Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-46812)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Omitir planos inactivos dentro de ModeSupportAndSystemConfiguration [Por qué] Coverity informa sobre accesos ilegales a la memoria. [Cómo] Omitir planos inactivos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46813)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar link_index antes de acceder a dc->links[] [POR QUÉ Y CÓMO] dc->links[] tiene un tamaño máximo de MAX_LINKS y se devuelve NULL cuando se intenta acceder con un índice fuera de los límites. Esto soluciona 3 problemas de OVERRUN y 1 RESOURCE_LEAK informados por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46821)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: Corregir lectura de índice de matriz negativa Evitar el uso de valores negativos para clk_idex como índice en una matriz pptable->DpmDescriptor. V2: Corregir comprobación de retorno de clk_index (Tim Huang)
-
Vulnerabilidad en kernel de Linux (CVE-2024-46830)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Adquirir kvm->srcu al manejar KVM_SET_VCPU_EVENTS Adquiera kvm->srcu al procesar KVM_SET_VCPU_EVENTS, ya que KVM abandonará a la fuerza el VMX/SVM anidado si se alterna el modo SMM, y al abandonar el VMX anidado se lee la memoria del invitado. Tenga en cuenta que kvm_vcpu_ioctl_x86_set_vcpu_events() también se puede llamar desde KVM_RUN a través de sync_regs(), que ya contiene SRCU. Es decir, intentar usar con precisión kvm_vcpu_srcu_read_lock() alrededor del código SMM problemático causaría problemas. Adquirir SRCU no es tan caro, así que para simplificar, tómelo incondicionalmente para KVM_SET_VCPU_EVENTS. ============================= ADVERTENCIA: uso sospechoso de RCU 6.10.0-rc7-332d2c1d713e-next-vm #552 No contaminado ----------------------------- include/linux/kvm_host.h:1027 ¡Uso sospechoso de rcu_dereference_check()! Otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 1 bloqueo retenido por repro/1071: #0: ffff88811e424430 (&vcpu->mutex){+.+.}-{3:3}, en: kvm_vcpu_ioctl+0x7d/0x970 [kvm] seguimiento de pila: CPU: 15 PID: 1071 Comm: repro No contaminado 6.10.0-rc7-332d2c1d713e-next-vm #552 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 0.0.0 02/06/2015 Seguimiento de llamadas: dump_stack_lvl+0x7f/0x90 kvm_vcpu_ioctl_x86_set_vcpu_events+0x15d/0x2b0 [kvm] kvm_arch_vcpu_ioctl+0x1107/0x1750 [kvm] ? kvm_vcpu_ioctl+0x497/0x970 [kvm] kvm_vcpu_ioctl+0x497/0x970 [kvm] ? bloqueo_adquirir+0xba/0x2d0 ? encontrar_bloqueo_retenido+0x2b/0x80 ? hacer_error_dirección_usuario+0x40c/0x6f0 ? liberación_de_bloqueo+0xb7/0x270 __x64_sys_ioctl+0x82/0xb0 hacer_llamada_al_sistema_64+0x6c/0x170 entrada_SYSCALL_64_después_de_hwframe+0x4b/0x53 RIP: 0033:0x7ff11eb1b539
-
Vulnerabilidad en kernel de Linux (CVE-2024-46849)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: meson: axg-card: se corrige el problema 'use-after-free'. El búfer 'card->dai_link' se reasigna en 'meson_card_reallocate_links()', por lo que se mueve la inicialización del puntero 'pad' después de esta función cuando la memoria ya está reasignada. Informe de error de Kasan: ===================================================================== ERROR: KASAN: slab-use-after-free en axg_card_add_link+0x76c/0x9bc Lectura de tamaño 8 en la dirección ffff000000e8b260 por la tarea modprobe/356 CPU: 0 PID: 356 Comm: modprobe Contaminado: GO 6.9.12-sdkernel #1 Rastreo de llamadas: dump_backtrace+0x94/0xec show_stack+0x18/0x24 dump_stack_lvl+0x78/0x90 print_report+0xfc/0x5c0 kasan_report+0xb8/0xfc __asan_load8+0x9c/0xb8 axg_card_add_link+0x76c/0x9bc [snd_soc_meson_axg_sound_card] meson_card_probe+0x344/0x3b8 [snd_soc_meson_card_utils] platform_probe+0x8c/0xf4 really_probe+0x110/0x39c __driver_probe_device+0xb8/0x18c driver_probe_device+0x108/0x1d8 __driver_attach+0xd0/0x25c bus_for_each_dev+0xe0/0x154 driver_attach+0x34/0x44 bus_add_driver+0x134/0x294 registro_controlador+0xa8/0x1e8 __registro_controlador_plataforma+0x44/0x54 axg_card_pdrv_init+0x20/0x1000 [snd_soc_meson_axg_sound_card] hacer_una_llamada_inicio+0xdc/0x25c hacer_módulo_inicio+0x10c/0x334 cargar_módulo+0x24c4/0x26cc módulo_inicio_desde_archivo+0xd4/0x128 __arm64_sys_finit_module+0x1f4/0x41c invocar_llamada_al_sistema+0x60/0x188 el0_svc_common.constprop.0+0x78/0x13c hacer_el0_svc+0x30/0x40 el0_svc+0x38/0x78 el0t_64_sync_handler+0x100/0x12c el0t_64_sync+0x190/0x194
-
Vulnerabilidad en kernel de Linux (CVE-2024-46852)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dma-buf: heaps: Fix off-by-one in CMA heap fault handler Hasta que se agregó VM_DONTEXPAND en el commit 1c1914d6e8c6 ("dma-buf: heaps: Don't track CMA dma-buf pages under RssFile") era posible obtener un mapeo más grande que el tamaño del buffer a través de mremap y omitir la verificación de desbordamiento en dma_buf_mmap_internal. Al usar dicho mapeo para intentar fallar más allá del final del búfer, el manejador de fallas del montón de CMA también verifica el desplazamiento de la falla contra el tamaño del búfer, pero obtiene el límite incorrecto por 1. Corrija la verificación del límite para que no leamos el final de la matriz de páginas e insertemos una página arbitraria en el mapeo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46853)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: nxp-fspi: solucione el error de informe fuera de los límites de KASAN Cambie la longitud de memcpy para solucionar el problema de fuera de los límites al escribir datos que no están alineados con 4 bytes en TX FIFO. Para reproducir el problema, escriba datos de 3 bytes en el chip NOR. dd if=3b of=/dev/mtd0 [ 36.926103] ====================================================================== [ 36.933409] ERROR: KASAN: slab fuera de límites en nxp_fspi_exec_op+0x26ec/0x2838 [ 36.940514] Lectura de tamaño 4 en la dirección ffff00081037c2a0 por la tarea dd/455 [ 36.946721] [ 36.948235] CPU: 3 UID: 0 PID: 455 Comm: dd No contaminado 6.11.0-rc5-gc7b0e37c8434 #1070 [ 36.956185] Nombre del hardware: Freescale i.MX8QM MEK (DT) [ 36.961260] Rastreo de llamadas: [ 36.963723] dump_backtrace+0x90/0xe8 [ 36.967414] show_stack+0x18/0x24 [ 36.970749] dump_stack_lvl+0x78/0x90 [ 36.974451] print_report+0x114/0x5cc [ 36.978151] kasan_report+0xa4/0xf0 [ 36.981670] __asan_report_load_n_noabort+0x1c/0x28 [ 36.986587] nxp_fspi_exec_op+0x26ec/0x2838 [ 36.990800] spi_mem_exec_op+0x8ec/0xd30 [ 36.994762] spi_mem_no_dirmap_read+0x190/0x1e0 [ 36.999323] spi_mem_dirmap_write+0x238/0x32c [ 37.003710] spi_nor_write_data+0x220/0x374 [ 37.007932] spi_nor_write+0x110/0x2e8 [ 37.011711] mtd_write_oob_std+0x154/0x1f0 [ 37.015838] mtd_write_oob+0x104/0x1d0 [ 37.019617] mtd_write+0xb8/0x12c [ 37.022953] mtdchar_write+0x224/0x47c [ 37.026732] vfs_write+0x1e4/0x8c8 [ 37.030163] ksys_write+0xec/0x1d0 [ 37.033586] __arm64_sys_write+0x6c/0x9c [ 37.037539] invocar_syscall+0x6c/0x258 [ 37.041327] el0_svc_common.constprop.0+0x160/0x22c [ 37.046244] do_el0_svc+0x44/0x5c [ 37.049589] el0_svc+0x38/0x78 [ 37.052681] el0t_64_sync_handler+0x13c/0x158 [ 37.057077] el0t_64_sync+0x190/0x194 [ 37.060775] [ 37.062274] Asignado por la tarea 455: [ 37.065701] kasan_save_stack+0x2c/0x54 [ 37.069570] kasan_save_track+0x20/0x3c [ 37.073438] kasan_save_alloc_info+0x40/0x54 [ 37.077736] __kasan_kmalloc+0xa0/0xb8 [ 37.081515] __kmalloc_noprof+0x158/0x2f8 [ 37.085563] mtd_kmalloc_up_to+0x120/0x154 [ 37.089690] mtdchar_write+0x130/0x47c [ 37.093469] vfs_write+0x1e4/0x8c8 [ 37.096901] ksys_write+0xec/0x1d0 [ 37.100332] __arm64_sys_write+0x6c/0x9c [ 37.104287] invoque_syscall+0x6c/0x258 [ 37.108064] el0_svc_common.constprop.0+0x160/0x22c [ 37.112972] do_el0_svc+0x44/0x5c [ 37.116319] el0_svc+0x38/0x78 [ 37.119401] el0t_64_sync_handler+0x13c/0x158 [ 37.123788] el0t_64_sync+0x190/0x194 [ 37.127474] [ 37.128977] La dirección con errores pertenece al objeto en ffff00081037c2a0 [ 37.128977] que pertenece al caché kmalloc-8 de tamaño 8 [ 37.141177] La dirección con errores se encuentra a 0 bytes dentro de la [ 37.141177] región asignada de 3 bytes [ffff00081037c2a0, ffff00081037c2a3) [ 37.153465] [ 37.154971] La dirección con errores pertenece a la página física: [ 37.160559] página: refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x89037c [ 37.168596] indicadores: 0xbfffe0000000000(node=0|zone=2|lastcpupid=0x1ffff) [ 37.175149] page_type: 0xfdffffff(slab) [ 37.179021] raw: 0bfffe0000000000 ffff000800002500 dead000000000122 0000000000000000 [ 37.186788] raw: 000000000000000 0000000080800080 00000001fdffffff 0000000000000000 [ 37.194553] página volcada porque: kasan: se detectó un acceso incorrecto [ 37.200144] [ 37.201647] Estado de la memoria alrededor de la dirección con errores: [ 37.206460] ffff00081037c180: fa fc fc fc fa fc fc fc fa fc fc fc fa fc fc fc [ 37.213701] ffff00081037c200: fa fc fc fc 05 fc fc fc 03 fc fc fc 02 fc fc fc [ 37.220946] 081037c280: 06 fc fc fc 03 fc fc fc fc fc fc fc fc [ 37.228186] ^ [ 37.232473] ffff00081037c300: fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 37.239718] ffff00081037c380: fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 37.246962] ===================================================== ========== ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-46859)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/x86: panasonic-laptop: Arreglar accesos fuera de los límites a la matriz SINF El código de la computadora portátil Panasonic en varios lugares usa la matriz SINF con valores de índice de 0 - SINF_CUR_BRIGHT(0x0d) sin verificar que la matriz SINF sea lo suficientemente grande. No todas las computadoras portátiles Panasonic tienen esta cantidad de entradas de matriz SINF, por ejemplo, el modelo Toughbook CF-18 solo tiene 10 entradas de matriz SINF. Por lo tanto, solo admite las entradas de brillo AC+DC y silencio. Verifique que la matriz SINF tenga un tamaño mínimo que cubra todas las entradas de brillo AC+DC y rehúse a cargar si la matriz SINF es más pequeña. Para índices SINF más altos, oculte los atributos sysfs cuando la matriz SINF no contenga una entrada para ese atributo, evitando que show()/store() acceda a la matriz fuera de los límites y agregue verificación de los límites al código probe() y resume() que accede a estos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46870)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Deshabilitar el tiempo de espera de DMCUB para DCN35 [Por qué] DMCUB puede tardar intermitentemente más de lo esperado en procesar comandos. La antigua política de ASIC era continuar mientras se registra un error de diagnóstico, lo que funciona bien para ASIC sin IPS, pero con IPS esto podría llevar a una condición de ejecución donde intentamos acceder al estado de DCN mientras es inaccesible, lo que lleva a un bloqueo del sistema cuando el puerto NIU no está deshabilitado o los accesos de registro agotan ese tiempo de espera y la configuración de pantalla en un estado indefinido. [Cómo] Necesitamos investigar por qué estos accesos tardan más de lo esperado, pero por ahora debemos deshabilitar el tiempo de espera en DCN35 para evitar esta condición de ejecución. Dado que las esperas ocurren solo en niveles de interrupción más bajos, el riesgo de tomar demasiado tiempo en IRQ más alto y causar un tiempo de espera del perro guardián del sistema es mínimo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46871)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Corrija el valor definido para AMDGPU_DMUB_NOTIFICATION_MAX [Por qué y cómo] En realidad, expone '6' tipos en la enumeración dmub_notification_type. No 5. El uso de un número menor para crear la matriz dmub_callback y dmub_thread_offload tiene el potencial de acceder a un elemento fuera del límite de la matriz. Arréglelo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47697)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: media: dvb-frontends/rtl2830: corrige un error de escritura fuera de los límites Asegúrate de que el índice en rtl2830_pid_filter no supere 31 para evitar el acceso fuera de los límites. dev->filters es un valor de 32 bits, por lo que las funciones set_bit y clear_bit solo deben funcionar en índices de 0 a 31. Si el índice es 32, intentará acceder a un bit 33 inexistente, lo que provocará un acceso fuera de los límites. Cambia la comprobación de límites de índice > 32 a índice >= 32 para resolver este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47698)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 05/05/2026
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: media: dvb-frontends/rtl2832: corrige un error de escritura fuera de los límites Asegúrate de que el índice en rtl2832_pid_filter no supere 31 para evitar el acceso fuera de los límites. dev->filters es un valor de 32 bits, por lo que las funciones set_bit y clear_bit solo deben funcionar en índices de 0 a 31. Si el índice es 32, intentará acceder a un bit 33 inexistente, lo que provocará un acceso fuera de los límites. Cambia la comprobación de límites de índice > 32 a índice >= 32 para resolver este problema. [hverkuil: se agregó la etiqueta de correcciones, rtl2830_pid_filter -> rtl2832_pid_filter en logmsg]
-
Vulnerabilidad en wiki de HytaleModding (CVE-2026-32736)
Severidad: MEDIA
Fecha de publicación: 18/03/2026
Fecha de última actualización: 05/05/2026
La Wiki de Modding de Hytale es un servicio gratuito para que los mods de Hytale alojen su documentación y wikis. Una vulnerabilidad de Referencia Directa a Objeto Insegura (IDOR) en versiones de la wiki anteriores a la 1.0.0 expone la información personal de los autores de mods - incluyendo nombres completos y direcciones de correo electrónico - a cualquier usuario autenticado que visita una página de mod. Cualquier usuario que crea una cuenta puede acceder a detalles sensibles del autor simplemente navegando a la página de un mod a través de su slug. La versión 1.0.0 soluciona el problema.



