Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Windows Shell in Microsoft Windows (CVE-2017-8464)
    Severidad: ALTA
    Fecha de publicación: 15/06/2017
    Fecha de última actualización: 08/04/2025
    Windows Shell en Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, y Windows Server 2016 permite a los usuarios locales o atacantes remotos ejecutar código arbitrario por medio de un archivo .LNK creado, que no se maneja apropiadamente durante la visualización del icono en el Explorador de Windows o en cualquier otra aplicación que analice el icono del acceso directo. también se conoce como "LNK Remote Code Execution Vulnerability."
  • Vulnerabilidad en Windows (CVE-2018-8440)
    Severidad: ALTA
    Fecha de publicación: 13/09/2018
    Fecha de última actualización: 08/04/2025
    Existe una vulnerabilidad de elevación de privilegios cuando Windows gestiona incorrectamente las llamadas a ALPC (Advanced Local Procedure Call). Esto también se conoce como "Windows ALPC Elevation of Privilege Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
  • Vulnerabilidad en productos Microsoft (CVE-2018-8611)
    Severidad: ALTA
    Fecha de publicación: 12/12/2018
    Fecha de última actualización: 08/04/2025
    Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no gestiona adecuadamente los objetos en la memoria. Esto también se conoce como "Windows Kernel Elevation of Privilege Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
  • Vulnerabilidad en el motor VBScript (CVE-2018-8174)
    Severidad: ALTA
    Fecha de publicación: 09/05/2018
    Fecha de última actualización: 08/04/2025
    Existe una vulnerabilidad de ejecución remota de código debido a la forma en la que el motor VBScript gestiona los objetos en la memoria. Esto también se conoce como "Windows VBScript Engine Remote Code Execution Vulnerability". Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 y Windows 10 Servers.
  • Vulnerabilidad en Windows SMB Server (CVE-2019-0703)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2019
    Fecha de última actualización: 08/04/2025
    Existe una vulnerabilidad de revelación de información en la forma en que Windows SMB Server maneja ciertas solicitudes, también conocida como Vulnerabilidad de revelación de información de Windows SMB. Este CVE ID es diferente de CVE-2019-0704 y CVE-2019-0821.
  • Vulnerabilidad en componente Win32k en Windows (CVE-2019-0797)
    Severidad: ALTA
    Fecha de publicación: 09/04/2019
    Fecha de última actualización: 08/04/2025
    Existe una escalada de privilegios en Windows cuando el componente Win32k no gestiona correctamente los objetos de la memoria, también conocido como 'Win32k Elevation of Privilege Vulnerability'. Este CVE ID es único de CVE-2019-0808.
  • Vulnerabilidad en Internet Explorer (CVE-2018-8373)
    Severidad: ALTA
    Fecha de publicación: 15/08/2018
    Fecha de última actualización: 08/04/2025
    Existe una vulnerabilidad de ejecución remota de código que se manifiesta en la forma en la que el motor de scripting gestiona los objetos en la memoria en Internet Explorer. Esto también se conoce como "Scripting Engine Memory Corruption Vulnerability". Esto afecta a Internet Explorer 9, Internet Explorer 11 e Internet Explorer 10. El ID de este CVE es diferente de CVE-2018-8353, CVE-2018-8355, CVE-2018-8359, CVE-2018-8371, CVE-2018-8372, CVE-2018-8385, CVE-2018-8389 y CVE-2018-8390.
  • Vulnerabilidad en una gestión de privilegios en el Windows AppX Deployment Extensions (CVE-2019-1385)
    Severidad: ALTA
    Fecha de publicación: 12/11/2019
    Fecha de última actualización: 08/04/2025
    Se presenta una vulnerabilidad de elevación de privilegios cuando el Windows AppX Deployment Extensions realiza una gestión de privilegios inapropiada, resultando en un acceso a los archivos del sistema. Para explotar esta vulnerabilidad, un atacante autenticado necesitaría ejecutar una aplicación especialmente diseñada para elevar los privilegios. La actualización de seguridad aborda la vulnerabilidad corrigiendo cómo AppX Deployment Extensions gestiona los privilegios, también se conoce como "Windows AppX Deployment Extensions Elevation of Privilege Vulnerability".
  • Vulnerabilidad en el motor de scripting en Microsoft Internet Explorer (CVE-2019-1367)
    Severidad: ALTA
    Fecha de publicación: 23/09/2019
    Fecha de última actualización: 08/04/2025
    Se presenta una vulnerabilidad de ejecución de código remota en la manera en que el motor de scripting maneja los objetos en la memoria en Internet Explorer, también se conoce como "Scripting Engine Memory Corruption Vulnerability". Este ID de CVE es diferente de CVE-2019-1221.
  • Vulnerabilidad en los enlaces físicos en el administrador de Windows Error Reporting. (CVE-2019-1315)
    Severidad: ALTA
    Fecha de publicación: 10/10/2019
    Fecha de última actualización: 08/04/2025
    Hay una vulnerabilidad de elevación de privilegios cuando el administrador de Windows Error Reporting maneja inapropiadamente los enlaces físicos, también se conoce como "Windows Error Reporting Manager Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2019-1339, CVE-2019-1342.
  • Vulnerabilidad en Internet Explorer (CVE-2019-0752)
    Severidad: ALTA
    Fecha de publicación: 09/04/2019
    Fecha de última actualización: 08/04/2025
    Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de scripting maneja los objetos de la memoria en Internet Explorer, también conocido como'Vulnerabilidad a la corrupción de la memoria del motor de scripting'. Este CVE ID es diferente de CVE-2019-0739, CVE-2019-0753, CVE-2019-0862.
  • Vulnerabilidad en el motor de scripting en Internet Explorer de Microsoft (CVE-2020-0674)
    Severidad: ALTA
    Fecha de publicación: 11/02/2020
    Fecha de última actualización: 08/04/2025
    Se presenta una vulnerabilidad de ejecución de código remota en la manera en que el motor de scripting maneja los objetos en la memoria en Internet Explorer, también se conoce como "Scripting Engine Memory Corruption Vulnerability". Este ID de CVE es diferente de CVE-2020-0673, CVE-2020-0710, CVE-2020-0711, CVE-2020-0712, CVE-2020-0713, CVE-2020-0767.
  • Vulnerabilidad en Update Notification Manager de Microsoft (CVE-2020-0638)
    Severidad: ALTA
    Fecha de publicación: 14/01/2020
    Fecha de última actualización: 08/04/2025
    Se presenta una vulnerabilidad de elevación de privilegios en la manera en que el Update Notification Manager maneja los archivos. Para explotar esta vulnerabilidad, un atacante primero tendría que conseguir una ejecución sobre el sistema víctima, también se conoce como "Update Notification Manager Elevation of Privilege Vulnerability".
  • Vulnerabilidad en el motor de scripting en Microsoft Internet Explorer. (CVE-2020-0968)
    Severidad: ALTA
    Fecha de publicación: 15/04/2020
    Fecha de última actualización: 08/04/2025
    Hay una vulnerabilidad de ejecución de código remota en la manera en que el motor de scripting maneja objetos en memoria en Internet Explorer, también se conoce como "Scripting Engine Memory Corruption Vulnerability". Este ID de CVE es diferente de CVE-2020-0970.
  • Vulnerabilidad en el kernel de Windows de Microsoft (CVE-2020-1027)
    Severidad: ALTA
    Fecha de publicación: 15/04/2020
    Fecha de última actualización: 08/04/2025
    Hay una vulnerabilidad de elevación de privilegios en la manera en que el kernel de Windows maneja objetos en memoria, también se conoce como "Windows Kernel Elevation of Privilege Vulnerability". Este ID de CVE es diferente de CVE-2020-0913, CVE-2020-1000, CVE-2020-1003.
  • Vulnerabilidad en el componente Win32k en el Windows (CVE-2019-1458)
    Severidad: ALTA
    Fecha de publicación: 10/12/2019
    Fecha de última actualización: 08/04/2025
    Hay una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no puede manejar apropiadamente los objetos en memoria, también se conoce como "Win32k Elevation of Privilege Vulnerability".
  • Vulnerabilidad en los servidores del Windows Domain Name System de Microsoft (CVE-2020-1350)
    Severidad: CRÍTICA
    Fecha de publicación: 14/07/2020
    Fecha de última actualización: 08/04/2025
    Se presenta una vulnerabilidad de ejecución de código remota en los servidores de Windows Domain Name System cuando presentan un fallo al manejar apropiadamente las peticiones, también se conoce como "Windows DNS Server Remote Code Execution Vulnerability"
  • Vulnerabilidad en Microsoft ODBC Driver (CVE-2023-29373)
    Severidad: ALTA
    Fecha de publicación: 14/06/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Ejecución de Código Remota de Microsoft ODBC Driver
  • Vulnerabilidad en MSHTML de Windows (CVE-2023-36805)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Omisión de la Característica de Seguridad de la Plataforma MSHTML de Windows
  • Vulnerabilidad en TCP/IP de Windows (CVE-2023-38149)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Denegación de Servicio TCP/IP de Windows
  • Vulnerabilidad en Internet Connection Sharing (ICS) (CVE-2023-38148)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Ejecución Remota de Código en Internet Connection Sharing (ICS)
  • Vulnerabilidad en Windows (CVE-2023-35355)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Elevación de Privilegios del Controlador del Minifiltro de Achivos en la Nube de Windows
  • Vulnerabilidad en TCP/IP de Windows (CVE-2023-38160)
    Severidad: MEDIA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Divulgación de Información TCP/IP de Windows
  • Vulnerabilidad en Windows Miracast Wireless (CVE-2023-38147)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Ejecución Remota de Código en Windows Miracast Wireless
  • Vulnerabilidad en Kernel de Windows (CVE-2023-38139)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Elevación de Privilegios del Kernel de Windows
  • Vulnerabilidad en Kernel de Windows (CVE-2023-38140)
    Severidad: MEDIA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Divulgación de Información del Kernel de Windows
  • Vulnerabilidad en Kernel de Windows (CVE-2023-38141)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Elevación de Privilegios del Kernel de Windows
  • Vulnerabilidad en Kernel de Windows (CVE-2023-38142)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Elevación de Privilegios del Kernel de Windows
  • Vulnerabilidad en Windows Common Log File (CVE-2023-38143)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Elevación de Privilegios del Controlador del Sistema de Windows Common Log File
  • Vulnerabilidad en Windows Common Log File (CVE-2023-38144)
    Severidad: ALTA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Elevación de Privilegios del Controlador del Sistema de Windows Common Log File
  • Vulnerabilidad en Patchstack (CVE-2023-49739)
    Severidad: ALTA
    Fecha de publicación: 14/12/2023
    Fecha de última actualización: 08/04/2025
    [TIPO DE PROBLEMA] en [COMPONENTE] en [PROVEEDOR] [PRODUCTO] [VERSIÓN] en [PLATAFORMAS] permite que [ATACANTE] [IMPACTE] a través de [VECTOR]
  • Vulnerabilidad en MRCMS v3.1.2 (CVE-2024-25428)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 08/04/2025
    La vulnerabilidad de inyección SQL en MRCMS v3.1.2 permite a los atacantes ejecutar comandos arbitrarios del sistema a través del parámetro de estado.
  • Vulnerabilidad en Kirby CMS v4.1.0 (CVE-2024-26481)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió que Kirby CMS v4.1.0 contenía una vulnerabilidad de Cross-Site Scripting (XSS) reflejado a través del parámetro URL.
  • Vulnerabilidad en Kirby CMS v4.1.0 (CVE-2024-26483)
    Severidad: ALTA
    Fecha de publicación: 22/02/2024
    Fecha de última actualización: 08/04/2025
    Una vulnerabilidad de carga de archivos arbitrarios en el módulo Imagen de perfil de Kirby CMS v4.1.0 permite a los atacantes ejecutar código arbitrario a través de un archivo PDF manipulado.
  • Vulnerabilidad en Linksys Router E1700 (CVE-2024-22544)
    Severidad: ALTA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió un problema en Linksys Router E1700 versión 1.0.04 (compilación 3), que permite a atacantes autenticados ejecutar código arbitrario a través de la función setDateTime.
  • Vulnerabilidad en Linksys Router E1700 1.0.04 (CVE-2024-22543)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió un problema en Linksys Router E1700 1.0.04 (compilación 3), que permite a atacantes autenticados escalar privilegios a través de una solicitud GET manipulada al URI /goform/* o mediante la función ExportSettings.
  • Vulnerabilidad en Couchbase Server (CVE-2023-43769)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió un problema en Couchbase Server hasta la versión 7.1.4 anterior a la 7.1.5 y anterior a la 7.2.1. Hay puertos de servicio RMI no autenticados expuestos en Analytics.
  • Vulnerabilidad en Couchbase Server (CVE-2023-49931)
    Severidad: CRÍTICA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió un problema en Couchbase Server antes de la versión 7.2.4. Las llamadas cURL de SQL++ a /diag/eval no están suficientemente restringidas.
  • Vulnerabilidad en Couchbase Server (CVE-2023-49932)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió un problema en Couchbase Server antes de la versión 7.2.4. Un atacante puede eludir las restricciones del host cURL de SQL++ N1QL.
  • Vulnerabilidad en Couchbase Server (CVE-2023-50436)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió un problema en Couchbase Server antes de la versión 7.2.4. Las credenciales de administrador de ns_server se filtran en forma codificada en el archivo diag.log. La primera versión afectada es la 7.1.5.
  • Vulnerabilidad en Couchbase Server (CVE-2023-50437)
    Severidad: ALTA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió un problema en Couchbase Server antes de 7.2.x antes de 7.2.4. otpCookie se muestra con administración completa en pools/default/serverGroups y engagementCluster2.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47060)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: deja de buscar zonas MMIO fusionadas si el bus se destruye. Cancela el recorrido de las zonas MMIO fusionadas si kvm_io_bus_unregister_dev() no puede asignar memoria para la nueva instancia del bus. Si no puede crear una instancia de un nuevo bus, unregister_dev() destruye todos los dispositivos _excepto_ el dispositivo de destino. Pero no le dice a la persona que llama que destruyó el bus e invocó el destructor para todos los dispositivos que estaban en el bus. En el caso de MMIO fusionado, esto puede resultar en una desreferencia de entrada de lista eliminada debido al intento de continuar iterando en coalesced_zones después de que se hayan eliminado entradas futuras (en el recorrido). De manera oportunista, agregue llaves al bucle for, que abarca muchas líneas pero se escapa sin llaves debido a que el valor es una sola declaración if.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47064)
    Severidad: MEDIA
    Fecha de publicación: 29/02/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mt76: corrige una posible fuga de mapeo DMA Con buf no inicializado en mt76_dma_tx_queue_skb_raw, su campo skip_unmap podría potencialmente heredar un valor distinto de cero de la basura de la pila. Si esto sucede, las asignaciones DMA para las tramas de comando MCU no se desasignarán una vez finalizadas.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52561)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: arm64: dts: qcom: sdm845-db845c: marcar la región de memoria de inicio continua como reservada Agregar una región de memoria reservada para la memoria framebuffer (la región de memoria de inicio configurada por el gestor de arranque). Soluciona un problema de pánico en el kernel (arm-smmu: fallo de contexto no controlado en esta región de memoria en particular) informado en DB845c que ejecuta v5.10.y.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52566)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: soluciona el uso potencial después de liberar en nilfs_gccache_submit_read_data() En nilfs_gccache_submit_read_data(), se llama a brelse(bh) para eliminar el recuento de referencias de bh cuando falla la llamada a nilfs_dat_translate(). Si el recuento de referencias llega a 0 y la página del propietario se desbloquea, es posible que bh quede liberado. Sin embargo, se elimina la referencia a bh->b_page para colocar la página después de eso, lo que puede provocar un error de Use After Free. Este parche mueve la operación de lanzamiento después de desbloquear y poner la página. NOTA: La función en cuestión solo se llama en GC y, en combinación con las herramientas actuales del usuario, la traducción de direcciones usando DAT no ocurre en esa función, por lo que la ruta del código que causa este problema no se ejecutará. Sin embargo, es posible ejecutar esa ruta de código modificando intencionalmente la librería GC del área de usuario o llamando directamente al GC ioctl. [konishi.ryusuke@gmail.com: NOTA agregada al registro de confirmación]
  • Vulnerabilidad en kernel de Linux (CVE-2023-52571)
    Severidad: ALTA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: power: Supply: rk817: reparar la fuga de recuento de nodos Dan Carpenter informa que la advertencia del verificador estático Smatch encontró que hay otra fuga de recuento en la función de sonda. Si bien of_node_put() se agregó en una de las rutas de retorno, de hecho debería agregarse para TODAS las rutas de retorno que devuelven un error y en el momento de eliminar el controlador.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52576)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/mm, kexec, ima: utilice memblock_free_late() desde ima_free_kexec_buffer(). El código que llama a ima_free_kexec_buffer() se ejecuta mucho después de que el asignador de memblock ya se haya eliminado, lo que podría provocar un Úselo después de forma gratuita en memblock_isolate_range(). Con KASAN o KFENCE, este Use After Free resultará en un ERROR de la tarea inactiva y un posterior pánico en el kernel. Cambie ima_free_kexec_buffer() a memblock_free_late() para evitar ese error.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47094)
    Severidad: ALTA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/04/2025
    In the Linux kernel, the following vulnerability has been resolved: KVM: x86/mmu: Don't advance iterator after restart due to yielding After dropping mmu_lock in the TDP MMU, restart the iterator during tdp_iter_next() and do not advance the iterator. Advancing the iterator results in skipping the top-level SPTE and all its children, which is fatal if any of the skipped SPTEs were not visited before yielding. When zapping all SPTEs, i.e. when min_level == root_level, restarting the iter and then invoking tdp_iter_next() is always fatal if the current gfn has as a valid SPTE, as advancing the iterator results in try_step_side() skipping the current gfn, which wasn't visited before yielding. Sprinkle WARNs on iter->yielded being true in various helpers that are often used in conjunction with yielding, and tag the helper with __must_check to reduce the probabily of improper usage. Failing to zap a top-level SPTE manifests in one of two ways. If a valid SPTE is skipped by both kvm_tdp_mmu_zap_all() and kvm_tdp_mmu_put_root(), the shadow page will be leaked and KVM will WARN accordingly. WARNING: CPU: 1 PID: 3509 at arch/x86/kvm/mmu/tdp_mmu.c:46 [kvm] RIP: 0010:kvm_mmu_uninit_tdp_mmu+0x3e/0x50 [kvm] Call Trace: kvm_arch_destroy_vm+0x130/0x1b0 [kvm] kvm_destroy_vm+0x162/0x2a0 [kvm] kvm_vcpu_release+0x34/0x60 [kvm] __fput+0x82/0x240 task_work_run+0x5c/0x90 do_exit+0x364/0xa10 ? futex_unqueue+0x38/0x60 do_group_exit+0x33/0xa0 get_signal+0x155/0x850 arch_do_signal_or_restart+0xed/0x750 exit_to_user_mode_prepare+0xc5/0x120 syscall_exit_to_user_mode+0x1d/0x40 do_syscall_64+0x48/0xc0 entry_SYSCALL_64_after_hwframe+0x44/0xae If kvm_tdp_mmu_zap_all() skips a gfn/SPTE but that SPTE is then zapped by kvm_tdp_mmu_put_root(), KVM triggers a use-after-free in the form of marking a struct page as dirty/accessed after it has been put back on the free list. This directly triggers a WARN due to encountering a page with page_count() == 0, but it can also lead to data corruption and additional errors in the kernel. WARNING: CPU: 7 PID: 1995658 at arch/x86/kvm/../../../virt/kvm/kvm_main.c:171 RIP: 0010:kvm_is_zone_device_pfn.part.0+0x9e/0xd0 [kvm] Call Trace: kvm_set_pfn_dirty+0x120/0x1d0 [kvm] __handle_changed_spte+0x92e/0xca0 [kvm] __handle_changed_spte+0x63c/0xca0 [kvm] __handle_changed_spte+0x63c/0xca0 [kvm] __handle_changed_spte+0x63c/0xca0 [kvm] zap_gfn_range+0x549/0x620 [kvm] kvm_tdp_mmu_put_root+0x1b6/0x270 [kvm] mmu_free_root_page+0x219/0x2c0 [kvm] kvm_mmu_free_roots+0x1b4/0x4e0 [kvm] kvm_mmu_unload+0x1c/0xa0 [kvm] kvm_arch_destroy_vm+0x1f2/0x5c0 [kvm] kvm_put_kvm+0x3b1/0x8b0 [kvm] kvm_vcpu_release+0x4e/0x70 [kvm] __fput+0x1f7/0x8c0 task_work_run+0xf8/0x1a0 do_exit+0x97b/0x2230 do_group_exit+0xda/0x2a0 get_signal+0x3be/0x1e50 arch_do_signal_or_restart+0x244/0x17f0 exit_to_user_mode_prepare+0xcb/0x120 syscall_exit_to_user_mode+0x1d/0x40 do_syscall_64+0x4d/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae Note, the underlying bug existed even before commit 1af4a96025b3 ("KVM: x86/mmu: Yield in TDU MMU iter even if no SPTES changed") moved calls to tdp_mmu_iter_cond_resched() to the beginning of loops, as KVM could still incorrectly advance past a top-level entry when yielding on a lower-level entry. But with respect to leaking shadow pages, the bug was introduced by yielding before processing the current gfn. Alternatively, tdp_mmu_iter_cond_resched() could simply fall through, or callers could jump to their "retry" label. The downside of that approach is that tdp_mmu_iter_cond_resched() _must_ be called before anything else in the loop, and there's no easy way to enfornce that requirement. Ideally, KVM would handling the cond_resched() fully within the iterator macro (the code is actually quite clean) and avoid this entire class of bugs, but that is extremely difficult do wh
  • Vulnerabilidad en kernel de Linux (CVE-2021-47096)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ALSA: rawmidi: corrige la user_pversion no inicializada. La user_pversion no se inicializó para la estructura de archivos del espacio de usuario en la función abierta, porque la estructura privada del archivo usa kmalloc para la asignación. El código del secuenciador ALSA del kernel borra la estructura del archivo, por lo que no se requieren correcciones adicionales. Enlace de error: https://github.com/alsa-project/alsa-lib/issues/178
  • Vulnerabilidad en kernel de Linux (CVE-2021-47099)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: veth: asegúrese de que los skb que ingresan a GRO no estén clonados. Después de confirmar d3256efd8e8b ("veth: permitir habilitar NAPI incluso sin XDP"), si GRO está habilitado en un dispositivo veth y TSO está deshabilitado en el dispositivo par, los skbs TCP pasarán por la devolución de llamada de NAPI. Si no hay ningún programa XDP adjunto, el código veth no realiza ninguna verificación compartida y los skbs compartidos/clonados podrían ingresar al motor GRO. Ignat informó de un ERROR que se activó más tarde debido a la condición anterior: [53.970529][C1] ERROR del kernel en net/core/skbuff.c:3574. [ 53.981755][ C1] código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI [ 53.982634][ C1] CPU: 1 PID: 19 Comm: ksoftirqd/1 No contaminado 5.16.0-rc5+ #25 [ 53.982634][ C1] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 0.0.0 06/02/2015 [ 53.982634][ C1] RIP: 0010:skb_shift+0x13ef/0x23b0 [ 53.982634][ C1] Código: ea 03 0f b6 04 02 48 89 fa 83 e2 07 38 d0 7f 08 84 c0 0f 85 41 0c 00 00 41 80 7f 02 00 4d 8d b5 d0 00 00 00 0f 85 74 f5 ff ff <0f> 0b 4d 8d 77 20 be 04 00 00 00 4c 89 44 24 78 4c 89 f7 4c 89 8c [ 53.982634][ C1] RSP: 0018:ffff8881008f7008 EFLAGS: 00010246 [ 53.982634][ C1] RAX: 0000000000000000000000 RB X: ffff8881180b4c80 RCX: 0000000000000000 [ 53.982634][ C1] RDX: 00000000000000002 RSI: ffff8881180b4d3c RDI: ffff88810bc9cac2 [ 53.982634][ C1] RBP: ffff8881008f70b8 R08: ffff8881180b4cf4 R09: ffff8881180b4cf0 [ 53.982634][ C1] R10: ff ffed1022999e5c R11: 0000000000000002 R12: 0000000000000590 [ 53.982634][ C1] R13: ffff88810f940c80 R14: ffff88810f940d50 R15: ffff88810bc9cac0 [ 53.982634][ C1] FS: 00000000000000000(0000) GS:ffff888235880000(0000) knlGS:00000000000000000 [ 53.982634][ C1] CS: 0010 DS: 00 00 ES: 0000 CR0: 0000000080050033 [ 53.982634][ C1] CR2: 00007ff5f9b86680 CR3 : 0000000108ce8004 CR4: 0000000000170ee0 [ 53.982634][ C1] Seguimiento de llamadas: [ 53.982634][ C1] [ 53.982634][ C1] tcp_sacktag_walk+0xaba/0x18e0 [ 53.982634][ C1] t cp_sacktag_write_queue+0xe7b/0x3460 [ 53.982634][ C1 ] tcp_ack+0x2666/0x54b0 [ 53.982634][ C1] tcp_rcv_establecido+0x4d9/0x20f0 [ 53.982634][ C1] tcp_v4_do_rcv+0x551/0x810 [ 53.982634][ C1] tcp_v4_rcv+0x 22ed/0x2ed0 [ 53.982634][ C1] ip_protocol_deliver_rcu+0x96/0xaf0 [ 53.982634][ C1] ip_local_deliver_finish+0x1e0/0x2f0 [ 53.982634][ C1] ip_sublist_rcv_finish+0x211/0x440 [ 53.982634][ C1] ip_list_rcv_finish.constprop.0+0x424/0x660 [ 53.9 82634][C1] ip_list_rcv+0x2c8/0x410 [ 53.982634 ][ C1] __netif_receive_skb_list_core+0x65c/0x910 [ 53.982634][ C1] netif_receive_skb_list_internal+0x5f9/0xcb0 [ 53.982634][ C1] napi_complete_done+0x188/0x6e0 [ 53.982634][ C1] gro_cell_ encuesta+0x10c/0x1d0 [ 53.982634][ C1] __napi_poll+ 0xa1/0x530 [ 53.982634][ C1] net_rx_action+0x567/0x1270 [ 53.982634][ C1] __do_softirq+0x28a/0x9ba [ 53.982634][ C1] run_ksoftirqd+0x32/0x60 [ 53.982634][ C1] smpboot_thread_fn+0x559/0x8c0 [53.982634] [ C1] kthread+0x3b9/0x490 [ 53.982634][ C1] ret_from_fork+0x22/0x30 [ 53.982634][ C1] Solucione el problema omitiendo la etapa GRO para skbs compartidos o clonados. Para reducir la posibilidad de OoO, intente desbloquear los skbs antes de darse por vencido. v1 -> v2: - use evitar skb_copy y recurra a netif_receive_skb - Eric
  • Vulnerabilidad en code-projects Agro-School Management System 1.0 (CVE-2024-25250)
    Severidad: CRÍTICA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de inyección SQL en code-projects Agro-School Management System 1.0 permite a los atacantes ejecutar código arbitrario a través de la página de inicio de sesión.
  • Vulnerabilidad en Leantime 3.0.6 (CVE-2024-27703)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2024
    Fecha de última actualización: 08/04/2025
    Una vulnerabilidad de Cross Site Scripting en Leantime 3.0.6 permite a un atacante remoto ejecutar código arbitrario a través del parámetro de título de tareas pendientes.
  • Vulnerabilidad en TOTOLINK X2000R (CVE-2024-28404)
    Severidad: ALTA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 08/04/2025
    TOTOLINK X2000R anterior a V1.0.0-B20231213.1013 contiene una vulnerabilidad de Cross-site scripting (XSS) Almacenado en el filtrado MAC en la página de firewall.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52613)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drivers/thermal/loongson2_thermal: corrige el juicio PTR_ERR() incorrecto. PTR_ERR() devuelve -ENODEV cuando las zonas térmicas no están definidas y necesitamos -ENODEV como el valor correcto para comparar. De lo contrario, tz->type es NULL cuando las zonas térmicas no están definidas, lo que genera el siguiente error: [12.290030] CPU 1 No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffffffffffffffff1, era == 900000000355f410, ra == 90000000031579b8 [ 12.302877] Ups [#1]: [ 12.305190] CPU: 1 PID: 181 Comm: systemd-udevd No contaminado 6.6.0-rc7+ #5385 [ 12.312304] pc 900000000355f410 ra 90000000031579b8 tp 90000001069e8000 sp 90000001069eba10 [ 12.320739] a0 0000000000000000 a1 ffffffffffffffff1 a2 0000000000000014 a3 0000000000000001 [ 12.329173] a4 90000001069eb990 a5 0000000000000001 a6 0000000000001001 a7 900000010003431c [ 12.337606] t0 ffffffffffffffff1 t1 54567fd5da9b 4fd4 t2 900000010614ec40 t3 00000000000dc901 [ 12.346041] t4 0000000000000000 t5 00000000000000004 t6 900000010614ee20 t7 900000000d00b 790 [ 12.354472] t8 00000000000dc901 u0 54567fd5da9b4fd4 s9 900000000402ae10 s0 900000010614ec40 [ 12.362916] s1 90000000039fced0 s2 ffffffffffffffff s3 ffffffffffffffff s4 9000000003acc000 [ 12.362931] s5 0000000000000004 s6 fffffffffffff000 s7 0000000000000490 s8 90000001028b2ec8 [ 12.362938] ra: 90000000031579b8 Thermal_add_hwmon_sysfs+0x258/0x300 [ 12.386411] ERA: 900000000355f410 strscpy+0xf0/0x160 [ 12.391626] CRMD: 00000 0b0 (PLV0 -IE -DA +PG DACF=CC DACM=CC -WE) [ 12.397898] PRMD: 00000004 (PPLV0 +PIE -PWE) [ 12.403678] EUEN: 00000000 (-FPE -SXE -ASXE -BTE) [ 12.409859] ECFG: 00071c1c (LIE=2 -4,10-12 vs = 7) [12.415882] ESTAT: 00010000 [PIL] (IS = ECODE = 1 ESUBCODE = 0) [12.415907] BADV: FFFFFFFFFFFFFF1 [12.415911] PRID: 0014A000 (Loongson-64bit, Loongson-24000) [12.415917] Módulos vinculados en: loongson2_thermal(+) vfat fat uio_pdrv_genirq uio fuse zram zsmalloc [12.415950] Proceso systemd-udevd (pid: 181, threadinfo=00000000358b9718, task=00000000ace72fe3) [ 12.415961] Pila: 0000000000000dc0 54567fd5da9b4fd4 900000000402ae10 9000000002df9358 [12.415982] ffffffffffffff 0000000000000004 9000000107a10aa8 90000001002a3410 [ 12.415999] ffffffffffffff ffffffffffffff 9000000107a11268 9000000003157ab0 [ 12.416016] 9000000107a10aa8 ffffff80020fc0c8 90000001002a3410 ffffffffffffffed [ 12.416032] 00000000000000024 ffffff80020cc1e8 900000000402b2 a0 9000000003acc000 [ 12.416048] 90000001002a3410 0000000000000000 ffffff80020f4030 90000001002a3410 [ 12.416065] 00000000000000000 9000000002df6808 90000001002a3410 0000000000000000 [ 12.416081] ffffff80020f4030 00000000000000000 90000001002a3410 9000000002df2ba 8 [ 12.416097] 00000000000000b4 90000001002a34f4 90000001002a3410 0000000000000002 [ 12.416114] ffffff80020f4030 ffffffffffffff0 90000001002a3410 9000000002df2f30 [ 12 .416131] ... [ 12.416138] Seguimiento de llamadas: [ 12.416142] [<900000000355f410>] strscpy+0xf0/0x160 [ 12.416167] [<90000000031579b8>] Thermal_add_hwmon_sysfs+0x258/0 x300 [12.416183 ] [<9000000003157ab0>] devm_thermal_add_hwmon_sysfs+0x50/0xe0 [ 12.416200] [] loongson2_thermal_probe+0x128/0x200 [loongson2_thermal] [ 12.416232] [<9 000000002df6808>] plataforma_probe+0x68/0x140 [ 12.416249] [<9000000002df2ba8>] realmente_probe+ 0xc8/0x3c0 [ 12.416269] [<9000000002df2f30>] __driver_probe_device+0x90/0x180 [ 12.416286] [<9000000002df3058>] driver_probe_device+0x38/0x160 [ 12.41630 2] [<9000000002df33a8>] __driver_attach+0xa8/0x200 [ 12.416314] [<9000000002deffec>] bus_for_each_dev+0x8c/0x120 [ 12.416330] [<9000000002df198c>] bus_add_driver+0x10c/0x2a0 [ 12.416346] [<9000000002df46b4>] driver_register+0x74/0x160 [ 12.41 6358] [<90000000022201a4>] do_one_initcall+0x84/0x220 [ 12.416372] [<90000000022f3ab8 >] do_init_module+0x58/0x2c0 [ ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52617)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: switchtec: corrige el bloqueo de stdev_release() después de una eliminación sorpresa en caliente. Puede ocurrir una eliminación en caliente del dispositivo PCI mientras stdev->cdev se mantiene abierto. La llamada a stdev_release() ocurre durante el cierre o la salida, en un punto mucho más allá de switchtec_pci_remove(). De lo contrario, la última referencia desaparecería con el put_device() final, justo antes del retorno. En ese momento posterior, la limpieza devm ya eliminó la asignación stdev->mmio_mrpc. Además, la referencia stdev->pdev no se contaba. Por lo tanto, en modo DMA, iowrite32() en stdev_release() causará un error de página fatal, y el dma_free_coherent() posterior, si se alcanza, pasaría un puntero &stdev->pdev->dev obsoleto. Para solucionarlo, mueva el apagado de MRPC DMA a switchtec_pci_remove(), después de stdev_kill(). Contar stdev->pdev ref ahora es opcional, pero puede evitar accidentes futuros. Reproducible a través del script en https://lore.kernel.org/r/20231113212150.96410-1-dns@arista.com
  • Vulnerabilidad en Tenda AC15 v15.03.05.18 (CVE-2024-30613)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 08/04/2025
    Tenda AC15 v15.03.05.18 tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de tiempo de la función setSmartPowerManagement.
  • Vulnerabilidad en Tenda AC15V1.0 v15.03.05.20_multi (CVE-2024-30645)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 08/04/2025
    Tenda AC15V1.0 V15.03.20_multi tiene una vulnerabilidad de inyección de comandos a través del parámetro nombre del dispositivo.
  • Vulnerabilidad en PHPGurukul Emergency Ambulance Hiring Portal 1.0 (CVE-2024-3088)
    Severidad: ALTA
    Fecha de publicación: 30/03/2024
    Fecha de última actualización: 08/04/2025
    Una vulnerabilidad fue encontrada en PHPGurukul Emergency Ambulance Hiring Portal 1.0 y clasificada como crítica. Una parte desconocida del archivo /admin/forgot-password.php del componente Forgot Password Page afecta a una parte desconocida. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258681.
  • Vulnerabilidad en PHPGurukul Men Salon Management System v.2.0 (CVE-2024-30998)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de inyección SQL en PHPGurukul Men Salon Management System v.2.0, permite a atacantes remotos ejecutar código arbitrario y obtener información confidencial a través del parámetro de correo electrónico en el componente index.php.
  • Vulnerabilidad en TOTOLINK A3300R V17.0.0cu.557_B20221024 (CVE-2024-27521)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 08/04/2025
    Se descubrió que TOTOLINK A3300R V17.0.0cu.557_B20221024 contiene una vulnerabilidad de ejecución remota de comandos (RCE) no autenticada a través de múltiples parámetros en la función "setOpModeCfg". Este problema de seguridad permite que un atacante tome el control total del dispositivo. En detalle, la explotación permite a atacantes remotos no autenticados ejecutar comandos arbitrarios del sistema con privilegios administrativos (es decir, como usuario "root").
  • Vulnerabilidad en kernel de Linux (CVE-2024-26685)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: corrige un posible error en end_buffer_async_write Según un informe de syzbot, end_buffer_async_write(), que maneja la finalización de las escrituras del dispositivo de bloque, puede detectar una condición anormal del indicador async_write del búfer y causar un Error BUG_ON al usar nilfs2. Nilfs2 en sí no usa end_buffer_async_write(). Pero el indicador async_write ahora se usa como marcador en el commit 7f42ec394156 ("nilfs2: soluciona el problema con la condición de ejecución de competencia entre segmentos por bloques sucios") como un medio para resolver la inserción de lista doble de bloques sucios en nilfs_lookup_dirty_data_buffers() y nilfs_lookup_node_buffers( ) y el accidente resultante. Esta modificación es segura siempre que se utilice para datos de archivos y bloques de nodos de árbol b donde las cachés de páginas sean independientes. Sin embargo, era irrelevante y redundante introducir también async_write para el resumen de segmento y los bloques súper raíz que comparten buffers con el dispositivo de respaldo. Esto generó la posibilidad de que la verificación BUG_ON en end_buffer_async_write fallara como se describe anteriormente, si se produjeran reescrituras independientes del dispositivo de respaldo en paralelo. El uso de async_write para buffers de resumen de segmentos ya se eliminó en un cambio anterior. Solucione este problema eliminando la manipulación del indicador async_write para el búfer de bloque súper raíz restante.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26690)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: protege las actualizaciones de los contadores de estadísticas de 64 bits. Como se explica en un comentario en , el lado de escritura de la estructura u64_stats_sync debe garantizar la exclusión mutua, o uno La actualización de seqcount podría perderse en plataformas de 32 bits, bloqueando así a los lectores para siempre. Estos bloqueos se han observado en el mundo real después de que stmmac_xmit() en una CPU compitiera con stmmac_napi_poll_tx() en otra CPU. Para solucionar el problema sin introducir un nuevo bloqueo, divida la estática en tres partes: 1. campos actualizados solo bajo el bloqueo de la cola de transmisión, 2. campos actualizados solo durante la encuesta NAPI, 3. campos actualizados solo desde el contexto de interrupción, Actualizaciones de los campos en los dos primeros grupos ya están serializados a través de otras cerraduras. Basta con dividir la estructura existente u64_stats_sync para que cada grupo tenga el suyo propio. Tenga en cuenta que tx_set_ic_bit se actualiza desde ambos contextos. Divida este contador para que cada contexto tenga el suyo y calcule su suma para obtener el valor total en stmmac_get_ethtool_stats(). Para el tercer grupo, diferentes CPU pueden procesar múltiples interrupciones al mismo tiempo, pero las interrupciones en la misma CPU no se anidarán. Mueva los campos de este grupo a una estructura por CPU stmmac_pcpu_stats recién creada.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26702)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iio: magnetómetro: rm3100: agregue verificación de los límites para el valor leído de RM3100_REG_TMRC Recientemente, encontramos una falla del kernel en la función rm3100_common_probe causada por el acceso fuera de los límites de la matriz rm3100_samp_rates (debido al hardware subyacente fallas). Agregue verificación de los límites para evitar el acceso fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26708)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: realmente se adapta a la ejecución fastopen. El cierre del subflujo Fastopen y PM-trigger puede correr, según lo informado por syzkaller. En mi primer intento de cerrar dicha ejecución, me perdí el hecho de que el estado del subflujo puede cambiar nuevamente antes de que se invoque la devolución de llamada subflow_state_change. Solucione el problema copiando adicionalmente todos los estados a los que se puede acceder directamente desde TCP_FIN_WAIT1.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26712)
    Severidad: MEDIA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/kasan: corrige el error de dirección causado por la alineación de la página En kasan_init_region, cuando k_start no está alineado con la página, al comienzo del bucle for, k_cur = k_start y PAGE_MASK es menor que k_start. y luego `va = block + k_cur - k_start` es menor que block, la dirección va no es válida, porque memblock_alloc no asigna el espacio de direcciones de memoria de va al bloque, que no será reservado por memblock_reserve más adelante, se utilizará por otros lugares. Como resultado, se produce una sobrescritura de la memoria. por ejemplo: int __init __weak kasan_init_region(void *start, size_t size) { [...] /* if say block(dcd97000) k_start(feef7400) k_end(feeff3fe) */ block = memblock_alloc(k_end - k_start, PAGE_SIZE); [...] for (k_cur = k_start & PAGE_MASK; k_cur < k_end; k_cur += PAGE_SIZE) { /* al comienzo del bucle for * block(dcd97000) va(dcd96c00) k_cur(feef7000) k_start(feef7400) * va (dcd96c00) es menor que block(dcd97000), va no es válido */ void *va = block + k_cur - k_start; [...] } [...] } Por lo tanto, la alineación de la página se realiza en k_start antes de memblock_alloc() para garantizar la validez de la dirección VA.
  • Vulnerabilidad en Leantime v3.0.6 (CVE-2024-27705)
    Severidad: ALTA
    Fecha de publicación: 03/04/2024
    Fecha de última actualización: 08/04/2025
    La vulnerabilidad de Cross Site Scripting en Leantime v3.0.6 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo PDF manipulado en el endpoint de archivos/exploración.
  • Vulnerabilidad en Leantime 3.0.6 (CVE-2024-27474)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/04/2025
    Leantime 3.0.6 es vulnerable a Cross-Site Request Forgery (CSRF). Esta vulnerabilidad permite a actores malintencionados realizar acciones no autorizadas en nombre de usuarios autenticados, específicamente administradores.
  • Vulnerabilidad en Leantime 3.0.6 (CVE-2024-27476)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/04/2025
    Leantime 3.0.6 es vulnerable a la inyección de HTML a través de /dashboard/show#/tickets/newTicket.
  • Vulnerabilidad en Leantime 3.0.6 (CVE-2024-27477)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/04/2025
    En Leantime 3.0.6, existe una vulnerabilidad de Cross-Site Scripting dentro de la funcionalidad de creación y modificación de tickets, lo que permite a los atacantes inyectar código JavaScript malicioso en el campo de título de los tickets (también conocido como tareas pendientes). Esta vulnerabilidad XSS almacenada se puede aprovechar para realizar ataques de Server-Side Request Forgery (SSRF).
  • Vulnerabilidad en SearchIQ SearchIQ (CVE-2024-31259)
    Severidad: ALTA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de inserción de información confidencial en el archivo de registro en SearchIQ SearchIQ. Este problema afecta a SearchIQ: desde n/a hasta 4.5.
  • Vulnerabilidad en Appcheap.Io App Builder (CVE-2024-31282)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de redirección de URL a un sitio no confiable ('Redirección abierta') en Appcheap.Io App Builder. Este problema afecta a App Builder: desde n/a hasta 3.8.7.
  • Vulnerabilidad en Joel Hardi User Spam Remover (CVE-2024-31298)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de inserción de información confidencial en el archivo de registro en Joel Hardi User Spam Remover. Este problema afecta a User Spam Remover: desde n/a hasta 1.0.
  • Vulnerabilidad en TOTOLINK X2000R (CVE-2024-28402)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    TOTOLINK X2000R anterior a V1.0.0-B20231213.1013 contiene una vulnerabilidad de cross-site scripting almacenados (XSS) en el filtrado de IP/puerto en la página de firewall.
  • Vulnerabilidad en Ninja Forms (CVE-2024-25572)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Cross-site request forgery (CSRF) existe en Ninja Forms antes de la versión 3.4.31. Si un administrador de un sitio web ve una página maliciosa mientras inicia sesión, se pueden realizar operaciones no deseadas.
  • Vulnerabilidad en Ninja Forms (CVE-2024-26019)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    Ninja Forms anterior a 3.8.1 contiene una vulnerabilidad de cross-site scripting en el procesamiento de envíos. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que accede al sitio web utilizando el producto.
  • Vulnerabilidad en Ninja Forms (CVE-2024-29220)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    Ninja Forms anterior a 3.8.1 contiene una vulnerabilidad de cross-site scripting en campos personalizados para etiquetas. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que accede al sitio web utilizando el producto.
  • Vulnerabilidad en Slider, Gallery, and Carousel by MetaSlider – Responsive WordPress Slideshows plugin de WordPress (CVE-2024-3285)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    El complemento Slider, Gallery, and Carousel by MetaSlider – Responsive WordPress Slideshows plugin de WordPress es vulnerable a cross-site scripting almacenado a través del código abreviado 'metaslider' del complemento en todas las versiones hasta la 3.70.0 incluida debido a una desinfección de entrada y y escape de salida en los atributos proporcionados por el usuario insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Sourcecodester Loan Management System v1.0 (CVE-2024-31678)
    Severidad: CRÍTICA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    Sourcecodester Loan Management System v1.0 es vulnerable a la inyección SQL a través del parámetro "contraseña" en el archivo "login.php".
  • Vulnerabilidad en Form Tools 3.1.1 (CVE-2024-22717)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    La vulnerabilidad de Cross Site Scripting (XSS) en Form Tools 3.1.1 permite a los atacantes ejecutar código arbitrario a través del campo Nombre en la aplicación.
  • Vulnerabilidad en Form Tools 3.1.1 (CVE-2024-22718)
    Severidad: CRÍTICA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    La vulnerabilidad de Cross Site Scripting (XSS) en Form Tools 3.1.1 permite a los atacantes ejecutar código arbitrario a través del parámetro client_id en la URL de la aplicación.
  • Vulnerabilidad en Form Tools 3.1.1 (CVE-2024-22719)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    La vulnerabilidad de inyección SQL en Form Tools 3.1.1 permite a los atacantes ejecutar comandos SQL arbitrarios a través de la 'palabra clave' cuando buscan un cliente.
  • Vulnerabilidad en Form Tools 3.1.1 (CVE-2024-22721)
    Severidad: MEDIA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Cross Site Request Forgery (CSRF) en Form Tools 3.1.1 permite a los atacantes manipular datos confidenciales del usuario a través de un enlace manipulado.
  • Vulnerabilidad en Form Tools 3.1.1 (CVE-2024-22722)
    Severidad: ALTA
    Fecha de publicación: 11/04/2024
    Fecha de última actualización: 08/04/2025
    Vulnerabilidad de Server Side Template Injection (SSTI) en Form Tools 3.1.1 permite a los atacantes ejecutar comandos arbitrarios a través del campo Nombre de grupo en la sección Agregar formularios de la aplicación.
  • Vulnerabilidad en All-in-One Addons for Elementor – WidgetKit para WordPress (CVE-2024-2137)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 08/04/2025
    El complemento All-in-One Addons for Elementor – WidgetKit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de múltiples widgets de precios (por ejemplo, Precio único, Icono de precios, Pestaña de precios) en todas las versiones hasta la 2.4.8 incluida. a una insuficiente sanitización de los insumos y a fugas de los productos. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48696)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regmap: spi: reserva de espacio para dirección/relleno de registro Actualmente, los límites max_raw_read y max_raw_write en la estructura regmap_spi no tienen en cuenta el tamaño adicional de la dirección de registro transmitida y el relleno. Esto puede dar como resultado que se exceda el tamaño de mensaje SPI máximo permitido, lo que podría causar un comportamiento indefinido, por ejemplo, corrupción de datos. Corrija regmap_get_spi_bus() para ajustar adecuadamente los límites mencionados anteriormente reservando espacio para la dirección/relleno del registro como se establece en la configuración de regmap.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48697)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: corrige un use-after-free. Solucione la siguiente queja de use-after-free activada por blktests nvme/004: ERROR: KASAN: acceso a la memoria del usuario en blk_mq_complete_request_remote+0xac /0x350 Lectura de tamaño 4 en la dirección 0000607bd1835943 por tarea kworker/13:1/460 Cola de trabajo: nvmet-wq nvme_loop_execute_work [nvme_loop] Seguimiento de llamadas: show_stack+0x52/0x58 dump_stack_lvl+0x49/0x5e /0x1e2 informe_kasan+0xb9 /0xf0 __asan_load4+0x6b/0x80 blk_mq_complete_request_remote+0xac/0x350 nvme_loop_queue_response+0x1df/0x275 [nvme_loop] __nvmet_req_complete+0x132/0x4f0 [nvmet_req_complete+0x15/0x 40 [nvmet] nvmet_execute_io_connect+0x18a/0x1f0 [nvmet] nvme_loop_execute_work+0x20/0x30 [ nvme_loop] proceso_one_work+0x56e/0xa70 trabajador_thread+0x2d1/0x640 kthread+0x183/0x1c0 ret_from_fork+0x1f/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2022-48698)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: soluciona la pérdida de memoria al usar debugfs_lookup() Al llamar a debugfs_lookup(), el resultado debe tener llamado dput(); de lo contrario, la memoria se perderá con el tiempo. Solucione este problema llamando correctamente a dput().
  • Vulnerabilidad en kernel de Linux (CVE-2024-27405)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: ncm: Evite soltar datagramas de NTB analizados correctamente. A veces se observa cuando se usa tethering a través de NCM con Windows 11 como host, en algunos casos, gadget_giveback tiene un byte. adjunta al final de una NTB adecuada. Cuando se analiza el NTB, la llamada de desenvolvimiento busca los bytes sobrantes en el SKB proporcionado por u_ether y, si hay bytes pendientes, los trata como un NTB separado y lo analiza. Pero en caso de que el segundo NTB (según la llamada de desenvolvimiento) esté defectuoso/dañado, todos los datagramas que se analizaron correctamente en el primer NTB y se guardaron en rx_list se descartan. Agregar algunos seguimientos personalizados mostró lo siguiente: [002] d..1 7828.532866: dwc3_gadget_giveback: ep1out: req 000000003868811a length 1025/16384 zsI ==> 0 [002] d..1 7828.532867: K: ncm_unwrap_ntb para procesar: 1025 [002] d..1 7828.532867: ncm_unwrap_ntb: K: ncm_unwrap_ntb nth: 1751999342 [002] d..1 7828.532868: ncm_unwrap_ntb: K: ncm_unwrap_ntb seq: 0xce67 [002] 7828.532868: ncm_unwrap_ntb: K: ncm_unwrap_ntb blk_len: 0x400 [002] d..1 7828.532868: ncm_unwrap_ntb: K: ncm_unwrap_ntb ndp_len: 0x10 [002] d..1 7828.532869: ncm_unwrap_ntb: K: NTB analizado con 1 fotograma En este caso, la devolución es de 1025 bytes la longitud del bloque es 1024. El 1 byte restante (que es 0x00) no se analizará, lo que provocará la eliminación de todos los datagramas en rx_list. Lo mismo ocurre con los paquetes de tamaño 2048: [002] d..1 7828.557948: dwc3_gadget_giveback: ep1out: req 0000000011dfd96e length 2049/16384 zsI ==> 0 [002] d..1 7828.557949 ncm_unwrap_ ntb: K: ncm_unwrap_ntb nth: 1751999342 [002] d..1 7828.557950: ncm_unwrap_ntb: K: ncm_unwrap_ntb blk_len: 0x800 Lecroy muestra un byte adicional entrante confirmando que el byte proviene de la PC: Transferencia 2959 - Bytes transferidos (1025) Marca de tiempo ((18.524 843 590) - Transacción 8391 - Datos (1025 bytes) Marca de tiempo (18.524 843 590) --- Paquete 4063861 Datos (1024 bytes) Duración (2.117us) Inactivo (14.700 ns) Marca de tiempo (18.524 843 590) --- Paquete 4063863 Datos (1 byte) Duración (66.160 ns) Hora (282.000 ns) Marca de tiempo (18.524 845 722) Según el controlador de Windows, no se necesita ZLP si wBlockLength es distinto de cero, porque wBlockLength distinto de cero ya le ha dicho al lado de la función el tamaño de la transferencia. Sin embargo, hay dispositivos NCM en el mercado que dependen de ZLP siempre que wBlockLength sea múltiplo de wMaxPacketSize. Para manejar dichos dispositivos, se agrega un 0 adicional al final para que la transferencia ya no sea múltiplo de wMaxPacketSize.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27407)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Se corrigió la verificación de desbordamiento en mi_enum_attr()
  • Vulnerabilidad en PowerPack Pro para Elementor para WordPress (CVE-2024-3668)
    Severidad: ALTA
    Fecha de publicación: 08/06/2024
    Fecha de última actualización: 08/04/2025
    El complemento PowerPack Pro para Elementor para WordPress es vulnerable a la escalada de privilegios en todas las versiones hasta la 2.10.17 incluida. Esto se debe a que el complemento no impide que los usuarios con pocos privilegios establezcan una función predeterminada para un formulario de registro. Esto hace posible que los atacantes autenticados, con acceso de nivel de colaborador y superior, creen un formulario de registro con el administrador configurado como función predeterminada y luego se registren como administrador.
  • Vulnerabilidad en Firefox, Firefox ESR y Thunderbird (CVE-2025-1013)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 08/04/2025
    Una condición ejecución podría haber provocado que se abrieran pestañas de navegación privada en ventanas de navegación normales. Esto podría haber provocado una posible fuga de privacidad. Esta vulnerabilidad afecta a Firefox < 135, Firefox ESR < 128.7, Thunderbird < 128.7 y Thunderbird < 135.
  • Vulnerabilidad en Google Chrome (CVE-2025-0444)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 08/04/2025
    Use after free en Skia en Google Chrome anterior a la versión 133.0.6943.53 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Google Chrome (CVE-2025-0445)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 08/04/2025
    Use after free en V8 en Google Chrome anterior a 133.0.6943.53 permitió que un atacante remoto potencialmente explotara la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
  • Vulnerabilidad en Google Chrome (CVE-2025-0451)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 08/04/2025
    Una implementación inadecuada en la API de extensiones de Google Chrome anterior a la versión 133.0.6943.53 permitió que un atacante remoto que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario realizara una suplantación de la interfaz de usuario a través de una extensión de Chrome manipulado. (Gravedad de seguridad de Chromium: media)
  • Vulnerabilidad en Online Exam Mastering System v.1.0 (CVE-2025-25914)
    Severidad: CRÍTICA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 08/04/2025
    La vulnerabilidad de inyección SQL en Online Exam Mastering System v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del parámetro fid.
  • Vulnerabilidad en Slider, Gallery, and Carousel de MetaSlider para WordPress (CVE-2025-1062)
    Severidad: BAJA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 08/04/2025
    El complemento Slider, Gallery, and Carousel de MetaSlider para WordPress anterior a la versión 3.95.0 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Slider, Gallery, and Carousel de MetaSlider para WordPress (CVE-2025-1203)
    Severidad: BAJA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 08/04/2025
    El complemento Slider, Gallery, and Carousel de MetaSlider para WordPress anterior a la versión 3.95.0 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el editor realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2025-2993)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 08/04/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda FH1202 1.2.0.14(408). Este problema afecta a una funcionalidad desconocida del archivo /default.cfg. La manipulación del argumento "estos" genera controles de acceso inadecuados. El ataque podría ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2025-2996)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 08/04/2025
    Se encontró una vulnerabilidad en Tenda FH1202 1.2.0.14(408) y se clasificó como crítica. Este problema afecta a un procesamiento desconocido del archivo /goform/SysToolDDNS del componente Interfaz de Administración Web. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2025-2995)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 08/04/2025
    Se ha detectado una vulnerabilidad en Tenda FH1202 1.2.0.14(408), clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /goform/SysToolChangePwd del componente Interfaz de Administración Web. La manipulación genera controles de acceso inadecuados. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21893)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: keys: Fix UAF en key_put() Una vez que el recuento de referencia de una clave se ha reducido a 0, el hilo del recolector de basura puede destruirla en cualquier momento y, por lo tanto, key_put() no puede tocar la clave después de ese punto. Lo máximo que key_put() normalmente puede hacer es tocar key_gc_work ya que es una variable global estática. Sin embargo, en un esfuerzo por acelerar la recuperación de la cuota, esto ahora se hace en key_put() una vez que el uso de la clave se reduce a 0, pero ahora el código mira la clave después de la fecha límite, lo cual está prohibido. Corrija esto usando una bandera para indicar que una clave puede ser gc'd ahora en lugar de mirar el recuento de referencia de la clave en el recolector de basura.
  • Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24279)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 08/04/2025
    Este problema se solucionó mejorando la gestión de archivos. Está corregido en macOS Ventura 13.7.5, macOS Sequoia 15.4 y macOS Sonoma 14.7.5. Es posible que una aplicación pueda acceder a los contactos.
  • Vulnerabilidad en Google Chrome (CVE-2025-3067)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 08/04/2025
    Una implementación incorrecta de las pestañas personalizadas de Google Chrome en Android, antes de la versión 135.0.7049.52, permitió que un atacante remoto, que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario, realizara una escalada de privilegios mediante una aplicación manipulada. (Gravedad de seguridad de Chromium: Media)
  • Vulnerabilidad en kernel de Linux (CVE-2025-21999)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: proc: corrección de UAF en proc_get_inode(). Corrección de la competencia entre rmmod y la instanciación de inodo de /proc/XXX. El error es que pde->proc_ops no pertenece a /proc, sino a un módulo; por lo tanto, desreferenciarlo después de registrar la entrada /proc es un error, a menos que se haya usado el par use_pde/unuse_pde(). Se puede evitar usar_pde/unuse_pde (¡2 operaciones atómicas!) porque pde->proc_ops nunca cambia, de modo que la información necesaria para la instanciación de inodo se puede guardar _antes_ de proc_register() en el propio PDE y usarse más tarde, evitando la desreferencia de pde->proc_ops->... . rmmod lookup sys_delete_module proc_lookup_de pde_get(de); proc_get_inode(dir->i_sb, de); mod->exit() proc_remove eliminar_subárbol_proc proc_entry_rundown(de); liberar_módulo(mod); if (S_ISREG(inode->i_mode)) if (de->proc_ops->proc_read_iter) --> Como el módulo ya está liberado, se activará UAF ERROR: no se puede manejar el error de página para la dirección: fffffbfff80a702b PGD 817fc4067 P4D 817fc4067 PUD 817fc0067 PMD 102ef4067 PTE 0 Oops: Oops: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 26 UID: 0 PID: 2667 Comm: ls Tainted: G Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) RIP: 0010:proc_get_inode+0x302/0x6e0 RSP: 0018:ffff88811c837998 EFLAGS: 00010a06 RAX: dffffc0000000000 RBX: fffffffc0538140 RCX: 0000000000000007 RDX: 1ffffffff80a702b RSI: 0000000000000001 RDI: ffffffffc0538158 RBP: ffff8881299a6000 R08: 0000000067bbe1e5 R09: 1ffff11023906f20 R10: ffffffffb560ca07 R11: ffffffffb2b43a58 R12: ffff888105bb78f0 R13: ffff888100518048 R14: ffff8881299a6004 R15: 0000000000000001 FS: 00007f95b9686840(0000) GS:ffff8883af100000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: fffffbfff80a702b CR3: 0000000117dd2000 CR4: 00000000000006f0 DR0: 00000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: proc_lookup_de+0x11f/0x2e0 __lookup_slow+0x188/0x350 walk_component+0x2ab/0x4f0 path_lookupat+0x120/0x660 filename_lookup+0x1ce/0x560 vfs_statx+0xac/0x150 __do_sys_newstat+0x96/0x110 do_syscall_64+0x5f/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e [adobriyan@gmail.com: no realice 2 operaciones atómicas en la ruta común]
  • Vulnerabilidad en kernel de Linux (CVE-2025-22004)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 08/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: atm: se corrige el use after free en lec_send() La operación ->send() libera skb, así que guarde la longitud antes de llamar a ->send() para evitar un use after free.
  • Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure e Ivanti ZTA Gateways (CVE-2025-22457)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 08/04/2025
    Un desbordamiento de búfer basado en pila en Ivanti Connect Secure anterior a la versión 22.7R2.6, Ivanti Policy Secure anterior a la versión 22.7R1.4 e Ivanti ZTA Gateways anterior a la versión 22.8R2.2 permite que un atacante remoto no autenticado logre la ejecución remota de código.
  • Vulnerabilidad en CrushFTP 10 (CVE-2025-31161)
    Severidad: CRÍTICA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 08/04/2025
    CrushFTP 10 anterior a la 10.8.4 y 11 anterior a la 11.3.1 permite omitir la autenticación y tomar el control de la cuenta crushadmin (a menos que se utilice una instancia de proxy DMZ), como se explotó en marzo y abril de 2025, también conocido como "Acceso al puerto HTTP(S) sin autenticar". Existe una condición de ejecución en el método de autorización AWS4-HMAC (compatible con S3) del componente HTTP del servidor FTP. El servidor verifica primero la existencia del usuario mediante una llamada a login_user_pass() sin necesidad de contraseña. Esto autenticará la sesión mediante el proceso de verificación HMAC hasta que el servidor vuelva a verificar la verificación del usuario. La vulnerabilidad se puede estabilizar aún más, eliminando la necesidad de activar una condición de ejecución, mediante el envío de un encabezado AWS4-HMAC alterado. Al proporcionar únicamente el nombre de usuario y una barra diagonal (/), el servidor encontrará un nombre de usuario, lo que activará la autenticación anypass. Sin embargo, no encontrará la entrada SignedHeaders esperada, lo que generará un error de indexación fuera de los límites que impedirá que el código complete la limpieza de la sesión. En conjunto, estos problemas dificultan la autenticación con cualquier usuario conocido o indeterminado (p. ej., crushadmin) y pueden comprometer por completo el sistema al obtener una cuenta administrativa.
  • Vulnerabilidad en Tenda AC23 16.03.07.52 (CVE-2025-3167)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 08/04/2025
    Se ha detectado una vulnerabilidad clasificada como problemática en Tenda AC23 16.03.07.52. Este problema afecta a un procesamiento desconocido del archivo /goform/VerAPIMant de la interfaz API del componente. La manipulación del argumento getuid provoca una denegación de servicio. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Tenda W18E 16.01.0.11 (CVE-2025-3203)
    Severidad: MEDIA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 08/04/2025
    Se encontró una vulnerabilidad clasificada como problemática en Tenda W18E 16.01.0.11. Esta vulnerabilidad afecta a la función formSetAccountList del archivo /goform/setModules. La manipulación del argumento Password provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Patient Record Management System 1.0 (CVE-2025-3303)
    Severidad: MEDIA
    Fecha de publicación: 05/04/2025
    Fecha de última actualización: 08/04/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Patient Record Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /birthing_record.php. La manipulación del argumento itr_no provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-3306)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 08/04/2025
    Se encontró una vulnerabilidad en code-projects Blood Bank Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /don.php. La manipulación del argumento fullname provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en code-projects Blood Bank Management System 1.0 (CVE-2025-3307)
    Severidad: MEDIA
    Fecha de publicación: 06/04/2025
    Fecha de última actualización: 08/04/2025
    Se encontró una vulnerabilidad en code-projects Blood Bank Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /reset.php. La manipulación del argumento `useremail` provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.