Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el Document Builder en IBM Rational Publishing Engine (CVE-2016-2912)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2016
    Fecha de última actualización: 25/03/2025
    Vulnerabilidad de XSS en el Document Builder en IBM Rational Publishing Engine (también conocido como RPENG) 2.0.1 en versiones anteriores a ifix002 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de una URL manipulada.
  • Vulnerabilidad en el Document Builder en IBM Rational Publishing Engine (CVE-2016-2914)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2016
    Fecha de última actualización: 25/03/2025
    Vulnerabilidad de carga de archivos sin restricción en el Document Builder en IBM Rational Publishing Engine (también conocido como RPENG) 2.0.1 en versiones anteriores a ifix002 permite a usuarios remotos autenticados ejecutar código arbitrario especificando una extensión de archivo no esperada.
  • Vulnerabilidad en la Interfaz de Usuario Web en IBM Rational Publishing Engine (CVE-2019-4431)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2020
    Fecha de última actualización: 25/03/2025
    IBM Rational Publishing Engine versiones 6.0.6 y 6.0.6.1, es vulnerable un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista conllevando a una divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 162888.
  • Vulnerabilidad en IBM Publishing Engine (CVE-2017-1787)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2018
    Fecha de última actualización: 25/03/2025
    IBM Publishing Engine 2.1.2 y 6.0.5 contiene una vulnerabilidad sin revelar que podría permitir que un usuario con privilegios administrativos obtenga credenciales de usuario embebidas. IBM X-Force ID: 137022.
  • Vulnerabilidad en IBM Rational Publishing Engine (CVE-2018-1533)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2018
    Fecha de última actualización: 25/03/2025
    IBM Rational Publishing Engine en sus versiones 6.0.5 y 6.0.6 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 142431.
  • Vulnerabilidad en IBM Rational Publishing Engine (CVE-2018-1534)
    Severidad: MEDIA
    Fecha de publicación: 12/10/2018
    Fecha de última actualización: 25/03/2025
    IBM Rational Publishing Engine en sus versiones 6.0.5 y 6.0.6 es vulnerable a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 142432.
  • Vulnerabilidad en IBM Publishing Engine (CVE-2018-1657)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2019
    Fecha de última actualización: 25/03/2025
    Las versiones 2.1.2, 6.0.5 y 6.0.6 de IBM Publishing Engine son vulnerables a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 144883.
  • Vulnerabilidad en IBM Publishing Engine (CVE-2018-1951)
    Severidad: MEDIA
    Fecha de publicación: 04/01/2019
    Fecha de última actualización: 25/03/2025
    Las versiones 2.1.2, 6.0.5 y 6.0.6 de IBM Publishing Engine son vulnerables a Cross-Site Scripting (XSS). Esta vulnerabilidad permite que los usuarios embeban código JavaScript arbitrario en la interfaz de usuario web, lo que altera las funcionalidades previstas. Esto podría dar lugar a una revelación de credenciales en una sesión de confianza. IBM X-Force ID: 153494.
  • Vulnerabilidad en la entrada de los encabezados HOST en IBM Engineering Lifecycle Optimization - Publishing (CVE-2021-39028)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 25/03/2025
    IBM Engineering Lifecycle Optimization - Publishing versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, es vulnerable a una inyección de encabezados HTTP, causada por la incorrecta comprobación de la entrada de los encabezados HOST. Esto podría permitir a un atacante conducir varios ataques contra el sistema vulnerable, incluyendo de tipo cross-site scripting, envenenamiento de caché o secuestro de sesión. IBM X-Force ID: 213866
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2021-39019)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 25/03/2025
    IBM Engineering Lifecycle Optimization - Publishing versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, podría divulgar información altamente confidencial mediante una petición HTTP GET a un usuario autenticado. IBM X-Force ID: 213728
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2021-39018)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 25/03/2025
    IBM Engineering Lifecycle Optimization - Publishing versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, podría divulgar información confidencial en un mensaje de error SQL que podría ayudar a realizar más ataques contra el sistema. IBM X-Force ID: 213726
  • Vulnerabilidad en el volumen de tráfico de red en IBM Engineering Lifecycle Optimization - Publishing (CVE-2021-39016)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 25/03/2025
    IBM Engineering Lifecycle Optimization - Publishing versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, no supervisa ni controla suficientemente el volumen de tráfico de red transmitido, por lo que un actor puede causar que el software transmita más tráfico del que debería estar permitido para ese actor. IBM X-Force ID: 213722
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2021-39015)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 25/03/2025
    IBM Engineering Lifecycle Optimization - Publishing versiones 7.0, 7.0.1 y 7.0.2, es vulnerable a un ataque de tipo cross-site scripting. Esta vulnerabilidad permite a usuarios insertar código JavaScript arbitrario en la Interfaz de Usuario Web, alterando así la funcionalidad prevista y conllevando potencialmente a una divulgación de credenciales dentro de una sesión confiable. IBM X-Force ID: 213655
  • Vulnerabilidad en IBM Engineering Lifecycle Optimization - Publishing (CVE-2021-39017)
    Severidad: MEDIA
    Fecha de publicación: 14/07/2022
    Fecha de última actualización: 25/03/2025
    IBM Engineering Lifecycle Optimization - Publishing versiones 6.0.6, 6.0.6.1, 7.0, 7.0.1 y 7.0.2, podría permitir a un atacante remoto cargar archivos arbitrarios, causado por controles de acceso inapropiados. IBM X-Force ID: 213725
  • Vulnerabilidad en Easy!Appointments para WordPress (CVE-2024-0698)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2024
    Fecha de última actualización: 24/03/2025
    El complemento Easy!Appointments para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 1.3.1 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en IBM Robotic Process Automation (CVE-2024-51448)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2025
    Fecha de última actualización: 25/03/2025
    IBM Robotic Process Automation 21.0.0 a 21.0.7.17 y 23.0.0 a 23.0.18 podrían permitir que un usuario local aumente sus privilegios. Todos los archivos de la instalación heredan los permisos de archivo del directorio principal y, por lo tanto, un usuario sin privilegios puede sustituir cualquier ejecutable por el servicio nssm.exe. Un reinicio posterior del servicio o del servidor ejecutará ese binario con privilegios de administrador.
  • Vulnerabilidad en IBM Sterling Connect:Direct Web Services (CVE-2024-45653)
    Severidad: MEDIA
    Fecha de publicación: 19/01/2025
    Fecha de última actualización: 25/03/2025
    IBM Sterling Connect:Direct Web Services 6.0, 6.1, 6.2 y 6.3 podrían revelar información confidencial de direcciones IP a usuarios autenticados en respuestas que podrían usarse en futuros ataques contra sistema.
  • Vulnerabilidad en Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg para WordPress (CVE-2024-10867)
    Severidad: MEDIA
    Fecha de publicación: 31/01/2025
    Fecha de última actualización: 25/03/2025
    El complemento Borderless – Widgets, Elements, Templates and Toolkit for Elementor & Gutenberg para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga de archivos SVG en todas las versiones hasta la 1.5.9 y incluida, debido a un escape de entrada desinfección y de salida insuficiente. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitraria en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49390)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: macsec: se corrige el error UAF para real_dev Crea un nuevo dispositivo macsec pero no obtiene la referencia a real_dev. Esto no puede garantizar que real_dev se libere después de macsec. Esto activará el error UAF para real_dev de la siguiente manera: ==================================================================== ERROR: KASAN: use-after-free in macsec_get_iflink+0x5f/0x70 drivers/net/macsec.c:3662 Call Trace: ... macsec_get_iflink+0x5f/0x70 drivers/net/macsec.c:3662 dev_get_iflink+0x73/0xe0 net/core/dev.c:637 default_operstate net/core/link_watch.c:42 [inline] rfc2863_policy+0x233/0x2d0 net/core/link_watch.c:54 linkwatch_do_dev+0x2a/0x150 net/core/link_watch.c:161 Allocated by task 22209: ... alloc_netdev_mqs+0x98/0x1100 net/core/dev.c:10549 rtnl_create_link+0x9d7/0xc00 net/core/rtnetlink.c:3235 veth_newlink+0x20e/0xa90 drivers/net/veth.c:1748 Freed by task 8: ... kfree+0xd6/0x4d0 mm/slub.c:4552 kvfree+0x42/0x50 mm/util.c:615 device_release+0x9f/0x240 drivers/base/core.c:2229 kobject_cleanup lib/kobject.c:673 [inline] kobject_release lib/kobject.c:704 [inline] kref_put include/linux/kref.h:65 [inline] kobject_put+0x1c8/0x540 lib/kobject.c:721 netdev_run_todo+0x72e/0x10b0 net/core/dev.c:10327 After commit faab39f63c1f ("net: allow out-of-order netdev unregistration") and commit e5f80fcf869a ("ipv6: give an IPv6 dev to blackhole_netdev"), we can add dev_hold_track() in macsec_dev_init() and dev_put_track() in macsec_free_netdev() to fix the problem.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49411)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bfq: Asegúrese de que bfqg para el que estamos poniendo en cola las solicitudes esté en línea. Las BIOS en cola en el programador de E/S de BFQ se pueden asociar con un cgroup que ya estaba fuera de línea. Esto puede provocar la inserción de este bfq_group en un árbol de servicios. Pero este bfq_group se liberará tan pronto como se complete la última bio asociada con él, lo que genera problemas de use-after-free para los usuarios del árbol de servicios. Solucione el problema asegurándose de que siempre operamos en bfq_group en línea. Si el bfq_group asociado con la bio no está en línea, elegimos el primer padre en línea.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49696)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: corrección de lectura use-after-free en tipc_named_reinit syzbot encontró el siguiente problema en: ================================================================== BUG: KASAN: use-after-free in tipc_named_reinit+0x94f/0x9b0 net/tipc/name_distr.c:413 Read of size 8 at addr ffff88805299a000 by task kworker/1:9/23764 CPU: 1 PID: 23764 Comm: kworker/1:9 Not tainted 5.18.0-rc4-syzkaller-00878-g17d49e6e8012 #0 Hardware name: Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Workqueue: events tipc_net_finalize_work Call Trace: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 print_address_description.constprop.0.cold+0xeb/0x495 mm/kasan/report.c:313 print_report mm/kasan/report.c:429 [inline] kasan_report.cold+0xf4/0x1c6 mm/kasan/report.c:491 tipc_named_reinit+0x94f/0x9b0 net/tipc/name_distr.c:413 tipc_net_finalize+0x234/0x3d0 net/tipc/net.c:138 process_one_work+0x996/0x1610 kernel/workqueue.c:2289 worker_thread+0x665/0x1080 kernel/workqueue.c:2436 kthread+0x2e9/0x3a0 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:298 [...] ================================================================== En el commit d966ddcc3821 ("tipc: corregir un bloqueo al vaciar el trabajo programado"), la función cancel_work_sync() solo se asegura de que SOLO el trabajo tipc_net_finalize_work() se esté ejecutando/pendiente en cualquier CPU que se haya completado antes de que el espacio de nombres tipc se destruya mediante tipc_exit_net(). Pero esta función no garantiza que el trabajo sea el último en cola. Por lo tanto, se puede acceder a la instancia destruida en el trabajo que intentará ponerse en cola más tarde. Para solucionarlo por completo, reordenamos la llamada de cancel_work_sync() para asegurarnos de que el trabajo tipc_net_finalize_work() se haya puesto en cola por última vez y se deba completar llamando a cancel_work_sync().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49700)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/slub: añadir actualizaciones de TID faltantes en la desactivación de slab La ruta rápida en slab_alloc_node() asume que c->slab es estable siempre que el TID permanezca igual. Sin embargo, dos lugares en __slab_alloc() actualmente no actualizan el TID al desactivar el slab de la CPU. Si varias operaciones se ejecutan en la dirección correcta, esto podría provocar que se pierda un objeto; o, en una situación aún más improbable, incluso podría provocar que se libere un objeto en la lista libre del slab incorrecto, lo que arruina el contador `inuse` y eventualmente provoca que se libere una página al asignador de páginas mientras aún contiene objetos slab. (En realidad no he probado estos casos, esto se basa simplemente en mirar el código. Escribir casos de prueba para estas cosas parece que sería una molestia...) La ejecución que lleva a la inconsistencia de estado es (todas las operaciones en la misma CPU y kmem_cache): - task A: begin do_slab_free(): - read TID - read pcpu freelist (==NULL) - check `slab == c->slab` (true) - [PREEMPT A->B] - task B: begin slab_alloc_node(): - fastpath fails (`c->freelist` is NULL) - enter __slab_alloc() - slub_get_cpu_ptr() (disables preemption) - enter ___slab_alloc() - take local_lock_irqsave() - read c->freelist as NULL - get_freelist() returns NULL - write `c->slab = NULL` - drop local_unlock_irqrestore() - goto new_slab - slub_percpu_partial() is NULL - get_partial() returns NULL - slub_put_cpu_ptr() (enables preemption) - [PREEMPT B->A] - task A: finish do_slab_free(): - this_cpu_cmpxchg_double() succeeds() - [CORRUPT STATE: c->slab==NULL, c->freelist!=NULL] From there, the object on c->freelist will get lost if task B is allowed to continue from here: It will proceed to the retry_load_slab label, set c->slab, then jump to load_freelist, which clobbers c->freelist. But if we instead continue as follows, we get worse corruption: - task A: run __slab_free() on object from other struct slab: - CPU_PARTIAL_FREE case (slab was on no list, is now on pcpu partial) - task A: run slab_alloc_node() with NUMA node constraint: - fastpath fails (c->slab is NULL) - call __slab_alloc() - slub_get_cpu_ptr() (disables preemption) - enter ___slab_alloc() - c->slab is NULL: goto new_slab - slub_percpu_partial() is non-NULL - set c->slab to slub_percpu_partial(c) - [CORRUPT STATE: c->slab points to slab-1, c->freelist has objects from slab-2] - goto redo - node_match() fails - goto deactivate_slab - existing c->freelist is passed into deactivate_slab() - inuse count of slab-1 se decrementa para tener en cuenta el objeto de slab-2 En este punto, el conteo de objetos en uso de slab-1 es 1 menos de lo que debería ser. Esto significa que si liberamos todos los objetos asignados en slab-1 excepto uno, SLUB pensará que slab-1 está completamente sin usar y puede liberar su página, lo que lleva a un use-after-free.
  • Vulnerabilidad en Jeg Elementor Kit para WordPress (CVE-2024-13217)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 25/03/2025
    El complemento Jeg Elementor Kit para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 2.6.11 incluida a través de las funciones 'expired_data' y 'build_content'. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes, programadas y en borrador.
  • Vulnerabilidad en WHMpress - WHMCS WordPress Integration Plugin para WordPress (CVE-2024-9193)
    Severidad: CRÍTICA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 25/03/2025
    El complemento WHMpress - WHMCS WordPress Integration Plugin para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 6.3-revisión-0 incluida a través de la función whmpress_domain_search_ajax_extended_results(). Esto permite que atacantes no autenticados incluyan y ejecuten archivos arbitrarios en el servidor, lo que permite la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en casos en los que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros". Esto permite que atacantes no autenticados actualicen opciones arbitrarias en el sitio de WordPress. Al utilizar el archivo /admin/services.php, esto se puede aprovechar para actualizar el rol predeterminado para el registro como administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
  • Vulnerabilidad en Wondershare Filmora 9.2.11 (CVE-2020-23438)
    Severidad: ALTA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 25/03/2025
    Wondershare Filmora 9.2.11 se ve afectado por el secuestro de Dll de Trojan, lo que conduce a una escalada de privilegios.
  • Vulnerabilidad en Cisco TelePresence Management Suite (CVE-2025-20208)
    Severidad: MEDIA
    Fecha de publicación: 05/03/2025
    Fecha de última actualización: 25/03/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco TelePresence Management Suite (TMS) podría permitir que un atacante remoto con pocos privilegios realice un ataque de Cross-Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de scripts arbitrarios en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58055)
    Severidad: ALTA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: f_tcm: No libere el comando inmediatamente No libere el comando de forma prematura. Espere a que se complete el estado de detección. En ese momento, se puede liberar. De lo contrario, liberaremos el comando dos veces.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58058)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ubifs: omite el volcado del árbol tnc cuando zroot es nulo. Limpiar el caché de slab liberará todos los znode en la memoria y hará que c->zroot.znode = NULL, luego, al volcar el árbol tnc se accederá a c->zroot.znode, lo que provocará una desreferencia del puntero nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58059)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: uvcvideo: Se solucionó el bloqueo durante uvc_probe Si uvc_probe() falla, puede terminar llamando a uvc_status_unregister() antes de que se llame a uvc_status_init(). Solucione esto verificando si dev->status es NULL o no en uvc_status_unregister().
  • Vulnerabilidad en kernel de Linux (CVE-2024-58062)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: evitar la desreferencia de puntero NULL Al iterar sobre los enlaces de un vif, debemos asegurarnos de que el puntero sea válido (en otras palabras, que el enlace exista) antes de desreferenciarlo. Utilice for_each_vif_active_link que también realiza la verificación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58063)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtlwifi: corrige fugas de memoria y acceso no válido en la ruta de error de la sonda Desinicializar en orden inverso cuando la sonda falla. Cuando init_sw_vars falla, no se debe llamar a rtl_deinit_core, especialmente ahora que destruye la cola de trabajo rtl_wq. Y llame a rtl_pci_deinit y deinit_sw_vars, de lo contrario, se perderá memoria. Elimine la llamada a pci_set_drvdata ya que ya estará limpiada por el código del controlador central y también podría provocar fugas de memoria. cf. commit 8d450935ae7f ("wireless: rtlwifi: eliminar pci_set_drvdata() innecesario") y commit 3d86b93064c7 ("rtlwifi: corregir la memoria huérfana en la ruta de error de la sonda PCI").
  • Vulnerabilidad en kernel de Linux (CVE-2024-58064)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: pruebas: Se corrige la posible desreferenciación de NULL en test_cfg80211_parse_colocated_ap() kunit_kzalloc() puede devolver NULL, desreferenciarlo sin la comprobación de NULL puede provocar una desreferencia de NULL. Agregue una comprobación de NULL para ies.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58065)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mmp: pxa1908-apbc: Se ha corregido la comprobación NULL frente a IS_ERR() La función devm_kzalloc() devuelve NULL en caso de error, no punteros de error. Corrija la comprobación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58070)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: bpf_local_storage: Always use bpf_mem_alloc in PREEMPT_RT In PREEMPT_RT, kmalloc(GFP_ATOMIC) is still not safe in non preemptible context. bpf_mem_alloc must be used in PREEMPT_RT. This patch is to enforce bpf_mem_alloc in the bpf_local_storage when CONFIG_PREEMPT_RT is enabled. [ 35.118559] BUG: sleeping function called from invalid context at kernel/locking/spinlock_rt.c:48 [ 35.118566] in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1832, name: test_progs [ 35.118569] preempt_count: 1, expected: 0 [ 35.118571] RCU nest depth: 1, expected: 1 [ 35.118577] INFO: lockdep is turned off. ... [ 35.118647] __might_resched+0x433/0x5b0 [ 35.118677] rt_spin_lock+0xc3/0x290 [ 35.118700] ___slab_alloc+0x72/0xc40 [ 35.118723] __kmalloc_noprof+0x13f/0x4e0 [ 35.118732] bpf_map_kzalloc+0xe5/0x220 [ 35.118740] bpf_selem_alloc+0x1d2/0x7b0 [ 35.118755] bpf_local_storage_update+0x2fa/0x8b0 [ 35.118784] bpf_sk_storage_get_tracing+0x15a/0x1d0 [ 35.118791] bpf_prog_9a118d86fca78ebb_trace_inet_sock_set_state+0x44/0x66 [ 35.118795] bpf_trace_run3+0x222/0x400 [ 35.118820] __bpf_trace_inet_sock_set_state+0x11/0x20 [ 35.118824] trace_inet_sock_set_state+0x112/0x130 [ 35.118830] inet_sk_state_store+0x41/0x90 [ 35.118836] tcp_set_state+0x3b3/0x640 No es necesario ajustar el gfp_flags que se pasa a bpf_mem_cache_alloc_flags() que solo respeta el GFP_KERNEL. El verificador se ha asegurado de que GFP_KERNEL se pase solo en un contexto en el que se pueda dormir. Ha sido un problema antiguo desde la primera introducción de bpf_local_storage hace unos 5 años, por lo que este parche apunta a bpf-next. Se necesita bpf_mem_alloc para resolverlo, por lo que la etiqueta Fixes se establece en el commit cuando bpf_mem_alloc se utilizó por primera vez en bpf_local_storage.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58071)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: equipo: evitar agregar un dispositivo que ya es un dispositivo de equipo inferior Evitar agregar un dispositivo que ya es un dispositivo de equipo inferior, por ejemplo, agregar veth0 si vlan1 ya se agregó y veth0 es un inferior de vlan1. Esto no es útil en la práctica y puede provocar un bloqueo recursivo: $ ip link add veth0 type veth peer name veth1 $ ip link set veth0 up $ ip link set veth1 up $ ip link add link veth0 name veth0.1 type vlan protocol 802.1Q id 1 $ ip link add team0 type team $ ip link set veth0.1 down $ ip link set veth0.1 master team0 team0: Port device veth0.1 added $ ip link set veth0 down $ ip link set veth0 master team0 ============================================ WARNING: possible recursive locking detected 6.13.0-rc2-virtme-00441-ga14a429069bb #46 Not tainted -------------------------------------------- ip/7684 is trying to acquire lock: ffff888016848e00 (team->team_lock_key){+.+.}-{4:4}, at: team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) but task is already holding lock: ffff888016848e00 (team->team_lock_key){+.+.}-{4:4}, at: team_add_slave (drivers/net/team/team_core.c:1147 drivers/net/team/team_core.c:1977) other info that might help us debug this: Possible unsafe locking scenario: CPU0 ---- lock(team->team_lock_key); lock(team->team_lock_key); *** DEADLOCK *** May be due to missing lock nesting notation 2 locks held by ip/7684: stack backtrace: CPU: 3 UID: 0 PID: 7684 Comm: ip Not tainted 6.13.0-rc2-virtme-00441-ga14a429069bb #46 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 Call Trace: dump_stack_lvl (lib/dump_stack.c:122) print_deadlock_bug.cold (kernel/locking/lockdep.c:3040) __lock_acquire (kernel/locking/lockdep.c:3893 kernel/locking/lockdep.c:5226) ? netlink_broadcast_filtered (net/netlink/af_netlink.c:1548) lock_acquire.part.0 (kernel/locking/lockdep.c:467 kernel/locking/lockdep.c:5851) ? team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) ? trace_lock_acquire (./include/trace/events/lock.h:24 (discriminator 2)) ? team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) ? lock_acquire (kernel/locking/lockdep.c:5822) ? team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) __mutex_lock (kernel/locking/mutex.c:587 kernel/locking/mutex.c:735) ? team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) ? team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) ? fib_sync_up (net/ipv4/fib_semantics.c:2167) ? team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) team_device_event (drivers/net/team/team_core.c:2928 drivers/net/team/team_core.c:2951 drivers/net/team/team_core.c:2973) notifier_call_chain (kernel/notifier.c:85) call_netdevice_notifiers_info (net/core/dev.c:1996) __dev_notify_flags (net/core/dev.c:8993) ? __dev_change_flags (net/core/dev.c:8975) dev_change_flags (net/core/dev.c:9027) vlan_device_event (net/8021q/vlan.c:85 net/8021q/vlan.c:470) ? br_device_event (net/bridge/br.c:143) notifier_call_chain (kernel/notifier.c:85) call_netdevice_notifiers_info (net/core/dev.c:1996) dev_open (net/core/dev.c:1519 net/core/dev.c:1505) team_add_slave (drivers/net/team/team_core.c:1219 drivers/net/team/team_core.c:1977) ? __pfx_team_add_slave (drivers/net/team/team_core.c:1972) do_set_master (net/core/rtnetlink.c:2917) do_setlink.isra.0 (net/core/rtnetlink.c:3117)
  • Vulnerabilidad en kernel de Linux (CVE-2024-58073)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/dpu: comprobar dpu_plane_atomic_print_state() para sspp válidos De manera similar a la protección r_pipe sspp, agregue una verificación para proteger las impresiones del estado de la tubería para evitar la desreferencia de ptr NULL para los casos en que el estado se vuelca sin un atomic_check() correspondiente donde se asigna pipe->sspp. Patchwork: https://patchwork.freedesktop.org/patch/628404/
  • Vulnerabilidad en kernel de Linux (CVE-2024-58076)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: qcom: gcc-sm6350: Add missing parent_map for two clocks If a clk_rcg2 has a parent, it should also have parent_map defined, otherwise we'll get a NULL pointer dereference when calling clk_set_rate like the following: [ 3.388105] Call trace: [ 3.390664] qcom_find_src_index+0x3c/0x70 (P) [ 3.395301] qcom_find_src_index+0x1c/0x70 (L) [ 3.399934] _freq_tbl_determine_rate+0x48/0x100 [ 3.404753] clk_rcg2_determine_rate+0x1c/0x28 [ 3.409387] clk_core_determine_round_nolock+0x58/0xe4 [ 3.421414] clk_core_round_rate_nolock+0x48/0xfc [ 3.432974] clk_core_round_rate_nolock+0xd0/0xfc [ 3.444483] clk_core_set_rate_nolock+0x8c/0x300 [ 3.455886] clk_set_rate+0x38/0x14c Agregue la propiedad parent_map para dos relojes donde falta y también desvincule parent_data para mantener juntos los parent_map y parent_data coincidentes.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58080)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: qcom: dispcc-sm6350: Add missing parent_map for a clock If a clk_rcg2 has a parent, it should also have parent_map defined, otherwise we'll get a NULL pointer dereference when calling clk_set_rate like the following: [ 3.388105] Call trace: [ 3.390664] qcom_find_src_index+0x3c/0x70 (P) [ 3.395301] qcom_find_src_index+0x1c/0x70 (L) [ 3.399934] _freq_tbl_determine_rate+0x48/0x100 [ 3.404753] clk_rcg2_determine_rate+0x1c/0x28 [ 3.409387] clk_core_determine_round_nolock+0x58/0xe4 [ 3.421414] clk_core_round_rate_nolock+0x48/0xfc [ 3.432974] clk_core_round_rate_nolock+0xd0/0xfc [ 3.444483] clk_core_set_rate_nolock+0x8c/0x300 [ 3.455886] clk_set_rate+0x38/0x14c Agregue la propiedad parent_map para el reloj donde falta y también desvincule parent_data para mantener juntos los parent_map y parent_data coincidentes.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58081)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mmp2: llamar a pm_genpd_init() solo después de que se establece genpd.name La configuración del nombre del dispositivo de la estructura genpd con dev_set_name() ocurre dentro de pm_genpd_init(). Si permanece NULL, las cosas pueden explotar más tarde, como al crear la jerarquía devfs para el dominio de energía: No se puede gestionar la desreferencia del puntero NULL del kernel en la dirección virtual 00000000 cuando se lee ... Rastreo de llamadas: start_creating+0x90/0x138 start_creating from debugfs_create_dir+0x20/0x178 debugfs_create_dir from genpd_debug_add.part.0+0x4c/0x144 genpd_debug_add.part.0 from genpd_debug_init+0x74/0x90 genpd_debug_init from do_one_initcall+0x5c/0x244 do_one_initcall from kernel_init_freeable+0x19c/0x1f4 kernel_init_freeable from kernel_init+0x1c/0x12c kernel_init from ret_from_fork+0x14/0x28 Bisecting rastrea este fallo hasta el commit 899f44531fe6 ("pmdomain: core: Agregar bandera GENPD_FLAG_DEV_NAME_FW"), que intercambia el uso de genpd->name con dev_name(&genpd->dev) en genpd_debug_add.part().
  • Vulnerabilidad en kernel de Linux (CVE-2025-21833)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: evitar el uso de NULL después de WARN_ON_ONCE Existe un WARN_ON_ONCE para detectar una situación poco probable en la que domain_remove_dev_pasid no puede encontrar el `pasid`. En caso de que ocurra, debemos evitar el uso de un puntero NULL.