack_alloc(). Esto ancla la base del búfer JIT a un límite de 8 bytes, permitiendo que las matemáticas de relleno relativo en build_plt() alineen correctamente el campo target.
-
Vulnerabilidad en Linux (CVE-2026-23384)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: RDMA/ionic: Corrección de fuga de pila del kernel en ionic_create_cq() struct ionic_cq_resp resp { __u32 cqid[2]; // offset 0 - PARCIALMENTE ESTABLECIDO (ver abajo) __u8 udma_mask; // offset 8 - ESTABLECIDO (resp.udma_mask = vcq->udma_mask) __u8 rsvd[7]; // offset 9 - NUNCA ESTABLECIDO <- FUGA }; rsvd[7]: 7 bytes de memoria de pila fugados incondicionalmente. cqid[2]: El bucle en la línea 1256 itera sobre udma_idx pero omite los índices donde !(vcq->udma_mask & BIT(udma_idx)). El array tiene 2 entradas pero udma_count podría ser 1, lo que significa que cqid[1] podría nunca ser escrito a través de ionic_create_cq_common(). Si udma_mask solo tiene el bit 0 establecido, cqid[1] (4 bytes) también se fuga. Así que potencialmente 11 bytes fugados.
-
Vulnerabilidad en Linux (CVE-2026-23385)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: netfilter: nf_tables: clonar conjunto solo al vaciar Syzbot con inyección de fallos activó una asignación de memoria fallida con GFP_KERNEL lo que resulta en un WARN splat: iter.err ADVERTENCIA: net/netfilter/nf_tables_api.c:845 en nft_map_deactivate+0x34e/0x3c0 net/netfilter/nf_tables_api.c:845, CPU#0: syz.0.17/5992 Módulos enlazados: CPU: 0 UID: 0 PID: 5992 Comm: syz.0.17 No contaminado syzkaller #0 PREEMPT(full) Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/12/2026 RIP: 0010:nft_map_deactivate+0x34e/0x3c0 net/netfilter/nf_tables_api.c:845 Código: 8b 05 86 5a 4e 09 48 3b 84 24 a0 00 00 00 75 62 48 8d 65 d8 5b 41 5c 41 5d 41 5e 41 5f 5d c3 cc cc cc cc cc e8 63 6d fa f7 90 <0f> 0b 90 43 +80 7c 35 00 00 0f 85 23 fe ff ff e9 26 fe ff ff 89 d9 RSP: 0018:ffffc900045af780 EFLAGS: 00010293 RAX: ffffffff89ca45bd RBX: 00000000fffffff4 RCX: ffff888028111e40 RDX: 0000000000000000 RSI: 00000000fffffff4 RDI: 0000000000000000 RBP: ffffc900045af870 R08: 0000000000400dc0 R09: 00000000ffffffff R10: dffffc0000000000 R11: fffffbfff1d141db R12: ffffc900045af7e0 R13: 1ffff920008b5f24 R14: dffffc0000000000 R15: ffffc900045af920 FS: 000055557a6a5500(0000) GS:ffff888125496000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fb5ea271fc0 CR3: 000000003269e000 CR4: 00000000003526f0 Rastro de llamada: __nft_release_table+0xceb/0x11f0 net/netfilter/nf_tables_api.c:12115 nft_rcv_nl_event+0xc25/0xdb0 net/netfilter/nf_tables_api.c:12187 notifier_call_chain+0x19d/0x3a0 kernel/notifier.c:85 blocking_notifier_call_chain+0x6a/0x90 kernel/notifier.c:380 netlink_release+0x123b/0x1ad0 net/netlink/af_netlink.c:761 __sock_release net/socket.c:662 [inline] sock_close+0xc3/0x240 net/socket.c:1455 Restringir la clonación del conjunto al comando de vaciado del conjunto en la fase de preparación. Añadir NFT_ITER_UPDATE_CLONE y usarlo para este propósito, actualizar los backends rbtree y pipapo para clonar el conjunto solo cuando se usa este tipo de iteración. En cuanto al tipo NFT_ITER_UPDATE existente, actualizar el backend pipapo para usar el clon de conjunto existente si está disponible, de lo contrario usar la representación de conjunto existente. Después de esta actualización, no hay necesidad de clonar un conjunto que está siendo eliminado, esto incluye el conjunto anónimo vinculado. Un enfoque alternativo a NFT_ITER_UPDATE_CLONE es añadir una interfaz .clone y llamarla desde la ruta de vaciado del conjunto.
-
Vulnerabilidad en Linux (CVE-2026-23386)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: gve: corrige la limpieza incorrecta del búfer en gve_tx_clean_pending_packets para QPL En el modo DQ-QPL, gve_tx_clean_pending_packets() utiliza incorrectamente la ruta de limpieza del búfer RDA. Itera num_bufs veces e intenta desmapear entradas en el array dma. Esto conduce a dos problemas: 1. El array dma comparte almacenamiento con tx_qpl_buf_ids (unión). Interpretar los IDs de búfer como direcciones DMA resulta en el intento de desmapear ubicaciones de memoria incorrectas. 2. num_bufs en modo QPL (contando bloques de 2K) puede exceder significativamente el tamaño del array dma, causando advertencias de acceso fuera de límites (el rastro a continuación es cómo notamos este problema). UBSAN: índice de array fuera de límites en drivers/net/ethernet/drivers/net/ethernet/google/gve/gve_tx_dqo.c:178:5 el índice 18 está fuera de rango para el tipo 'dma_addr_t[18]' (también conocido como 'unsigned long long[18]') Cola de trabajo: gve gve_service_task [gve] Rastro de Llamada: dump_stack_lvl+0x33/0xa0 __ubsan_handle_out_of_bounds+0xdc/0x110 gve_tx_stop_ring_dqo+0x182/0x200 [gve] gve_close+0x1be/0x450 [gve] gve_reset+0x99/0x120 [gve] gve_service_task+0x61/0x100 [gve] process_scheduled_works+0x1e9/0x380 Soluciona esto verificando correctamente el modo QPL y delegando a gve_free_tx_qpl_bufs() para reclamar los búferes.
-
Vulnerabilidad en Linux (CVE-2026-23387)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: pinctrl: cirrus: cs42l43: Corrección de doble put en cs42l43_pin_probe() devm_add_action_or_reset() ya invoca la acción en caso de fallo, por lo que el put explícito causa un doble put.
-
Vulnerabilidad en Linux (CVE-2026-23388)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: Squashfs: comprobar que el desplazamiento del bloque de metadatos está dentro del rango Syzkaller informa de un 'fallo de protección general en squashfs_copy_data' Esto es causado en última instancia por una tabla de búsqueda de índices corrupta, que produce un desplazamiento de bloque de metadatos negativo. Esto se pasa posteriormente a squashfs_copy_data (a través de squashfs_read_metadata) donde el desplazamiento negativo causa un acceso fuera de límites. La solución es comprobar que el desplazamiento está dentro del rango en squashfs_read_metadata. Esto atrapará este y otros casos.
-
Vulnerabilidad en Linux (CVE-2026-23389)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ice: Corrección de fuga de memoria en ice_set_ringparam() En ice_set_ringparam, tx_rings y xdp_rings se asignan antes de rx_rings. Si la asignación de rx_rings falla, el código salta a la etiqueta done provocando una fuga tanto de tx_rings como de xdp_rings. Además, si la configuración de un anillo Rx individual falla durante el bucle, el código salta a la etiqueta free_tx, que libera tx_rings pero provoca una fuga de xdp_rings. Esto se corrige introduciendo una etiqueta free_xdp y actualizando las rutas de error para asegurar que tanto xdp_rings como tx_rings se liberen correctamente si la asignación o configuración de rx_rings falla. Probado solo en compilación. Problema encontrado utilizando una herramienta prototipo de análisis estático y revisión de código.
-
Vulnerabilidad en Linux (CVE-2026-23390)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: tracing/dma: Limitar los arrays del tracepoint dma_map_sg para prevenir el desbordamiento de búfer El tracepoint dma_map_sg puede desencadenar un desbordamiento de búfer de perf al trazar listas grandes de scatter-gather. Con dispositivos como virtio-gpu creando búferes DRM grandes, nents puede exceder las 1000 entradas, resultando en: phys_addrs: 1000 * 8 bytes = 8.000 bytes dma_addrs: 1000 * 8 bytes = 8.000 bytes lengths: 1000 * 4 bytes = 4.000 bytes Total: ~20.000 bytes Esto excede PERF_MAX_TRACE_SIZE (8192 bytes), causando: ADVERTENCIA: CPU: 0 PID: 5497 en kernel/trace/trace_event_perf.c:405 búfer de perf no lo suficientemente grande, se querían 24620, se tienen 8192 Limitar los tres arrays dinámicos a 128 entradas usando min() en el cálculo del tamaño del array. Esto asegura que los arrays sean solo tan grandes como sea necesario (hasta el límite), evitando la asignación de memoria innecesaria para operaciones pequeñas mientras se previene el desbordamiento para las grandes. El tracepoint ahora registra los conteos completos de nents/ents y un indicador de truncamiento para que los usuarios puedan ver cuándo los datos han sido limitados. Cambios en v2: - Usar min(nents, DMA_TRACE_MAX_ENTRIES) para el dimensionamiento dinámico del array en lugar de la asignación fija de DMA_TRACE_MAX_ENTRIES (comentarios de Steven Rostedt) - Esto asigna solo lo necesario hasta el límite, evitando el desperdicio para operaciones pequeñas Revisado por: Sean Anderson
-
Vulnerabilidad en Linux (CVE-2026-23391)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: netfilter: xt_CT: descartar paquetes pendientes encolados al eliminar la plantilla Las plantillas se refieren a objetos que pueden desaparecer mientras los paquetes están en nfqueue, se refieren a: - helper, esto puede ser un problema al eliminar el módulo. - política de tiempo de espera, nfnetlink_cttimeout podría eliminarla. El uso de plantillas con filtro de caché de zona y eventos es seguro, ya que esto solo copia valores. Vaciar estos paquetes encolados en caso de que la regla de plantilla sea eliminada.
-
Vulnerabilidad en Linux (CVE-2026-23392)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: netfilter: nf_tables: liberar la tabla de flujos después del período de gracia de RCU en caso de error Llamar a synchronize_rcu() después de desregistrar los hooks de la ruta de error, ya que un hook que ya se refiere a esta tabla de flujos puede estar ya registrado, exponiendo esta tabla de flujos a la ruta de paquetes y al plano de control de nfnetlink_hook. Esta ruta de error es rara, solo debería ocurrir al alcanzar el número máximo de hooks o al fallar la configuración para la descarga de hardware; simplemente llamar a synchronize_rcu(). Existe una comprobación para hooks de dispositivo ya utilizados por una tabla de flujos diferente que podría resultar en EEXIST en esta etapa tardía. El analizador de hooks puede ser actualizado para realizar esta comprobación antes, para que esta ruta de error realmente se ejercite raramente. Descubierto por KASAN, reportado como uso después de liberación desde la ruta de nfnetlink_hook al volcar los hooks.
-
Vulnerabilidad en Linux (CVE-2026-23393)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bridge: cfm: Corrección de condición de carrera en la eliminación de peer_mep Cuando se está eliminando un MEP par, se llama a cancel_delayed_work_sync() en ccm_rx_dwork antes de la liberación. Sin embargo, br_cfm_frame_rx() se ejecuta en contexto de softirq bajo rcu_read_lock (sin RTNL) y puede reprogramar ccm_rx_dwork a través de ccm_rx_timer_start() entre el retorno de cancel_delayed_work_sync() y la llamada a kfree_rcu(). El siguiente es un escenario de condición de carrera simple: cpu0 cpu1 mep_delete_implementation() cancel_delayed_work_sync(ccm_rx_dwork); br_cfm_frame_rx() // peer_mep todavía en hlist if (peer_mep->ccm_defect) ccm_rx_timer_start() queue_delayed_work(ccm_rx_dwork) hlist_del_rcu(&peer_mep->head); kfree_rcu(peer_mep, rcu); ccm_rx_work_expired() // en peer_mep liberado Para evitar esto, cancel_delayed_work_sync() se reemplaza por disable_delayed_work_sync() en ambas rutas de eliminación de MEP par, de modo que las llamadas posteriores a queue_delayed_work() desde br_cfm_frame_rx() sean rechazadas silenciosamente. La función auxiliar cc_peer_disable() mantiene cancel_delayed_work_sync() porque también se utiliza para la ruta de alternancia de habilitación/deshabilitación de CC donde el trabajo debe permanecer reprogramable.
-
Vulnerabilidad en Linux (CVE-2026-23394)
Severidad: MEDIA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: af_unix: Abandonar la recolección de basura (GC) si MSG_PEEK intervino. Igor Ushakov informó que la recolección de basura (GC) purgó la cola de recepción de un socket activo debido a una condición de carrera con MSG_PEEK con una buena reproducción. Este es exactamente el mismo problema previamente solucionado por el commit cbcf01128d0a ('af_unix: corregir recolección de basura vs MSG_PEEK'). Después de que la recolección de basura (GC) fue reemplazada por el algoritmo actual, el commit citado eliminó la 'danza de bloqueo' en unix_peek_fds() y reintrodujo el mismo problema. El problema es que MSG_PEEK incrementa un contador de referencias de archivo sin interactuar con la recolección de basura (GC). Considere un SCC que contiene sk-A y sk-B, donde sk-A está close()d (cerrado) pero puede ser recv()ed (recibido) a través de sk-B. Lo malo sucede si sk-A es recv()ed (recibido) con MSG_PEEK desde sk-B y sk-B está close()d (cerrado) mientras la recolección de basura (GC) está verificando unix_vertex_dead() para sk-A y sk-B. Hilo de GC Hilo de usuario --------- ----------- unix_vertex_dead(sk-A) -> true <------. \ `------ recv(sk-B, MSG_PEEK) ¡¡invalidar!! -> contador de referencias de archivo de sk-A : 1 -> 2 close(sk-B) -> contador de referencias de archivo de sk-B : 2 -> 1 unix_vertex_dead(sk-B) -> true Inicialmente, el contador de referencias de archivo de sk-A es 1 por el descriptor de archivo en tránsito en la cola de recepción de sk-B. La recolección de basura (GC) piensa que sk-A está muerto porque el contador de referencias de archivo es el mismo que el número de sus descriptores de archivo en tránsito. Sin embargo, el contador de referencias de archivo de sk-A es incrementado silenciosamente por MSG_PEEK, lo que invalida la evaluación anterior. En este momento, el contador de referencias de archivo de sk-B es 2; uno por el descriptor de archivo abierto, y uno por el descriptor de archivo en tránsito en sk-A. El close() (cierre) subsiguiente libera un contador de referencias por el primero. Finalmente, la recolección de basura (GC) concluye incorrectamente que tanto sk-A como sk-B están muertos. Una opción es restaurar la 'danza de bloqueo' en unix_peek_fds(), pero podemos resolver esto de manera más elegante gracias al nuevo algoritmo. El punto es que el problema no ocurre sin el close() (cierre) subsiguiente y en realidad no necesitamos sincronizar MSG_PEEK con la detección de SCC muertos. Cuando ocurre el problema, close() (el cierre) y la recolección de basura (GC) tocan el mismo contador de referencias de archivo. Si la recolección de basura (GC) ve que el contador de referencias es decrementado por close() (el cierre), puede simplemente abandonar la recolección de basura del SCC. Por lo tanto, solo necesitamos señalar la condición de carrera durante MSG_PEEK con una barrera de memoria adecuada para hacerla visible a la recolección de basura (GC). Usemos seqcount_t para notificar a la recolección de basura (GC) cuando ocurre MSG_PEEK y permitirle aplazar el SCC a la siguiente ejecución. De esta manera, no se necesita bloqueo en el lado de MSG_PEEK, y podemos evitar imponer una penalización a cada MSG_PEEK innecesariamente. Tenga en cuenta que podemos reintentar dentro de unix_scc_dead() si se detecta MSG_PEEK, pero no lo hacemos para evitar la 'salpicadura' de tareas colgadas por llamadas abusivas a MSG_PEEK.
-
Vulnerabilidad en Linux (CVE-2026-23395)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: Bluetooth: L2CAP: Corrección para aceptar múltiples L2CAP_ECRED_CONN_REQ Actualmente, el código intenta aceptar solicitudes independientemente del identificador de comando, lo que puede hacer que múltiples solicitudes se marquen como pendientes (FLAG_DEFER_SETUP), lo que puede causar que se asignen más de L2CAP_ECRED_MAX_CID(5) en l2cap_ecred_rsp_defer, causando un desbordamiento. La especificación es bastante clara en que el mismo identificador no debe usarse en solicitudes subsiguientes: 'Dentro de cada canal de señalización se utilizará un identificador diferente para cada solicitud o indicación sucesiva.' https://www.bluetooth.com/wp-content/uploads/Files/Specification/HTML/Core-62/out/en/host/logical-link-control-and-adaptation-protocol-specification.html#UUID-32a25a06-4aa4-c6c7-77c5-dcfe3682355d Así que esto intenta verificar si hay canales pendientes con el mismo identificador y los rechaza si se encuentra alguno.
-
Vulnerabilidad en Linux (CVE-2026-31788)
Severidad: ALTA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: xen/privcmd: restringir el uso en domU no privilegiado El controlador Xen privcmd permite emitir hiperllamadas arbitrarias desde procesos de espacio de usuario. Esto normalmente no es un problema, ya que el acceso suele estar limitado a root y el hipervisor denegará cualquier hiperllamada que afecte a otros dominios. En caso de que el invitado se inicie usando arranque seguro, sin embargo, el controlador privcmd estaría permitiendo que un proceso de usuario root modifique, por ejemplo, el contenido de la memoria del kernel, rompiendo así la característica de arranque seguro. El único caso conocido en el que un domU no privilegiado realmente necesita usar el controlador privcmd es el caso en el que actúa como modelo de dispositivo para otro invitado. En este caso, todas las hiperllamadas emitidas a través del controlador privcmd se dirigirán a ese otro invitado. Afortunadamente, el controlador privcmd ya puede ser bloqueado para permitir solo hiperllamadas dirigidas a un dominio específico, pero este modo solo puede activarse desde el espacio de usuario hoy. El dominio objetivo puede obtenerse de Xenstore, por lo que cuando no se ejecute en dom0, restrinja el controlador privcmd a ese dominio objetivo desde el principio, resolviendo el problema potencial de romper el arranque seguro. Esto es XSA-482 --- V2: - aplazar la lectura de Xenstore si Xenstore aún no está listo (Jan Beulich) - esperar en open() si el dominio objetivo aún no se conoce - emitir mensaje en caso de no encontrar dominio objetivo (Jan Beulich)
-
Vulnerabilidad en N2W (CVE-2025-59706)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 25/04/2026
En N2W antes de 4.3.2 y 4.4.0 antes de 4.4.1, la validación indebida de los parámetros de solicitud de la API permite la ejecución remota de código.
-
Vulnerabilidad en N2W (CVE-2025-59707)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2026
Fecha de última actualización: 25/04/2026
En N2W antes de 4.3.2 y 4.4.x antes de 4.4.1, existe potencial ejecución remota de código y robo de credenciales de cuenta debido a una vulnerabilidad de suplantación de identidad.
-
Vulnerabilidad en Linux (CVE-2026-23396)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: mac80211: corrige desreferencia de NULL en mesh_matches_local() mesh_matches_local() desreferencia incondicionalmente ie->mesh_config para comparar los parámetros de configuración de malla. Cuando se llama desde mesh_rx_csa_frame(), los elementos de la trama de acción analizados pueden no contener un IE de Configuración de Malla, dejando ie->mesh_config como NULL y desencadenando una desreferencia de puntero NULL del kernel. Los otros dos llamadores ya son seguros: - ieee80211_mesh_rx_bcn_presp() comprueba !elems->mesh_config antes de llamar a mesh_matches_local() - mesh_plink_get_event() solo se alcanza a través de mesh_process_plink_frame(), que también comprueba !elems->mesh_config mesh_rx_csa_frame() es el único llamador que pasa elementos analizados en bruto a mesh_matches_local() sin proteger mesh_config. Un atacante adyacente puede explotar esto enviando una trama de acción CSA manipulada que incluye un IE de ID de Malla válido pero omite el IE de Configuración de Malla, provocando el fallo del kernel. El registro de fallo capturado: Oops: fallo de protección general, probablemente para dirección no canónica ... KASAN: desreferencia de puntero nulo en el rango [0x0000000000000000-0x0000000000000007] Cola de trabajo: events_unbound cfg80211_wiphy_work [...] Traza de Llamada: ? __pfx_mesh_matches_local (net/mac80211/mesh.c:65) ieee80211_mesh_rx_queued_mgmt (net/mac80211/mesh.c:1686) [...] ieee80211_iface_work (net/mac80211/iface.c:1754 net/mac80211/iface.c:1802) [...] cfg80211_wiphy_work (net/wireless/core.c:426) process_one_work (net/kernel/workqueue.c:3280) ? assign_work (net/kernel/workqueue.c:1219) worker_thread (net/kernel/workqueue.c:3352) ? __pfx_worker_thread (net/kernel/workqueue.c:3385) kthread (net/kernel/kthread.c:436) [...] ret_from_fork_asm (net/arch/x86/entry/entry_64.S:255) Este parche añade una comprobación de NULL para ie->mesh_config al principio de mesh_matches_local() para devolver falso anticipadamente cuando el IE de Configuración de Malla está ausente.
-
Vulnerabilidad en Linux (CVE-2026-23397)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: nfnetlink_osf: validar longitudes de opciones individuales en huellas digitales nfnl_osf_add_callback() valida los límites de opt_num y la terminación NUL de cadena, pero no verifica los campos de longitud de opciones individuales. Una opción de longitud cero hace que nf_osf_match_one() entre en el bucle de coincidencia de opciones incluso cuando foptsize suma cero, lo que coincide con paquetes sin opciones TCP donde ctx->optp es NULL: Oops: fallo de protección general KASAN: desreferencia de puntero nulo en el rango [0x0000000000000000-0x0000000000000007] RIP: 0010:nf_osf_match_one (net/netfilter/nfnetlink_osf.c:98) Traza de llamada: nf_osf_match (net/netfilter/nfnetlink_osf.c:227) xt_osf_match_packet (net/netfilter/xt_osf.c:32) ipt_do_table (net/ipv4/netfilter/ip_tables.c:293) nf_hook_slow (net/netfilter/core.c:623) ip_local_deliver (net/ipv4/ip_input.c:262) ip_rcv (net/ipv4/ip_input.c:573) Además, una opción MSS (tipo=2) con longitud < 4 causa lecturas fuera de límites cuando nf_osf_match_one() accede incondicionalmente a optp[2] y optp[3] para la extracción del valor MSS. Si bien la sección 3.2 de RFC 9293 especifica que la opción MSS es siempre exactamente de 4 bytes (Tipo=2, Longitud=4), la verificación usa '< 4' en lugar de '!= 4' porque las longitudes mayores que 4 no causan problemas de seguridad de la memoria -- el búfer está garantizado para ser de al menos foptsize bytes por la verificación ctx->optsize == foptsize. Rechazar huellas digitales donde cualquier opción tenga longitud cero, o donde una opción MSS tenga longitud menor que 4, en el momento de la adición en lugar de confiar en estos valores en la ruta crítica de coincidencia de paquetes.
-
Vulnerabilidad en Linux (CVE-2026-23398)
Severidad: MEDIA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: icmp: soluciona la desreferencia de puntero NULL en icmp_tag_validation() icmp_tag_validation() desreferencia incondicionalmente el resultado de rcu_dereference(inet_protos[proto]) sin comprobar si es NULL. El array inet_protos[] es disperso -- solo unos 15 de 256 números de protocolo tienen gestores registrados. Cuando ip_no_pmtu_disc se establece en 3 (modo PMTU endurecido) y el kernel recibe un error ICMP Fragmentation Needed con una cabecera IP interna citada que contiene un número de protocolo no registrado, la desreferencia NULL causa un pánico del kernel en contexto de softirq. Oops: fallo de protección general, probablemente para dirección no canónica 0xdffffc0000000002: 0000 [#1] SMP KASAN NOPTI KASAN: desreferencia de puntero nulo en el rango [0x0000000000000010-0x0000000000000017] RIP: 0010:icmp_unreach (net/ipv4/icmp.c:1085 net/ipv4/icmp.c:1143) Traza de Llamada: icmp_rcv (net/ipv4/icmp.c:1527) ip_protocol_deliver_rcu (net/ipv4/ip_input.c:207) ip_local_deliver_finish (net/ipv4/ip_input.c:242) ip_local_deliver (net/ipv4/ip_input.c:262) ip_rcv (net/ipv4/ip_input.c:573) __netif_receive_skb_one_core (net/core/dev.c:6164) process_backlog (net/core/dev.c:6628) handle_softirqs (kernel/softirq.c:561) Añadir una comprobación de NULL antes de acceder a icmp_strict_tag_validation. Si el protocolo no tiene un gestor registrado, devolver falso ya que no puede realizar una validación estricta de etiquetas.
-
Vulnerabilidad en recipes de TandoorRecipes (CVE-2026-33149)
Severidad: ALTA
Fecha de publicación: 26/03/2026
Fecha de última actualización: 23/04/2026
Tandoor Recipes es una aplicación para gestionar recetas, planificar comidas y crear listas de la compra. Las versiones hasta la 2.5.3 inclusive establecen ALLOWED_HOSTS = '*' por defecto, lo que provoca que Django acepte cualquier valor en la cabecera HTTP Host sin validación. La aplicación utiliza request.build_absolute_uri() para generar URLs absolutas en múltiples contextos, incluyendo correos electrónicos de enlaces de invitación, paginación de la API y generación de esquemas OpenAPI. Un atacante que pueda enviar solicitudes a la aplicación con una cabecera Host manipulada puede manipular todas las URLs absolutas generadas por el servidor. El impacto más crítico es el envenenamiento de enlaces de invitación: cuando un administrador crea una invitación y la aplicación envía el correo electrónico de invitación, el enlace apunta al servidor del atacante en lugar de a la aplicación real. Cuando la víctima hace clic en el enlace, el token de invitación se envía al atacante, quien luego puede usarlo en la aplicación real. En el momento de la publicación, se desconoce si hay una versión parcheada disponible.
-
Vulnerabilidad en Linux (CVE-2026-23399)
Severidad: MEDIA
Fecha de publicación: 28/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: nf_tables: nft_dynset: corregir posible fuga de memoria de expresión con estado en la ruta de error Si la clonación de la segunda expresión con estado en el elemento a través de GFP_ATOMIC falla, entonces la primera expresión con estado permanece en su lugar sin ser liberada. objeto sin referencia (por CPU) 0x607b97e9cab8 (tamaño 16): comm 'softirq', pid 0, jiffies 4294931867 volcado hexadecimal (primeros 16 bytes en la CPU 3): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 rastreo de pila (crc 0): pcpu_alloc_noprof+0x453/0xd80 nft_counter_clone+0x9c/0x190 [nf_tables] nft_expr_clone+0x8f/0x1b0 [nf_tables] nft_dynset_new+0x2cb/0x5f0 [nf_tables] nft_rhash_update+0x236/0x11c0 [nf_tables] nft_dynset_eval+0x11f/0x670 [nf_tables] nft_do_chain+0x253/0x1700 [nf_tables] nft_do_chain_ipv4+0x18d/0x270 [nf_tables] nf_hook_slow+0xaa/0x1e0 ip_local_deliver+0x209/0x330
-
Vulnerabilidad en Linux (CVE-2026-23400)
Severidad: MEDIA
Fecha de publicación: 29/03/2026
Fecha de última actualización: 24/04/2026
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: rust_binder: llamar a set_notification_done() sin el bloqueo de proc Considere la siguiente secuencia de eventos en un oyente de muerte: 1. El proceso remoto muere y envía un mensaje BR_DEAD_BINDER. 2. El proceso local invoca el comando BC_CLEAR_DEATH_NOTIFICATION. 3. El proceso local luego invoca el BC_DEAD_BINDER_DONE. Entonces, el kernel responderá al comando BC_DEAD_BINDER_DONE con una respuesta BR_CLEAR_DEATH_NOTIFICATION_DONE usando push_work_if_looper(). Sin embargo, esto puede resultar en un interbloqueo si el hilo actual no es un looper. Esto se debe a que dead_binder_done() aún mantiene el bloqueo de proc durante set_notification_done(), que llamó a push_work_if_looper(). Normalmente, push_work_if_looper() toma el bloqueo de hilo, lo cual está bien tomar bajo el bloqueo de proc. Pero si el hilo actual no es un looper, entonces recurre a entregar la respuesta a la cola de trabajo del proceso, lo que implica tomar el bloqueo de proc. Dado que el bloqueo de proc ya está retenido, esto es un interbloqueo. Solucione esto liberando el bloqueo de proc durante set_notification_done(). No fue intencional que se mantuviera durante esa función para empezar. No creo que esto ocurra nunca en Android porque BC_DEAD_BINDER_DONE solo se invoca en respuesta a mensajes BR_DEAD_BINDER, y el kernel siempre entrega BR_DEAD_BINDER a un looper. Así que no hay ningún escenario donde el espacio de usuario de Android llame a BC_DEAD_BINDER_DONE en un hilo que no sea un looper.



