Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Elementor para WordPress (CVE-2024-1698)
    Severidad: CRÍTICA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 10/03/2025
    NotificationX: el mejor complemento FOMO, prueba social, ventana emergente de ventas de WooCommerce y barra de notificaciones con el complemento Elementor para WordPress es vulnerable a la inyección SQL a través del parámetro 'tipo' en todas las versiones hasta la 2.8.2 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
  • Vulnerabilidad en Code-projects Computer Science Time Table System 1.0 (CVE-2024-24105)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de inyección SQL en Code-projects Computer Science Time Table System 1.0 permite a atacantes ejecutar código arbitrario a través de adminFormvalidation.php.
  • Vulnerabilidad en OpenText NetIQ Privileged Account Manager (CVE-2020-11862)
    Severidad: ALTA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 10/03/2025
    Asignación de recursos sin límites o vulnerabilidad de limitación en OpenText NetIQ Privileged Account Manager en Linux, Windows, 64 bits permite inundaciones. Este problema afecta a NetIQ Privileged Account Manager: versiones anteriores a 3.7.0.2.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52610)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/sched: act_ct: corrige la fuga de skb y falla en ooo frags act_ct agrega usuarios de skb-> antes de la desfragmentación. Si los fragmentos llegan en orden, la referencia del último fragmento se restablece en: inet_frag_reasm_prepare skb_morph, lo cual no es sencillo. Sin embargo, cuando los fragmentos llegan desordenados, nadie elimina la referencia del último fragmento y todos los fragmentos se filtran. La situación es aún peor, ya que iniciar la captura de paquetes puede provocar una falla[0] cuando skb ha sido clonado y compartido al mismo tiempo. Solucione el problema eliminando skb_get() antes de la desfragmentación. act_ct devuelve TC_ACT_CONSUMED cuando la desfragmentación falla o está en progreso. [0]: [843.804823] ------------[ cortar aquí ]------------ [ 843.809659] ERROR del kernel en net/core/skbuff.c:2091 ! [843.814516] código de operación no válido: 0000 [#1] PREEMPT SMP [ 843.819296] CPU: 7 PID: 0 Comm: swapper/7 Kdump: cargado Contaminado: GS 6.7.0-rc3 #2 [ 843.824107] Nombre de hardware: XFUSION 1288H V6/ BC13MBSBD, BIOS 1.29 25/11/2022 [ 843.828953] RIP: 0010:pskb_expand_head+0x2ac/0x300 [ 843.833805] Código: 8b 70 28 48 85 f6 74 82 48 83 c6 08 bf 01 00 0 0 00 e8 38 bd ff ff 8b 83 c0 00 00 00 48 03 83 c8 00 00 00 e9 62 ff ff ff 0f 0b <0f> 0b e8 8d d0 ff ff e9 b3 fd ff ff 81 7c 24 14 40 01 00 00 4c 89 [ 843.843698] RSP: 0 018:ffffc9000cce07c0 EFLAGS: 00010202 [843.848524] RAX: 00000000000000002 RBX: ffff88811a211d00 RCX: 00000000000000820 [843.853299] RDX: 0000000000000640 RSI: 0000000000000000 RDI: ffff88811a211d00 [ 843.857974] RBP: ffff888127d39518 R08: 00000000bee97314 R09: 00000000000000000 [ 843.862584] R10: 00 00000000000000 R11: ffff8881109f0000 R12: 0000000000000880 [ 843.867147] R13: ffff888127d39580 R14: 0000000000000640 R15: ffff888170f7b900 [ 843.871680] FS: 0000000000000000(0 000) GS:ffff889ffffc0000(0000) knlGS:00000000000000000 [ 843.876242] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 843.880778] CR2 : 00007fa42affcfb8 CR3: 000000011433a002 CR4: 0000000000770ef0 [ 843.885336] DR0: 00000000000000000 DR1: 00000000000000000 DR2: 000000000000000 00 [ 843.889809] DR3: 00000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 843.894229] PKRU: 55555554 [ 843.898539] Rastreo de llamadas: [ 843.90277 2] [843.906922] ? __die_body+0x1e/0x60 [ 843.911032] ? morir+0x3c/0x60 [843.915037]? do_trap+0xe2/0x110 [843.918911]? pskb_expand_head+0x2ac/0x300 [843.922687]? do_error_trap+0x65/0x80 [843.926342]? pskb_expand_head+0x2ac/0x300 [843.929905]? exc_invalid_op+0x50/0x60 [843.933398]? pskb_expand_head+0x2ac/0x300 [843.936835]? asm_exc_invalid_op+0x1a/0x20 [843.940226]? pskb_expand_head+0x2ac/0x300 [ 843.943580] inet_frag_reasm_prepare+0xd1/0x240 [ 843.946904] ip_defrag+0x5d4/0x870 [ 843.950132] nf_ct_handle_fragments+0xec/0x130 [nf_conn pista] [843.953334] tcf_ct_act+0x252/0xd90 [act_ct] [843.956473]? tcf_mirred_act+0x516/0x5a0 [act_mirred] [843.959657] tcf_action_exec+0xa1/0x160 [843.962823] fl_classify+0x1db/0x1f0 [cls_flower] [843.966010] ? skb_clone+0x53/0xc0 [ 843.969173] tcf_classify+0x24d/0x420 [ 843.972333] tc_run+0x8f/0xf0 [ 843.975465] __netif_receive_skb_core+0x67a/0x1080 [ 843.978634 ] ? dev_gro_receive+0x249/0x730 [843.981759] __netif_receive_skb_list_core+0x12d/0x260 [843.984869] netif_receive_skb_list_internal+0x1cb/0x2f0 [843.987957] ? mlx5e_handle_rx_cqe_mpwrq_rep+0xfa/0x1a0 [mlx5_core] [ 843.991170] napi_complete_done+0x72/0x1a0 [ 843.994305] mlx5e_napi_poll+0x28c/0x6d0 [mlx5_core] [ 843.997501] __napi_poll+0x25/0x1b0 [ 844.000627] net_rx_action+0x256/0x330 [ 844.003705] __do_softirq+0xb3/ 0x29b [ 844.006718] irq_exit_rcu+0x9e/0xc0 [ 844.009672] common_interrupt+0x86/0xa0 [ 844.012537] [ 844.015285] [ 844.017937] asm_common_interrupt+0x26 /0x40 [844.020591] RIP: 0010:acpi_safe_halt+0x1b/0x20 [ 844.023247] ---truncado ---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52619)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pstore/ram: soluciona el fallo al establecer el número de CPU en un número impar. Cuando el número de núcleos de CPU se ajusta a 7 u otros números impares, el tamaño de la zona se convertirá en un número impar. La dirección de la zona se convertirá en: dirección de zona0 = BASE dirección de zona1 = BASE + tamaño_zona dirección de zona2 = BASE + tamaño_zona*2 ... La dirección de zona1/3/5/7 se asignará a va no alineada . Eventualmente se producirán fallas al acceder a estos va. Entonces, use ALIGN_DOWN() para asegurarse de que el tamaño de la zona sea uniforme para evitar este error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26631)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipv6: mcast: corrige data-race en ipv6_mc_down / mld_ifc_work idev->mc_ifc_count se puede sobrescribir sin el bloqueo adecuado. Originalmente encontrado por syzbot [1], solucione este problema encapsulando las llamadas a mld_ifc_stop_work() (y mld_gq_stop_work() por si acaso) con mutex_lock() y mutex_unlock() en consecuencia, ya que estas funciones solo deben llamarse con mc_lock según sus declaraciones. [1] ERROR: KCSAN: carrera de datos en ipv6_mc_down / mld_ifc_work escribir en 0xffff88813a80c832 de 1 bytes por tarea 3771 en la CPU 0: mld_ifc_stop_work net/ipv6/mcast.c:1080 [en línea] ipv6_mc_down+0x10a/0x280 net/ipv6/mcast .c:2725 addrconf_ifdown+0xe32/0xf10 net/ipv6/addrconf.c:3949 addrconf_notify+0x310/0x980 notifier_call_chain kernel/notifier.c:93 [en línea] raw_notifier_call_chain+0x6b/0x1c0 kernel/notifier.c:461 __dev_notify_flag s+0x205/ 0x3d0 dev_change_flags+0xab/0xd0 net/core/dev.c:8685 do_setlink+0x9f6/0x2430 net/core/rtnetlink.c:2916 rtnl_group_changelink net/core/rtnetlink.c:3458 [en línea] __rtnl_newlink net/core/rtnetlink.c :3717 [en línea] rtnl_newlink+0xbb3/0x1670 net/core/rtnetlink.c:3754 rtnetlink_rcv_msg+0x807/0x8c0 net/core/rtnetlink.c:6558 netlink_rcv_skb+0x126/0x220 net/netlink/af_netlink.c:2545 rtnetlink_rcv+0 x1c /0x20 net/core/rtnetlink.c:6576 netlink_unicast_kernel net/netlink/af_netlink.c:1342 [en línea] netlink_unicast+0x589/0x650 net/netlink/af_netlink.c:1368 netlink_sendmsg+0x66e/0x770 net/netlink/af_netlink.c :1910 ... escriba en 0xffff88813a80c832 de 1 bytes por tarea 22 en la CPU 1: mld_ifc_work+0x54c/0x7b0 net/ipv6/mcast.c:2653 Process_one_work kernel/workqueue.c:2627 [en línea] Process_scheduled_works+0x5b8/0xa30 kernel/ workqueue.c:2700 trabajador_thread+0x525/0x730 kernel/workqueue.c:2781 ...
  • Vulnerabilidad en Meta Data and Taxonomies Filter (MDTF) de WordPress (CVE-2024-30457)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en WordPress Meta Data and Taxonomies Filter (MDTF) de realmag777 para WordPress. Este problema afecta a WordPress Meta Data and Taxonomies Filter (MDTF): desde n/a hasta 1.3.3.1.
  • Vulnerabilidad en IBM Storage Defender - Resiliency Service (CVE-2024-27261)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 10/03/2025
    IBM Storage Defender - Resiliency Service 2.0.0 a 2.0.2 podría permitir a un usuario privilegiado instalar un archivo tar potencialmente peligroso, lo que podría darle acceso a sistemas posteriores donde se instaló el paquete. ID de IBM X-Force: 283986.
  • Vulnerabilidad en Supsystic Easy Google Maps (CVE-2024-31269)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Supsystic Easy Google Maps. Este problema afecta a Easy Google Maps: desde n/a hasta 1.11.11.
  • Vulnerabilidad en Supsystic Popup de Supsystic (CVE-2024-31421)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de autorización faltante en Supsystic Popup de Supsystic. Este problema afecta a Popup de Supsystic: desde n/a hasta 1.10.27.
  • Vulnerabilidad en BeyondTrust U-Series (CVE-2024-4018)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 10/03/2025
    Una vulnerabilidad de gestión de privilegios inadecuada en el dispositivo BeyondTrust U-Series en Windows de 64 bits (módulos de API del dispositivo local) permite la escalada de privilegios. Este problema afecta al dispositivo U-Series: desde 3.4 antes de 4.0.3.
  • Vulnerabilidad en PHPGurukul Doctor Appointment Management System 1.0 (CVE-2024-4294)
    Severidad: MEDIA
    Fecha de publicación: 27/04/2024
    Fecha de última actualización: 10/03/2025
    Una vulnerabilidad fue encontrada en PHPGurukul Doctor Appointment Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /doctor/view-appointment-detail.php es afectada por esta vulnerabilidad. La manipulación del argumento editid conduce a un control inadecuado de los identificadores de recursos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-262226 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en supsystic.Com Popup de Supsystic (CVE-2023-46197)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 10/03/2025
    Limitación incorrecta de una vulnerabilidad de nombre de ruta a un directorio restringido ("Path Traversal") en supsystic.Com Popup de Supsystic permite un path traversal relativa. Este problema afecta a Popup de Supsystic: desde n/a hasta 1.10.19.
  • Vulnerabilidad en CodePeople CodePeople Calculated Fields Form (CVE-2023-26523)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de falta de autorización en CodePeople Calculated Fields Form permite un uso indebido de la funcionalidad. Este problema afecta a Calculated Fields Form: desde n/a hasta 1.1.120.
  • Vulnerabilidad en CodePeople Contact Form Email (CVE-2023-28494)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de falta de autorización en CodePeople Contact Form Email permite un uso indebido de la funcionalidad. Este problema afecta a Contact Form Email: desde n/a hasta 1.3.31.
  • Vulnerabilidad en Contact Form Email (CVE-2023-48318)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en CodePeople Contact Form Email permite omitir la funcionalidad. Este problema afecta a Contact Form Email: desde n/a hasta 1.3.41.
  • Vulnerabilidad en OnCell G3470A-LTE v1.7.7 (CVE-2024-4639)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 10/03/2025
    Las versiones de firmware de la serie OnCell G3470A-LTE v1.7.7 y anteriores han sido identificadas como vulnerables debido a la falta de entradas neutralizadas en la configuración IPSec. Un atacante podría modificar los comandos previstos enviados a las funciones de destino, lo que podría provocar que usuarios malintencionados ejecuten comandos no autorizados.
  • Vulnerabilidad en OnCell G3470A-LTE v1.7.7 (CVE-2024-4640)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 10/03/2025
    Las versiones de firmware de la serie OnCell G3470A-LTE v1.7.7 y anteriores se han identificado como vulnerables debido a la falta de verificación de los límites en las operaciones del búfer. Un atacante podría escribir más allá de los límites de las regiones del búfer asignadas en la memoria, provocando un bloqueo del programa.
  • Vulnerabilidad en OnCell G3470A-LTE v1.7.7 (CVE-2024-4641)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 10/03/2025
    Las versiones de firmware de la serie OnCell G3470A-LTE v1.7.7 y anteriores se han identificado como vulnerables debido a que aceptan una cadena de formato de una fuente externa como argumento. Un atacante podría modificar una cadena de formato controlada externamente para provocar una pérdida de memoria y una denegación de servicio.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50302)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: inicializar en cero el búfer de informes Dado que el búfer de informes es utilizado por todo tipo de controladores de diversas formas, vamos a inicializarlo en cero durante la asignación para asegurarnos de que nunca pueda usarse para filtrar memoria del kernel a través de un informe especialmente manipulado.
  • Vulnerabilidad en Splunk Enterprise (CVE-2024-53246)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 10/03/2025
    En las versiones de Splunk Enterprise anteriores a 9.3.2, 9.2.4 y 9.1.7 y en las versiones de Splunk Cloud Platform anteriores a 9.3.2408.101, 9.2.2406.106, 9.2.2403.111 y 9.1.2312.206, un comando SPL puede revelar información confidencial. La vulnerabilidad requiere la explotación de otra vulnerabilidad, como Risky Commands Bypass, para una explotación exitosa.
  • Vulnerabilidad en IBM OpenPages with Watson 9.0 (CVE-2024-35117)
    Severidad: MEDIA
    Fecha de publicación: 11/12/2024
    Fecha de última actualización: 10/03/2025
    IBM OpenPages with Watson 9.0 puede escribir información confidencial, bajo configuraciones específicas, en texto plano en los archivos de registro de rastreo del sistema que podría obtener un usuario privilegiado.
  • Vulnerabilidad en supsystic.com Popup de Supsystic (CVE-2023-39997)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2024
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de autorización faltante en supsystic.com Popup de Supsystic permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Popup de Supsystic: desde n/a hasta 1.10.19.
  • Vulnerabilidad en Brainstorm Force Astra Widgets (CVE-2024-56274)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2025
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Brainstorm Force Astra Widgets permite XSS almacenado. Este problema afecta a Astra Widgets: desde n/a hasta 1.2.15.
  • Vulnerabilidad en NinjaTeam GDPR CCPA Compliance Support (CVE-2025-24591)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de falta de autorización en NinjaTeam GDPR CCPA Compliance Support permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta al soporte de cumplimiento de GDPR CCPA: desde n/d hasta 2.7.1.
  • Vulnerabilidad en CodePeople Contact Form Email (CVE-2025-24727)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 10/03/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en CodePeople Contact Form Email que permite XSS almacenado. Este problema afecta al correo electrónico del formulario de contacto: desde n/a hasta 1.3.52.
  • Vulnerabilidad en wpWax Post Grid, Slider & Carousel Ultimate (CVE-2025-24782)
    Severidad: MEDIA
    Fecha de publicación: 27/01/2025
    Fecha de última actualización: 10/03/2025
    La vulnerabilidad de control inadecuado del nombre de archivo para la declaración Include/Require en el programa PHP ('Inclusión de archivo remoto PHP') en wpWax Post Grid, Slider & Carousel Ultimate permite la inclusión de archivos locales PHP. Este problema afecta a Post Grid, Slider & Carousel Ultimate: desde n/a hasta 1.6.10.
  • Vulnerabilidad en TOTOLINK X18 9.1.0cu.2024_B20220329 (CVE-2025-1339)
    Severidad: MEDIA
    Fecha de publicación: 16/02/2025
    Fecha de última actualización: 10/03/2025
    Se encontró una vulnerabilidad en TOTOLINK X18 9.1.0cu.2024_B20220329. Se la ha calificado como crítica. Este problema afecta a la función setL2tpdConfig del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento enable provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en TOTOLINK X18 9.1.0cu.2024_B20220329 (CVE-2025-1340)
    Severidad: ALTA
    Fecha de publicación: 16/02/2025
    Fecha de última actualización: 10/03/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en TOTOLINK X18 9.1.0cu.2024_B20220329. La función setPasswordCfg del archivo /cgi-bin/cstecgi.cgi está afectada. La manipulación como parte de String provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Portfolio Builder – Portfolio Gallery de WordPress (CVE-2024-13231)
    Severidad: MEDIA
    Fecha de publicación: 19/02/2025
    Fecha de última actualización: 10/03/2025
    El complemento Portfolio Builder – Portfolio Gallery de WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función 'add_video' en todas las versiones hasta la 1.1.7 incluida. Esto permite que atacantes no autenticados agreguen videos arbitrarios a cualquier galería de portafolios.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49527)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: venus: hfi: evitar la desreferencia nula en deinit Si venus_probe falla en pm_runtime_put_sync, la gestión de errores primero llama a hfi_destroy y luego a hfi_core_deinit. Como hfi_destroy establece core->ops en NULL, hfi_core_deinit ya no puede llamar a la función core_deinit. Evite esta desreferencia de puntero nulo omitiendo la llamada cuando sea necesario.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49529)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu/pm: corrige el puntero nulo mientras smu está deshabilitado. Debe verificar si pp_funcs se inicializa mientras se libera el contexto; de lo contrario, activará el pánico del puntero nulo mientras el software smu no esté habilitado. [ 1109.404555] BUG: kernel NULL pointer dereference, address: 0000000000000078 [ 1109.404609] #PF: supervisor read access in kernel mode [ 1109.404638] #PF: error_code(0x0000) - not-present page [ 1109.404657] PGD 0 P4D 0 [ 1109.404672] Oops: 0000 [#1] PREEMPT SMP NOPTI [ 1109.404701] CPU: 7 PID: 9150 Comm: amdgpu_test Tainted: G OEL 5.16.0-custom #1 [ 1109.404732] Hardware name: innotek GmbH VirtualBox/VirtualBox, BIOS VirtualBox 12/01/2006 [ 1109.404765] RIP: 0010:amdgpu_dpm_force_performance_level+0x1d/0x170 [amdgpu] [ 1109.405109] Code: 5d c3 44 8b a3 f0 80 00 00 eb e5 66 90 0f 1f 44 00 00 55 48 89 e5 41 57 41 56 41 55 41 54 53 48 83 ec 08 4c 8b b7 f0 7d 00 00 <49> 83 7e 78 00 0f 84 f2 00 00 00 80 bf 87 80 00 00 00 48 89 fb 0f [ 1109.405176] RSP: 0018:ffffaf3083ad7c20 EFLAGS: 00010282 [ 1109.405203] RAX: 0000000000000000 RBX: ffff9796b1c14600 RCX: 0000000002862007 [ 1109.405229] RDX: ffff97968591c8c0 RSI: 0000000000000001 RDI: ffff9796a3700000 [ 1109.405260] RBP: ffffaf3083ad7c50 R08: ffffffff9897de00 R09: ffff979688d9db60 [ 1109.405286] R10: 0000000000000000 R11: ffff979688d9db90 R12: 0000000000000001 [ 1109.405316] R13: ffff9796a3700000 R14: 0000000000000000 R15: ffff9796a3708fc0 [ 1109.405345] FS: 00007ff055cff180(0000) GS:ffff9796bfdc0000(0000) knlGS:0000000000000000 [ 1109.405378] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 1109.405400] CR2: 0000000000000078 CR3: 000000000a394000 CR4: 00000000000506e0 [ 1109.405434] Call Trace: [ 1109.405445] [ 1109.405456] ? delete_object_full+0x1d/0x20 [ 1109.405480] amdgpu_ctx_set_stable_pstate+0x7c/0xa0 [amdgpu] [ 1109.405698] amdgpu_ctx_fini.part.0+0xcb/0x100 [amdgpu] [ 1109.405911] amdgpu_ctx_do_release+0x71/0x80 [amdgpu] [ 1109.406121] amdgpu_ctx_ioctl+0x52d/0x550 [amdgpu] [ 1109.406327] ? _raw_spin_unlock+0x1a/0x30 [ 1109.406354] ? drm_gem_handle_delete+0x81/0xb0 [drm] [ 1109.406400] ? amdgpu_ctx_get_entity+0x2c0/0x2c0 [amdgpu] [ 1109.406609] drm_ioctl_kernel+0xb6/0x140 [drm]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49530)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: se corrige la doble liberación en si_parse_power_table() En la función si_parse_power_table(), se asigna la matriz adev->pm.dpm.ps y su miembro. Si la asignación de cada miembro falla, la matriz en sí se libera y se devuelve con un código de error. Sin embargo, la matriz se libera más tarde nuevamente en la función si_dpm_fini() que se llama cuando la función devuelve un error. Esto conduce a una posible doble liberación de la matriz adev->pm.dpm.ps, así como a la fuga de sus miembros de matriz, ya que los miembros no se liberan en la función de asignación y la matriz no se anula cuando se libera. Además, adev->pm.dpm.num_ps, que realiza un seguimiento del miembro de la matriz asignado, no se actualiza hasta que la asignación del miembro finaliza correctamente, esto también podría conducir al use-after-free o al acceso a variables no inicializadas en si_dpm_fini(). Solucione esto posponiendo la liberación de la matriz hasta si_dpm_fini() e incremente adev->pm.dpm.num_ps cada vez que se asigne el miembro de la matriz.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49532)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/virtio: se corrige la desreferencia de puntero NULL en virtio_gpu_conn_get_modes. drm_cvt_mode puede devolver NULL y deberíamos comprobarlo. Este error lo encontró syzkaller: FAULT_INJECTION stacktrace: [ 168.567394] FAULT_INJECTION: forcing a failure. name failslab, interval 1, probability 0, space 0, times 1 [ 168.567403] CPU: 1 PID: 6425 Comm: syz Kdump: loaded Not tainted 4.19.90-vhulk2201.1.0.h1035.kasan.eulerosv2r10.aarch64 #1 [ 168.567406] Hardware name: QEMU KVM Virtual Machine, BIOS 0.0.0 02/06/2015 [ 168.567408] Call trace: [ 168.567414] dump_backtrace+0x0/0x310 [ 168.567418] show_stack+0x28/0x38 [ 168.567423] dump_stack+0xec/0x15c [ 168.567427] should_fail+0x3ac/0x3d0 [ 168.567437] __should_failslab+0xb8/0x120 [ 168.567441] should_failslab+0x28/0xc0 [ 168.567445] kmem_cache_alloc_trace+0x50/0x640 [ 168.567454] drm_mode_create+0x40/0x90 [ 168.567458] drm_cvt_mode+0x48/0xc78 [ 168.567477] virtio_gpu_conn_get_modes+0xa8/0x140 [virtio_gpu] [ 168.567485] drm_helper_probe_single_connector_modes+0x3a4/0xd80 [ 168.567492] drm_mode_getconnector+0x2e0/0xa70 [ 168.567496] drm_ioctl_kernel+0x11c/0x1d8 [ 168.567514] drm_ioctl+0x558/0x6d0 [ 168.567522] do_vfs_ioctl+0x160/0xf30 [ 168.567525] ksys_ioctl+0x98/0xd8 [ 168.567530] __arm64_sys_ioctl+0x50/0xc8 [ 168.567536] el0_svc_common+0xc8/0x320 [ 168.567540] el0_svc_handler+0xf8/0x160 [ 168.567544] el0_svc+0x10/0x218 KASAN stacktrace: [ 168.567561] BUG: KASAN: null-ptr-deref in virtio_gpu_conn_get_modes+0xb4/0x140 [virtio_gpu] [ 168.567565] Read of size 4 at addr 0000000000000054 by task syz/6425 [ 168.567566] [ 168.567571] CPU: 1 PID: 6425 Comm: syz Kdump: loaded Not tainted 4.19.90-vhulk2201.1.0.h1035.kasan.eulerosv2r10.aarch64 #1 [ 168.567573] Hardware name: QEMU KVM Virtual Machine, BIOS 0.0.0 02/06/2015 [ 168.567575] Call trace: [ 168.567578] dump_backtrace+0x0/0x310 [ 168.567582] show_stack+0x28/0x38 [ 168.567586] dump_stack+0xec/0x15c [ 168.567591] kasan_report+0x244/0x2f0 [ 168.567594] __asan_load4+0x58/0xb0 [ 168.567607] virtio_gpu_conn_get_modes+0xb4/0x140 [virtio_gpu] [ 168.567612] drm_helper_probe_single_connector_modes+0x3a4/0xd80 [ 168.567617] drm_mode_getconnector+0x2e0/0xa70 [ 168.567621] drm_ioctl_kernel+0x11c/0x1d8 [ 168.567624] drm_ioctl+0x558/0x6d0 [ 168.567628] do_vfs_ioctl+0x160/0xf30 [ 168.567632] ksys_ioctl+0x98/0xd8 [ 168.567636] __arm64_sys_ioctl+0x50/0xc8 [ 168.567641] el0_svc_common+0xc8/0x320 [ 168.567645] el0_svc_handler+0xf8/0x160 [ 168.567649] el0_svc+0x10/0x218
  • Vulnerabilidad en kernel de Linux (CVE-2022-49534)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Fuga de memoria de protección para puertos NPIV que envían PLOGI_RJT Hay una posible fuga de memoria en lpfc_ignore_els_cmpl() y lpfc_els_rsp_reject() que se asignó desde NPIV PLOGI_RJT (login_mbox de lpfc_rcv_plogi()). Compruebe si cmdiocb->context_un.mbox se asignó en lpfc_ignore_els_cmpl() y, a continuación, libérelo de nuevo en phba->mbox_mem_pool junto con mbox->ctx_buf para los parámetros de servicio. En caso de fallo de lpfc_els_rsp_reject(), libere tanto el ctx_buf para los parámetros de servicio como el login_mbox.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49536)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Se corrige el bloqueo del controlador de finalización y cancelación de E/S de SCSI. Durante las pruebas de E/S de estrés con más de 500 puertos virtuales, se observan rastros de llamadas LOCKUP duras. CPU A: native_queued_spin_lock_slowpath+0x192 _raw_spin_lock_irqsave+0x32 lpfc_handle_fcp_err+0x4c6 lpfc_fcp_io_cmd_wqe_cmpl+0x964 lpfc_sli4_fp_handle_cqe+0x266 __lpfc_sli4_process_cq+0x105 __lpfc_sli4_hba_process_cq+0x3c lpfc_cq_poll_hdler+0x16 irq_poll_softirq+0x76 __softirqentry_text_start+0xe4 irq_exit+0xf7 do_IRQ+0x7f CPU B: native_queued_spin_lock_slowpath+0x5b _raw_spin_lock+0x1c lpfc_abort_handler+0x13e scmd_eh_abort_handler+0x85 process_one_work+0x1a7 worker_thread+0x30 kthread+0x112 ret_from_fork+0x1f Diagram of lockup: CPUA CPUB ---- ---- lpfc_cmd->buf_lock phba->hbalock lpfc_cmd->buf_lock phba->hbalock Fix by reordering the taking of the lpfc_cmd->buf_lock and phba->hbalock in lpfc_abort_handler routine so that it tries to take the lpfc_cmd->buf_lock first before phba->hbalock.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49538)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: jack: acceso a input_dev bajo mutex Es posible que al usar ASoC, input_dev no se registre al llamar a snd_jack_report, lo que provoca la desreferencia del puntero NULL. Para evitar esto, se serializa el acceso a input_dev mediante un bloqueo mutex.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49541)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: se corrige una posible doble liberación durante un montaje fallido de RHBZ: https://bugzilla.redhat.com/show_bug.cgi?id=2088799
  • Vulnerabilidad en kernel de Linux (CVE-2022-49542)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Mover la comprobación cfg_log_verbose antes de llamar a lpfc_dmp_dbg() En un intento de registrar el mensaje 0126 con LOG_TRACE_EVENT, el siguiente seguimiento de llamada de bloqueo duro cuelga el sistema. Seguimiento de llamadas: _raw_spin_lock_irqsave+0x32/0x40 lpfc_dmp_dbg.part.32+0x28/0x220 [lpfc] lpfc_cmpl_els_fdisc+0x145/0x460 [lpfc] lpfc_sli_cancel_jobs+0x92/0xd0 [lpfc] lpfc_els_flush_cmd+0x43c/0x670 [lpfc] lpfc_els_flush_all_cmd+0x37/0x60 [lpfc] lpfc_sli4_async_event_proc+0x956/0x1720 [lpfc] lpfc_do_work+0x1485/0x1d70 [lpfc] kthread+0x112/0x130 ret_from_fork+0x1f/0x40 Kernel panic - not syncing: Hard LOCKUP The same CPU tries to claim the phba->port_list_lock twice. Move the cfg_log_verbose checks as part of the lpfc_printf_vlog() and lpfc_printf_log() macros before calling lpfc_dmp_dbg(). There is no need to take the phba->port_list_lock within lpfc_dmp_dbg().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49544)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipw2x00: Se corrige la posible desreferenciación NULL en libipw_xmit() crypt y crypt->ops podrían ser nulos, por lo que debemos verificar los valores nulos antes de la desreferenciación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49546)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/kexec: se corrige la pérdida de memoria del búfer de encabezado elf Esto lo informa el detector kmemleak: objeto sin referencia 0xffffc900002a9000 (size 4096): comm "kexec", pid 14950, jiffies 4295110793 (age 373.951s) hex dump (first 32 bytes): 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 .ELF............ 04 00 3e 00 01 00 00 00 00 00 00 00 00 00 00 00 ..>............. backtrace: [<0000000016a8ef9f>] __vmalloc_node_range+0x101/0x170 [<000000002b66b6c0>] __vmalloc_node+0xb4/0x160 [<00000000ad40107d>] crash_prepare_elf64_headers+0x8e/0xcd0 [<0000000019afff23>] crash_load_segments+0x260/0x470 [<0000000019ebe95c>] bzImage64_load+0x814/0xad0 [<0000000093e16b05>] arch_kexec_kernel_image_load+0x1be/0x2a0 [<000000009ef2fc88>] kimage_file_alloc_init+0x2ec/0x5a0 [<0000000038f5a97a>] __do_sys_kexec_file_load+0x28d/0x530 [<0000000087c19992>] do_syscall_64+0x3b/0x90 [<0000000066e063a4>] entry_SYSCALL_64_after_hwframe+0x44/0xae In crash_prepare_elf64_headers(), se asigna un búfer a través de vmalloc() para almacenar encabezados elf. Sin embargo, no se libera correctamente al sistema cuando se vuelve a cargar o descargar el kernel kdump. Entonces se produce una pérdida de memoria. Arréglelo introduciendo la función específica x86 arch_kimage_file_post_load_cleanup() y liberando el búfer allí. Y también elimine el código incorrecto de liberación del búfer del encabezado elf. Antes de llamar a la función de carga kexec_file específica de arch, se ha inicializado la instancia de la imagen. Por lo tanto, 'image->elf_headers' debe ser NULL. No tiene sentido liberar el búfer del encabezado elf en ese lugar. Tres personas diferentes han informado tres errores sobre la pérdida de memoria en x86_64 dentro de Redhat.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49547)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: arregla el bloqueo entre escrituras dio concurrentes cuando hay poco espacio libre en los datos Al reservar espacio de datos para una escritura IO directa podemos acabar en un bloqueo si tenemos varias tareas intentando escribir en el mismo rango de archivos, hay varias extensiones cubiertas por ese rango de archivos, tenemos poco espacio disponible para los datos y las escrituras no expanden el i_size del inodo. El bloqueo puede ocurrir así: 1) Tenemos un archivo con un i_size de 1M, en el desplazamiento 0 tiene una extensión con un tamaño de 128K y en el desplazamiento 128K tiene otra extensión también con un tamaño de 128K; 2) La tarea A realiza una escritura IO directa contra el rango de archivos [0, 256K), y debido a que la escritura está dentro del límite i_size, toma el bloqueo del inodo (nivel VFS) en modo compartido; 3) La tarea A bloquea el rango de archivos [0, 256K) en btrfs_dio_iomap_begin() y luego obtiene el mapa de extensión para la extensión que cubre el rango [0, 128K). En btrfs_get_blocks_direct_write(), crea una extensión ordenada para ese rango de archivos ([0, 128K)); 4) Antes de regresar de btrfs_dio_iomap_begin(), desbloquea el rango de archivos [0, 256K); 5) La tarea A ejecuta btrfs_dio_iomap_begin() nuevamente, esta vez para el rango de archivos [128K, 256K), y bloquea el rango de archivos [128K, 256K); 6) La tarea B también inicia una escritura de E/S directa contra el rango de archivos [0, 256K). También bloquea el inodo en modo compartido, ya que está dentro del límite i_size, y luego intenta bloquear el rango de archivos [0, 256K). Puede bloquear el subrango [0, 128K) pero luego bloquea la espera del rango [128K, 256K), ya que está bloqueado actualmente por la tarea A; 7) La tarea A ingresa a btrfs_get_blocks_direct_write() e intenta reservar espacio de datos. Debido a que tenemos poco espacio libre disponible, activa la tarea de recuperación de datos asíncrona y espera a que reserve espacio de datos; 8) La tarea de recuperación asíncrona decide esperar a que se completen todas las extensiones ordenadas existentes (a través de btrfs_wait_ordered_roots()). Encuentra la extensión ordenada creada previamente por la tarea A para el rango de archivos [0, 128K) y espera a que se complete; 9) La extensión ordenada para el rango de archivos [0, 128K) no se puede completar porque se bloquea en btrfs_finish_ordered_io() cuando intenta bloquear el rango de archivos [0, 128K). Esto da como resultado un punto muerto, porque: - la tarea B mantiene bloqueado el rango de archivos [0, 128K), esperando que la tarea A desbloquee el rango [128K, 256K); - la tarea A mantiene bloqueado el rango de archivos [128K, 256K) y está esperando que la tarea de recuperación de datos asíncrona satisfaga su solicitud de reserva de espacio; - la tarea de recuperación de datos asíncrona está esperando que se complete la extensión ordenada [0, 128K), pero la extensión ordenada no se puede completar porque el rango de archivos [0, 128K) está bloqueado actualmente por la tarea B, que está esperando que la tarea A desbloquee el rango de archivos [128K, 256K) y la tarea A está esperando la tarea de recuperación de datos asíncrona. Esto da como resultado un bloqueo entre 4 tareas: la tarea A, la tarea B, la tarea de recuperación de datos asincrónica y la tarea que realiza la finalización de la extensión ordenada (una tarea de cola de trabajo). Este tipo de bloqueo puede ser activado esporádicamente por el caso de prueba generic/300 de fstests y da como resultado un seguimiento de pila como el siguiente: [12084.033689] INFO: la tarea kworker/u16:7:123749 se bloqueó durante más de 241 segundos. [12084.033689] INFO: task kworker/u16:7:123749 blocked for more than 241 seconds. [12084.034877] Not tainted 5.18.0-rc2-btrfs-next-115 #1 [12084.035562] "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message. [12084.036548] task:kworker/u16:7 state:D stack: 0 pid:123749 ppid: 2 flags:---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49548)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige un posible desbordamiento de matriz en bpf_trampoline_get_progs() El valor cnt en la comprobación 'cnt >= BPF_MAX_TRAMP_PROGS' no incluye programas bpf BPF_TRAMP_MODIFY_RETURN, por lo que la cantidad de programas bpf BPF_TRAMP_MODIFY_RETURN adjuntos en un trampolín puede superar a BPF_MAX_TRAMP_PROGS. Cuando esto sucede, la asignación '*progs++ = aux->prog' en bpf_trampoline_get_progs() provocará un desbordamiento de la matriz progs, ya que el campo progs en la estructura bpf_tramp_progs solo puede contener como máximo programas bpf BPF_MAX_TRAMP_PROGS.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49549)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/MCE/AMD: Se corrige la pérdida de memoria cuando falla el umbral_create_bank() En mce_threshold_create_device(), si falla el umbral_create_bank(), la matriz de bancos de umbral previamente asignada @bp se filtrará porque la llamada a mce_threshold_remove_device() no la liberará. Esto sucede porque mce_threshold_remove_device() obtiene el puntero a través de la variable por CPU del umbral_banks, pero bp se escribe allí solo después de que la creación del banco sea exitosa, y no antes, cuando falla el umbral_create_bank(). Agregue un asistente que desenrolle todo el trabajo de creación de bancos previamente realizado y le pase la matriz de bancos de umbral previamente asignada para liberar. [ bp: Masaje. ]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49550)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: proporcionar block_invalidate_folio para reparar la pérdida de memoria El sistema de archivos ntfs3 carece del método 'invalidate_folio' y provoca una pérdida de memoria. Si escribe en el sistema de archivos y luego lo desmonta, los datos escritos en caché no se liberan y se filtran de forma permanente.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49551)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: isp1760: Fix out-of-bounds array access Running the driver through kasan gives an interesting splat: BUG: KASAN: global-out-of-bounds in isp1760_register+0x180/0x70c Read of size 20 at addr f1db2e64 by task swapper/0/1 (...) isp1760_register from isp1760_plat_probe+0x1d8/0x220 (...) This happens because the loop reading the regmap fields for the different ISP1760 variants look like this: for (i = 0; i < HC_FIELD_MAX; i++) { ... } Meaning it expects the arrays to be at least HC_FIELD_MAX - 1 long. However the arrays isp1760_hc_reg_fields[], isp1763_hc_reg_fields[], isp1763_hc_volatile_ranges[] and isp1763_dc_volatile_ranges[] se dimensionan dinámicamente durante la compilación. Solucione esto colocando una asignación vacía al miembro de la matriz [HC_FIELD_MAX] y [DC_FIELD_MAX] al final de cada matriz. Esto hará que la matriz tenga un miembro más de lo que necesita ser, pero evita el riesgo de sobrescribir lo que esté dentro de [HC_FIELD_MAX - 1] y es simple e intuitivo de leer. También agregue comentarios que expliquen lo que está sucediendo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49560)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: comprobar si el número de clúster es válido Syzbot informó una lectura de slab fuera de los límites en exfat_clear_bitmap. Esto fue provocado por el reproductor que llama a truncute con tamaño 0, lo que provoca el siguiente seguimiento: ERROR: KASAN: slab-out-of-bounds in exfat_clear_bitmap+0x147/0x490 fs/exfat/balloc.c:174 Read of size 8 at addr ffff888115aa9508 by task syz-executor251/365 Call Trace: __dump_stack lib/dump_stack.c:77 [inline] dump_stack_lvl+0x1e2/0x24b lib/dump_stack.c:118 print_address_description+0x81/0x3c0 mm/kasan/report.c:233 __kasan_report mm/kasan/report.c:419 [inline] kasan_report+0x1a4/0x1f0 mm/kasan/report.c:436 __asan_report_load8_noabort+0x14/0x20 mm/kasan/report_generic.c:309 exfat_clear_bitmap+0x147/0x490 fs/exfat/balloc.c:174 exfat_free_cluster+0x25a/0x4a0 fs/exfat/fatent.c:181 __exfat_truncate+0x99e/0xe00 fs/exfat/file.c:217 exfat_truncate+0x11b/0x4f0 fs/exfat/file.c:243 exfat_setattr+0xa03/0xd40 fs/exfat/file.c:339 notify_change+0xb76/0xe10 fs/attr.c:336 do_truncate+0x1ea/0x2d0 fs/open.c:65 Move the is_valid_cluster() helper from fatent.c to a common header to make it reusable in other *.c files. And add is_valid_cluster() to validate if cluster number is within valid range in exfat_clear_bitmap() and exfat_set_bitmap().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49563)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: qat - añadir comprobación de parámetros para solicitudes de rechazo RSA con un búfer de origen que sea más grande que el tamaño de la clave. Esto es para evitar un posible desbordamiento de enteros que podría ocurrir al copiar la lista de dispersión de origen en un búfer lineal.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49564)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: qat - agregar comprobación de parámetros para solicitudes de rechazo DH con un búfer de origen que sea más grande que el tamaño de la clave. Esto es para evitar un posible desbordamiento de enteros que podría ocurrir al copiar la lista de dispersión de origen en un búfer lineal.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49566)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: qat - reparar pérdida de memoria en RSA Cuando se utiliza una clave RSA representada en formato 2 (como se define en PKCS #1 V2.1), algunos componentes de la clave privada persisten incluso después de que se libere el TFM. Reemplace las llamadas explícitas para liberar los búferes en qat_rsa_exit_tfm() con una llamada a qat_rsa_clear_ctx() que libera todos los búferes a los que se hace referencia en el contexto del TFM.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49567)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/mempolicy: fix uninit-value in mpol_rebind_policy() mpol_set_nodemask()(mm/mempolicy.c) does not set up nodemask when pol->mode is MPOL_LOCAL. Check pol->mode before access pol->w.cpuset_mems_allowed in mpol_rebind_policy()(mm/mempolicy.c). BUG: KMSAN: uninit-value in mpol_rebind_policy mm/mempolicy.c:352 [inline] BUG: KMSAN: uninit-value in mpol_rebind_task+0x2ac/0x2c0 mm/mempolicy.c:368 mpol_rebind_policy mm/mempolicy.c:352 [inline] mpol_rebind_task+0x2ac/0x2c0 mm/mempolicy.c:368 cpuset_change_task_nodemask kernel/cgroup/cpuset.c:1711 [inline] cpuset_attach+0x787/0x15e0 kernel/cgroup/cpuset.c:2278 cgroup_migrate_execute+0x1023/0x1d20 kernel/cgroup/cgroup.c:2515 cgroup_migrate kernel/cgroup/cgroup.c:2771 [inline] cgroup_attach_task+0x540/0x8b0 kernel/cgroup/cgroup.c:2804 __cgroup1_procs_write+0x5cc/0x7a0 kernel/cgroup/cgroup-v1.c:520 cgroup1_tasks_write+0x94/0xb0 kernel/cgroup/cgroup-v1.c:539 cgroup_file_write+0x4c2/0x9e0 kernel/cgroup/cgroup.c:3852 kernfs_fop_write_iter+0x66a/0x9f0 fs/kernfs/file.c:296 call_write_iter include/linux/fs.h:2162 [inline] new_sync_write fs/read_write.c:503 [inline] vfs_write+0x1318/0x2030 fs/read_write.c:590 ksys_write+0x28b/0x510 fs/read_write.c:643 __do_sys_write fs/read_write.c:655 [inline] __se_sys_write fs/read_write.c:652 [inline] __x64_sys_write+0xdb/0x120 fs/read_write.c:652 do_syscall_x64 arch/x86/entry/common.c:51 [inline] do_syscall_64+0x54/0xd0 arch/x86/entry/common.c:82 entry_SYSCALL_64_after_hwframe+0x44/0xae Uninit was created at: slab_post_alloc_hook mm/slab.h:524 [inline] slab_alloc_node mm/slub.c:3251 [inline] slab_alloc mm/slub.c:3259 [inline] kmem_cache_alloc+0x902/0x11c0 mm/slub.c:3264 mpol_new mm/mempolicy.c:293 [inline] do_set_mempolicy+0x421/0xb70 mm/mempolicy.c:853 kernel_set_mempolicy mm/mempolicy.c:1504 [inline] __do_sys_set_mempolicy mm/mempolicy.c:1510 [inline] __se_sys_set_mempolicy+0x44c/0xb60 mm/mempolicy.c:1507 __x64_sys_set_mempolicy+0xd8/0x110 mm/mempolicy.c:1507 do_syscall_x64 arch/x86/entry/common.c:51 [inline] do_syscall_64+0x54/0xd0 arch/x86/entry/common.c:82 entry_SYSCALL_64_after_hwframe+0x44/0xae KMSAN: uninit-value in mpol_rebind_task (2) https://syzkaller.appspot.com/bug?id=d6eb90f952c2a5de9ea718a1b873c55cb13b59dc This patch seems to fix below bug too. KMSAN: uninit-value in mpol_rebind_mm (2) https://syzkaller.appspot.com/bug?id=f2fecd0d7013f54ec4162f60743a2b28df40926b The uninit-value is pol->w.cpuset_mems_allowed in mpol_rebind_policy(). When syzkaller reproducer runs to the beginning of mpol_new(), mpol_new() mm/mempolicy.c do_mbind() mm/mempolicy.c kernel_mbind() mm/mempolicy.c `mode` is 1(MPOL_PREFERRED), nodes_empty(*nodes) is `true` and `flags` is 0. Then mode = MPOL_LOCAL; ... policy->mode = mode; policy->flags = flags; will be executed. So in mpol_set_nodemask(), mpol_set_nodemask() mm/mempolicy.c do_mbind() kernel_mbind() pol->mode is 4 (MPOL_LOCAL), that `nodemask` in `pol` is not initialized, which will be accessed in mpol_rebind_policy().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49568)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: No desreferenciar ops->destroy Una depuración de dispositivo KVM ocurre en cualquiera de dos devoluciones de llamada: 1) destroy() que se llama cuando se está destruyendo la VM; 2) release() que se llama cuando se cierra un fd de dispositivo. La mayoría de los dispositivos KVM usan 1) pero los dispositivos KVM del controlador de interrupciones de Book3s (XICS, XIVE, XIVE-native) usan 2) ya que necesitan cerrarse y volver a abrir durante la ejecución de la máquina. La gestión de errores en kvm_ioctl_create_device() asume que destroy() siempre está definido, lo que lleva a una desreferencia NULL como lo descubrió Syzkaller. Esto agrega verificaciones para destroy!=NULL y agrega un release() faltante. Esto no está cambiando kvm_destroy_devices() ya que los dispositivos con release() definido deberían haber sido eliminados de la lista de dispositivos KVM para entonces.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49569)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: bcm2835: bcm2835_spi_handle_err(): corrige la desreferencia del puntero NULL para transferencias que no sean DMA En caso de que se agote el tiempo de espera de una transferencia basada en IRQ, se llama a la función bcm2835_spi_handle_err(). Desde el commit 1513ceee70f2 ("spi: bcm2835: Drop dma_pending flag") las transferencias DMA TX y RX se cancelan incondicionalmente, lo que lleva a desreferencias del puntero NULL si no se configuran ctlr->dma_tx o ctlr->dma_rx. Corrija la desreferencia del puntero NULL comprobando que ctlr->dma_tx y ctlr->dma_rx sean punteros válidos antes de acceder a ellos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49570)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: gpio-xilinx: Se corrige el desbordamiento de enteros. La implementación actual no puede configurar más de 32 pines debido a un tipo de datos incorrecto. Por lo tanto, se realiza una conversión de tipos con unsigned long para evitarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49571)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_max_reordering. Al leer sysctl_tcp_max_reordering, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49572)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se corrigen las ejecuciones de datos en torno a sysctl_tcp_slow_start_after_idle. Al leer sysctl_tcp_slow_start_after_idle, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49573)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_early_retrans. Al leer sysctl_tcp_early_retrans, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49574)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_recovery. Al leer sysctl_tcp_recovery, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49575)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_thin_linear_timeouts. Al leer sysctl_tcp_thin_linear_timeouts, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49576)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: Se han corregido las ejecuciones de datos en torno a sysctl_fib_multipath_hash_fields. Al leer sysctl_fib_multipath_hash_fields, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49577)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udp: Se ha corregido una ejecución de datos en torno a sysctl_udp_l3mdev_accept. Al leer sysctl_udp_l3mdev_accept, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49578)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ip: Se han solucionado las ejecuciones de datos en torno a sysctl_ip_prot_sock. Se accede a sysctl_ip_prot_sock simultáneamente y siempre existe la posibilidad de una ejecución de datos. Por lo tanto, todos los lectores y escritores necesitan una protección básica para evitar la rotura de datos en la carga y el almacenamiento.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49579)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: Se han corregido las ejecuciones de datos en torno a sysctl_fib_multipath_hash_policy. Al leer sysctl_fib_multipath_hash_policy, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49580)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: Se ha corregido una ejecución de datos en torno a sysctl_fib_multipath_use_neigh. Al leer sysctl_fib_multipath_use_neigh, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49582)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: fix NULL pointer dereference in dsa_port_reset_vlan_filtering La variable de iterador "ds" utilizada en dsa_port_reset_vlan_filtering() -> dsa_switch_for_each_port() sobrescribe el "dp" recibido como argumento, que luego se utiliza para llamar a dsa_port_vlan_filtering() correctamente. Como resultado, los conmutadores que ingresan a esa ruta de código (los que tienen vlan_filtering_is_global=true) desreferenciarán un dp no válido en dsa_port_reset_vlan_filtering() después de abandonar un puente con reconocimiento de VLAN. Utilice una variable de iterador "other_dp" dedicada para evitar que esto suceda.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49583)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iavf: Se corrige la gestión de descriptores de recepción ficticios Se corrige la pérdida de memoria causada por no manejar correctamente los descriptores de recepción ficticios. iavf_get_rx_buffer ahora establece el valor de retorno de rx_buffer para los descriptores de recepción ficticios. Sin este parche, cuando el hardware escribe un descriptor ficticio, iavf no liberaría la página asignada para el búfer de recepción anterior. Este es un evento poco probable, pero aún puede suceder. [Jesse: mensaje de confirmación modificado]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49585)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_fastopen_blackhole_timeout. Al leer sysctl_tcp_fastopen_blackhole_timeout, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49586)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_fastopen. Al leer sysctl_tcp_fastopen, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49587)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_notsent_lowat. Al leer sysctl_tcp_notsent_lowat, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49588)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_migrate_req. Al leer sysctl_tcp_migrate_req, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49589)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: igmp: Se corrigen las ejecuciones de datos en torno a sysctl_igmp_qrv. Al leer sysctl_igmp_qrv, se puede cambiar simultáneamente. Por lo tanto, necesitamos agregar READ_ONCE() a sus lectores. Esta prueba se puede empaquetar en un asistente, por lo que dichos cambios estarán en la serie de seguimiento después de que net se fusione con net-next. qrv ?: READ_ONCE(net->ipv4.sysctl_igmp_qrv);
  • Vulnerabilidad en kernel de Linux (CVE-2022-49590)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: igmp: Se corrigen las ejecuciones de datos en torno a sysctl_igmp_llm_reports. Al leer sysctl_igmp_llm_reports, se puede cambiar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores. Esta prueba se puede empaquetar en un asistente, por lo que dichos cambios estarán en la serie de seguimiento después de que net se fusione con net-next. if (ipv4_is_local_multicast(pmc->multiaddr) && !READ_ONCE(net->ipv4.sysctl_igmp_llm_reports))
  • Vulnerabilidad en kernel de Linux (CVE-2022-49591)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: microchip: ksz_common: Se corrige el error de pérdida de recuento de referencias. En ksz_switch_register(), debemos llamar a of_node_put() para la referencia devuelta por of_get_child_by_name() que ha aumentado el recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49593)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_probe_interval. Al leer sysctl_tcp_probe_interval, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49594)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_mtu_probe_floor. Al leer sysctl_tcp_mtu_probe_floor, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49595)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se ha corregido una ejecución de datos en torno a sysctl_tcp_probe_threshold. Al leer sysctl_tcp_probe_threshold, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a su lector.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49596)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se corrigen las ejecuciones de datos en torno a sysctl_tcp_min_snd_mss. Al leer sysctl_tcp_min_snd_mss, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49597)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_base_mss. Al leer sysctl_tcp_base_mss, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49598)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_mtu_probing. Al leer sysctl_tcp_mtu_probing, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49599)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 10/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se han corregido las ejecuciones de datos en torno a sysctl_tcp_l3mdev_accept. Al leer sysctl_tcp_l3mdev_accept, se puede modificar simultáneamente. Por lo tanto, debemos agregar READ_ONCE() a sus lectores.
  • Vulnerabilidad en Portfolio Builder – Portfolio Gallery de WordPress (CVE-2025-1757)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 10/03/2025
    El complemento Portfolio Builder – Portfolio Gallery de WordPress es vulnerable a cross site scripting almacenado a través de los códigos cortos 'pfhub_portfolio' y 'pfhub_portfolio_portfolio' del complemento en todas las versiones hasta la 1.1.7 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.