Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Relevanssi – A Better Search para WordPress (CVE-2024-1380)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 31/01/2025
    El complemento Relevanssi – A Better Search para WordPress es vulnerable al acceso no autorizado a los datos debido a una falta de verificación de capacidad en la función relevanssi_export_log_check() en todas las versiones hasta la 4.22.0 incluida. Esto hace posible que atacantes no autenticados exporten los datos del registro de consultas. El proveedor ha indicado que podrían considerar agregar una verificación de capacidad para un control de autorización adecuado; sin embargo, esta vulnerabilidad en teoría está parcheada tal como está.
  • Vulnerabilidad en Website Builder para WordPress y WooCommerce para WordPress (CVE-2024-1668)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 31/01/2025
    El Avada | El tema Website Builder para WordPress y WooCommerce para WordPress es vulnerable a la exposición de información confidencial en versiones hasta la 7.11.5 incluida a través de la página de entradas del formulario. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, vean el contenido de todos los envíos de formularios, incluidos los campos que están ofuscados (como el campo "contraseña" del formulario de contacto).
  • Vulnerabilidad en Muffingroup Betheme (CVE-2022-45349)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 31/01/2025
    Vulnerabilidad de autorización faltante en Muffingroup Betheme. Este problema afecta a Betheme: desde n/a hasta 26.6.1.
  • Vulnerabilidad en Muffingroup Betheme (CVE-2022-45351)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 31/01/2025
    Vulnerabilidad de autorización faltante en Muffingroup Betheme. Este problema afecta a Betheme: desde n/a hasta 26.6.1.
  • Vulnerabilidad en Muffingroup Betheme (CVE-2022-45352)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 31/01/2025
    Vulnerabilidad de autorización faltante en Muffingroup Betheme. Este problema afecta a Betheme: desde n/a hasta 26.6.1.
  • Vulnerabilidad en Muffingroup Betheme (CVE-2022-45356)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 31/01/2025
    Vulnerabilidad de autorización faltante en Muffingroup Betheme. Este problema afecta a Betheme: desde n/a hasta 26.6.1.
  • Vulnerabilidad en IBM Db2 (CVE-2024-27254)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 31/01/2025
    El servidor federado IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 10.5, 11.1 y 11.5 es vulnerable a la denegación de servicio con una consulta especialmente manipulada bajo ciertas condiciones. ID de IBM X-Force: 283813.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35945)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: phy_device: previene excepciones nullptr en ISR. Si phydev->irq está configurado incondicionalmente, verifique si hay un controlador de interrupciones válido o recurra al modo de sondeo para evitar excepciones nullptr en la rutina del servicio de interrupciones .
  • Vulnerabilidad en kernel de Linux (CVE-2024-35946)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: corrige el acceso al puntero null al cancelar el escaneo. Durante la cancelación del escaneo podríamos usar vif que no estaban escaneando. Solucione este problema utilizando el vif de escaneo real.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52788)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i915/perf: corrige errores de desreferencia NULL con llamadas drm_dbg(). Cuando la interfaz i915 perf no está disponible, la desreferenciación conducirá a desreferencias NULL. Como devolver -ENOTSUPP es un retorno bastante claro cuando la interfaz perf no está disponible. [tursulin: etiqueta estable agregada] (cereza seleccionada del compromiso 36f27350ff745bd228ab04d7845dfbffc177a889)
  • Vulnerabilidad en kernel de Linux (CVE-2021-47435)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dm: corrige la ejecución del puntero NULL de mempool al completar IO dm_io_dec_pending() llama a end_io_acct() primero y luego dec md en vuelo conteo pendiente. Pero si una tarea intercambia la tabla DM al mismo tiempo, esto puede provocar un bloqueo debido a que mempool->elementos son NULL: tarea1 tarea2 do_resume ->do_suspend ->dm_wait_for_completion bio_endio ->clone_endio ->dm_io_dec_pending ->end_io_acct ->wakeup task1 - >dm_swap_table ->__bind ->__bind_mempools ->bioset_exit ->mempool_exit ->free_io [67.330330] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 00000000000000000 ...... [67.330494] pstate: 80400085 (Nzcv daIf +PAN -UAO ) [67.330510] pc: mempool_free+0x70/0xa0 [67.330515] lr: mempool_free+0x4c/0xa0 [67.330520] sp: ffffff8008013b20 [67.330524] x29: ffffff8008013b20 x28: 000000000000004 [ 67.330530] x27: fffffa8c2ff40a0 x26: 00000000ffff1cc8 [ 67.330535] x25: 0000000000000000 x24: ffffffdada34c800 [ 67.330541] x23: 0000000000000000 x22: ffffffdada34c800 [ 67.330547] x21: 00000000ffff1cc8 x20: 1304d80 [ 67.330552] x19: ffffffdada34c970 x18: 000000b312625d9c [ 67.330558] x17: 00000000002dcfbf x16: 00000000000006dd [ 67.330563] 000000000093b41e x14: 0000000000000010 [ 67.330569] x13: 0000000000007f7a x12: 0000000034155555 [ 67.330574] x11: 00000000000000001 x10: 0000000000000001 [ 67.330579] x9 : 0000000000000000 x8: 0000000000000000 [67.330585] x7: 0000000000000000 x6: ffffff80148b5c1a [67.330590] x5: ffffff8008013ae0 x4: 000000001 [67.330596] x3: ffffff80080139c8 x2: ffffff801083bab8 [67.330601] x1: 0000000000000000 x0: ffffffdada34c970 [67.330609] Rastreo de llamadas: [67.330616] mempool_free+0x70/0xa0 [67.330627] 8/0x110 [67.330638] dec_pending+0x13c/0x230 [67.330644] clone_endio+0x90/0x180 [ 67.330649] bio_endio+0x198/0x1b8 [ 67.330655] dec_pending+0x190/0x230 [ 67.330660] clone_endio+0x90/0x180 [ 67.330665] bio_endio+0x198/0x1b8 [ 67.330673 ] blk_update_request+0x214/0x428 [ 67.330683] scsi_end_request+0x2c/0x300 [ 67.330688 ] scsi_io_completion+0xa0/0x710 [ 67.330695] scsi_finish_command+0xd8/0x110 [ 67.330700] scsi_softirq_done+0x114/0x148 [ 67.330708] blk_done_softirq+0x74/0xd0 [ 67.3307 16] __do_softirq+0x18c/0x374 [ 67.330724] irq_exit+0xb4/0xb8 [ 67.330732] __handle_domain_irq +0x84/0xc0 [ 67.330737] gic_handle_irq+0x148/0x1b0 [ 67.330744] el1_irq+0xe8/0x190 [ 67.330753] lpm_cpuidle_enter+0x4f8/0x538 [ 67.330759] +0x1fc/0x398 [ 67.330764] cpuidle_enter+0x18/0x20 [ 67.330772] do_idle+0x1b4 /0x290 [ 67.330778] cpu_startup_entry+0x20/0x28 [ 67.330786] second_start_kernel+0x160/0x170 Solucione este problema de la siguiente manera: 1) Estableciendo punteros a los miembros 'struct dm_io' en dm_io_dec_pending() para que puedan pasarse a end_io_acct() _después_ free_io() se llama. 2) Mover end_io_acct() después de free_io().
  • Vulnerabilidad en Memberpress para WordPress (CVE-2024-5031)
    Severidad: ALTA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 31/01/2025
    El complemento Memberpress para WordPress es vulnerable a Blind Server-Side Request Forgery en todas las versiones hasta la 1.11.29 incluida a través del código corto 'mepr-user-file'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originen en la aplicación web y puedan usarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en Eclipse Ditto (CVE-2024-5165)
    Severidad: MEDIA
    Fecha de publicación: 23/05/2024
    Fecha de última actualización: 31/01/2025
    En las versiones 3.0.0 a 3.5.5 de Eclipse Ditto, la entrada del usuario de varios campos de entrada de la interfaz de usuario de Eclipse Ditto Explorer https://eclipse.dev/ditto/user-interface.html no se neutralizó adecuadamente y, por lo tanto, fue vulnerable a ambos. XSS reflejado y almacenado (Cross Site Scripting). Varias entradas no persistieron en el backend de Eclipse Ditto, sino solo en el almacenamiento del navegador local para guardar la configuración de los "entornos" de la interfaz de usuario y, por ejemplo, las últimas "consultas de búsqueda" realizadas, lo que resultó en una vulnerabilidad "XSS reflejada". Sin embargo, varias otras entradas persistieron en el backend de Eclipse Ditto, lo que provocó una vulnerabilidad "Stored XSS". Esto significa que los usuarios autenticados y autorizados en Eclipse Ditto pueden conservar cosas en Ditto que pueden, cuando son mostradas por otros usuarios que también están autorizados a ver esas cosas en la interfaz de usuario de Eclipse Ditto, provocar que se ejecuten scripts en el navegador de otros usuarios.
  • Vulnerabilidad en Elementor Header & Footer Builder para WordPress (CVE-2024-2618)
    Severidad: MEDIA
    Fecha de publicación: 24/05/2024
    Fecha de última actualización: 31/01/2025
    El complemento Elementor Header & Footer Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo de tamaño en todas las versiones hasta la 1.6.26 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Betheme (CVE-2023-39998)
    Severidad: ALTA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 31/01/2025
    Vulnerabilidad de autorización faltante en Muffingroup Betheme. Este problema afecta a Betheme: desde n/a hasta 27.1.1.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38574)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: libbpf: evita la desreferencia del puntero nulo cuando el programa a cargar no tiene BTF. En bpf_objec_load_prog(), no hay garantía de que obj->btf no sea NULL al pasarlo a btf__fd() , y esta función no realiza ninguna verificación antes de eliminar la referencia a su argumento (como solía hacer bpf_object__btf_fd()). Como consecuencia, obtenemos errores de segmentación en bpftool (por ejemplo) cuando intentamos cargar programas que vienen sin información BTF. v2: Mantenga btf__fd() en la solución en lugar de volver a bpf_object__btf_fd().
  • Vulnerabilidad en Rockwell Automation (CVE-2024-6435)
    Severidad: ALTA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 31/01/2025
    Existe una vulnerabilidad de escalada de privilegios en los productos afectados que podría permitir que un usuario malintencionado con privilegios básicos acceda a funciones que sólo deberían estar disponibles para usuarios con privilegios de nivel administrativo. Si se explota, un atacante podría leer datos confidenciales y crear usuarios. Por ejemplo, un usuario malintencionado con privilegios básicos podría realizar funciones críticas, como crear un usuario con privilegios elevados y leer información confidencial en la sección "vistas".
  • Vulnerabilidad en Rockwell Automation (CVE-2024-40619)
    Severidad: ALTA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 31/01/2025
    CVE-2024-40619 IMPACT Existe una vulnerabilidad de denegación de servicio en los productos afectados. La vulnerabilidad ocurre cuando un paquete CIP con formato incorrecto se envía a través de la red al dispositivo y resulta en un fallo importante no recuperable que causa una denegación de servicio.
  • Vulnerabilidad en Rockwell Automation (CVE-2024-40620)
    Severidad: MEDIA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 31/01/2025
    CVE-2024-40620 IMPACT Existe una vulnerabilidad en el producto afectado debido a la falta de cifrado de información confidencial. La vulnerabilidad provoca que los datos se envíen entre la consola y el panel sin cifrado, lo que se puede ver en los registros de los servidores proxy, lo que podría afectar la confidencialidad de los datos.
  • Vulnerabilidad en Rockwell Automation (CVE-2024-7513)
    Severidad: ALTA
    Fecha de publicación: 14/08/2024
    Fecha de última actualización: 31/01/2025
    CVE-2024-7513 IMPACT Existe una vulnerabilidad de ejecución de código en el producto afectado. La vulnerabilidad se produce debido a permisos de archivos predeterminados inadecuados que permiten a cualquier usuario editar o reemplazar archivos, que se ejecutan mediante una cuenta con permisos elevados.
  • Vulnerabilidad en Rockwell Automation (CVE-2024-45824)
    Severidad: CRÍTICA
    Fecha de publicación: 12/09/2024
    Fecha de última actualización: 31/01/2025
    CVE-2024-45824 IMPACTO Existe una vulnerabilidad de código remoto en los productos afectados. La vulnerabilidad se produce cuando se combina con vulnerabilidades de path traversal, inyección de comandos y XSS y permite la ejecución de código remoto sin autenticación. El enlace en la sección de mitigaciones a continuación contiene parches para solucionar este problema.
  • Vulnerabilidad en JetBrains WebStorm (CVE-2024-52555)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 31/01/2025
    En JetBrains WebStorm anterior a la versión 2024.3, la ejecución de código en modo de proyecto no confiable era posible a través del script de instalación de definiciones de tipo
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-54153)
    Severidad: BAJA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 31/01/2025
    En JetBrains YouTrack antes de 2024.3.51866, la descarga de copias de seguridad de bases de datos no autenticadas era posible a través de un parámetro de consulta vulnerable
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-54154)
    Severidad: ALTA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 31/01/2025
    En JetBrains YouTrack antes de 2024.3.51866, la toma de control del sistema era posible a través del path traversal en el entorno protegido del complemento
  • Vulnerabilidad en JetBrains YouTrack (CVE-2024-54155)
    Severidad: BAJA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 31/01/2025
    En JetBrains YouTrack antes de 2024.3.51866, un control de acceso incorrecto permitía enumerar nombres de proyectos durante la importación de aplicaciones sin autenticación
  • Vulnerabilidad en kernel de Linux (CVE-2024-47809)
    Severidad: MEDIA
    Fecha de publicación: 11/01/2025
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dlm: arregla posible desreferencia nula de lkb_resource Este parche corrige una posible desreferencia de puntero nulo cuando se llama a esta función desde request_lock() ya que lkb->lkb_resource aún no está asignado, solo después de validar_lock_args() llamando a attached_lkb(). Otro problema es que un nombre de recurso podría ser un bytearray no imprimible y no podemos asumir que esté codificado en ASCII. Es probable que la funcionalidad de registro nunca se vea afectada cuando se usa DLM de forma normal y no se habilita ningún registro de depuración. La desreferencia de puntero nulo solo puede ocurrir en un lkb creado recientemente que aún no tenga el recurso asignado, probablemente nunca llegue a la desreferencia de puntero nulo, pero debemos estar seguros de que otros cambios podrían no cambiar este comportamiento y realmente podemos llegar a la desreferencia de puntero nulo mencionada. En este parche simplemente omitimos la impresión del nombre del recurso, el id de lkb es suficiente para hacer una posible conexión con un nombre de recurso si existe.
  • Vulnerabilidad en kernel de Linux (CVE-2024-57914)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: tcpci: soluciona el problema del puntero NULL en el caso de irq compartida. La función tcpci_irq() puede encontrarse con el siguiente problema de desreferencia de puntero NULL: [2.641851] No se puede gestionar la desreferencia de puntero NULL del kernel en la dirección virtual 0000000000000010 [2.641951] estado 0x1, 0x37f [2.650659] Información de aborto de memoria: [2.656490] ESR = 0x0000000096000004 [2.660230] EC = 0x25: DABT (EL actual), IL = 32 bits [2.665532] SET = 0, FnV = 0 [2.668579] EA = 0, S1PTW = 0 [ 2.671715] FSC = 0x04: error de traducción de nivel 0 [ 2.676584] Información de cancelación de datos: [ 2.679459] ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 [ 2.684936] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 2.689980] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 2.695284] [0000000000000010] dirección de usuario pero active_mm es intercambiador [ 2.701632] Error interno: Oops: 0000000096000004 [#1] PREEMPT SMP [ 2.707883] Módulos vinculados en: [ 2.710936] CPU: 1 UID: 0 PID: 87 Comm: irq/111-2-0051 No contaminado 6.12.0-rc6-06316-g7f63786ad3d1-dirty #4 [ 2.720570] Nombre del hardware: Placa NXP i.MX93 11X11 EVK (DT) [ 2.726040] pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 2.732989] pc : tcpci_irq+0x38/0x318 [ 2.736647] lr : _tcpci_irq+0x14/0x20 [ 2.740295] sp : ffff80008324bd30 [ 2.743597] x29: ffff80008324bd70 x28: ffff800080107894 x27: ffff800082198f70 [ 2.750721] x26: ffff0000050e6680 x25: ffff000004d172ac x24: ffff0000050f0000 [ 2.757845] x23: ffff000004d17200 x22: 0000000000000001 x21: ffff0000050f0000 [ 2.764969] x20: ffff000004d17200 x19: 0000000000000000 x18: 0000000000000001 [ 2.772093] x17: 0000000000000000 x16: ffff80008183d8a0 x15: ffff00007fbab040 [ 2.779217] x14: ffff00007fb918c0 x13: 0000000000000000 x12: 000000000000017a [ 2.786341] x11: 0000000000000001 x10: 0000000000000a90 x9 : ffff80008324bd00 [ 2.793465] x8 : ffff0000050f0af0 x7 : ffff00007fbaa840 x6 : 0000000000000031 [ 2.800589] x5 : 000000000000017a x4 : 0000000000000002 x3 : 0000000000000002 [ 2.807713] x2 : ffff80008324bd3a x1 : 00000000000000010 x0 : 0000000000000000 [ 2.814838] Rastreo de llamadas: [ 2.817273] tcpci_irq+0x38/0x318 [ 2.820583] _tcpci_irq+0x14/0x20 [ 2.823885] irq_thread_fn+0x2c/0xa8 [ 2.827456] irq_thread+0x16c/0x2f4 [ 2.830940] kthread+0x110/0x114 [ 2.834164] ret_from_fork+0x10/0x20 [ 2.837738] Código: f9426420 f9001fe0 d2800000 52800201 (f9400a60) Esto puede suceder en el caso de irq compartido. Por ejemplo, dos puertos Tipo-C comparten un irq. Después de que el primer puerto terminó tcpci_register_port(), puede activar la interrupción. Sin embargo, si la interrupción llega por casualidad, el segundo puerto termina devm_request_threaded_irq(), el controlador de interrupción del segundo puerto se ejecutará primero. Entonces, el problema anterior ocurre debido a que tcpci sigue siendo un puntero NULL en tcpci_irq() cuando se desreferencia a regmap. devm_request_threaded_irq() <-- port1 irq viene deshabilitar_irq(client->irq); tcpci_register_port() Esto restaurará la lógica al estado anterior a el commit (77e85107a771 "usb: typec: tcpci: support edge irq"). Sin embargo, mover tcpci_register_port() antes crea un problema cuando se usa el irq de borde porque tcpci_init() se llamará antes que devm_request_threaded_irq(). tcpci_init() escribe ALERT_MASK en el hardware para indicarle que comience a generar interrupciones, pero aún no estamos listos para lidiar con ellas, entonces los eventos ALERT pueden perderse y la línea ALERT no se recuperará al nivel alto para siempre. Para evitar el problema, esto también establecerá el registro ALERT_MASK después del retorno de devm_request_threaded_irq().
  • Vulnerabilidad en kernel de Linux (CVE-2024-57926)
    Severidad: ALTA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/mediatek: Establecer private->all_drm_private[i]->drm en NULL si mtk_drm_bind devuelve err El puntero debe establecerse en NULL, de lo contrario KASAN se queja de use-after-free. Porque en mtk_drm_bind, todos los drm de private se establecen de la siguiente manera. private->all_drm_private[i]->drm = drm; Y drm será liberado por drm_dev_put en caso de que mtk_drm_kms_init devuelva un error. Sin embargo, la ruta de apagado aún accede a la memoria asignada previamente en drm_atomic_helper_shutdown. [ 84.874820] watchdog: watchdog0: ¡watchdog no se detuvo! [ 86.512054] ======================================================================= [ 86.513162] ERROR: KASAN: use-after-free en drm_atomic_helper_shutdown+0x33c/0x378 [ 86.514258] Lectura de tamaño 8 en la dirección ffff0000d46fc068 por la tarea shutdown/1 [ 86.515213] [ 86.515455] CPU: 1 UID: 0 PID: 1 Comm: shutdown No contaminado 6.13.0-rc1-mtk+gfa1a78e5d24b-dirty #55 [ 86.516752] Nombre del hardware: Producto desconocido/Producto desconocido, BIOS 2022.10 10/01/2022 [ 86.517960] Rastreo de llamadas: [ 86.518333] show_stack+0x20/0x38 (C) [ 86.518891] dump_stack_lvl+0x90/0xd0 [ 86.519443] print_report+0xf8/0x5b0 [ 86.519985] kasan_report+0xb4/0x100 [ 86.520526] __asan_report_load8_noabort+0x20/0x30 [ 86.521240] drm_atomic_helper_shutdown+0x33c/0x378 [ 86.521966] apagado_drm_mtk+0x54/0x80 [ 86.522546] apagado_plataforma+0x64/0x90 [ 86.523137] apagado_dispositivo+0x260/0x5b8 [ 86.523728] reinicio_núcleo+0x78/0xf0 [ 86.524282] __do_sys_reboot+0x258/0x2f0 [ 86.524871] __arm64_sys_reboot+0x90/0xd8 [ 86.525473] invocar_syscall+0x74/0x268 [ 86.526041] el0_svc_common.constprop.0+0xb0/0x240 [ 86.526751] do_el0_svc+0x4c/0x70 [ 86.527251] el0_svc+0x4c/0xc0 [ 86.527719] el0t_64_sync_handler+0x144/0x168 [ 86.528367] el0t_64_sync+0x198/0x1a0 [ 86.528920] [ 86.529157] La dirección con errores pertenece a la página física: [ 86.529972] page: refcount:0 mapcount:0 mapping:0000000000000000 index:0xffff0000d46fd4d0 pfn:0x1146fc [86.531319] indicadores: 0xbfffc0000000000(node=0|zone=2|lastcpupid=0xffff) [86.532267] sin procesar: 0bfffc0000000000 0000000000000000 dead000000000122 0000000000000000 [86.533390] sin procesar: ffff0000d46fd4d0 000000000000000 00000000ffffffff 0000000000000000 [86.534511] página volcada porque: kasan: se detectó un acceso incorrecto [ 86.535323] [ 86.535559] Estado de la memoria alrededor de la dirección con errores: [ 86.536265] ffff0000d46fbf00: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff [ 86.537314] ffff0000d46fbf80: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff [ 86.538363] >ffff0000d46fc000: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff [ 86.544733] ^ [ 86.551057] ffff0000d46fc080: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff [ 86.557510] ffff0000d46fc100: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff [ 86.563928] ===================================================================== [ 86.571093] Deshabilitando la depuración de bloqueo debido a una corrupción del kernel [ 86.577642] No se puede gestionar la solicitud de paginación del kernel en la dirección virtual e0e9c0920000000b [ 86.581834] KASAN: tal vez acceso a memoria salvaje en el rango [0x0752049000000058-0x075204900000005f] ...
  • Vulnerabilidad en kernel de Linux (CVE-2024-57933)
    Severidad: MEDIA
    Fecha de publicación: 21/01/2025
    Fecha de última actualización: 31/01/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gve: proteger las operaciones XSK ante la existencia de colas Este parche predica la habilitación y deshabilitación de los grupos XSK ante la existencia de colas. Tal como está, si la interfaz está inactiva, deshabilitar o habilitar los grupos XSK provocaría un bloqueo, ya que el puntero de cola RX sería NULL. El registro del grupo XSK se producirá como parte de la siguiente interfaz activa. De forma similar, xsk_wakeup debe protegerse contra la desaparición de colas mientras se ejecuta la función, por lo que se agrega una comprobación contra el indicador GVE_PRIV_FLAGS_NAPI_ENABLED para sincronizar con la desactivación del bit y elsynchronous_net() en gve_turndown.
  • Vulnerabilidad en macOS Ventura, macOS Sequoia y macOS Sonoma (CVE-2025-24114)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 31/01/2025
    Se solucionó un problema de permisos con restricciones adicionales. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda modificar partes protegidas del archivo sistema.
  • Vulnerabilidad en macOS Ventura, macOS Sequoia y macOS Sonoma (CVE-2025-24116)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 31/01/2025
    Se solucionó un problema de acceso con restricciones de la sandbox adicionales. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Es posible que una aplicación pueda omitir las preferencias de privacidad.
  • Vulnerabilidad en iPadOS, visionOS, iOS, macOS Sequoia y watchOS (CVE-2025-24117)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 31/01/2025
    Este problema se solucionó con una redacción mejorada de información confidencial. Este problema se solucionó en iPadOS 17.7.4, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3 y watchOS 11.3. Es posible que una aplicación pueda tomar la huella digital del usuario.
  • Vulnerabilidad en macOS Ventura, macOS Sequoia y macOS Sonoma (CVE-2025-24120)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 31/01/2025
    Este problema se solucionó mejorando la gestión de la duración de los objetos. Este problema se solucionó en macOS Ventura 13.7.3, macOS Sequoia 15.3 y macOS Sonoma 14.7.3. Un atacante podría provocar la finalización inesperada de una aplicación.
  • Vulnerabilidad en macOS Ventura, macOS Sonoma, visionOS, iOS, iPadOS, macOS Sequoia y tvOS (CVE-2025-24127)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 31/01/2025
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en iPadOS 17.7.4, macOS Ventura 13.7.3, macOS Sonoma 14.7.3, visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3 y tvOS 18.3. El análisis de un archivo puede provocar el cierre inesperado de una aplicación.
  • Vulnerabilidad en macOS Sequoia, Safari, iOS y iPadOS (CVE-2025-24128)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 31/01/2025
    El problema se solucionó agregando lógica adicional. Este problema se solucionó en macOS Sequoia 15.3, Safari 18.3, iOS 18.3 y iPadOS 18.3. Visitar un sitio web malicioso puede provocar la suplantación de la barra de direcciones.
  • Vulnerabilidad en visionOS, iOS, iPadOS, macOS Sequoia, watchOS y tvOS (CVE-2025-24129)
    Severidad: ALTA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 31/01/2025
    Se solucionó un problema de confusión de tipos con comprobaciones mejoradas. Este problema se solucionó en visionOS 2.3, iOS 18.3 y iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3 y tvOS 18.3. Un atacante remoto puede provocar la finalización inesperada de una aplicación.