Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en varios parámetros en el archivo ~/libs/PublisherController.php en el plugin MPL-Publisher de WordPress (CVE-2021-39343)
    Severidad: MEDIA
    Fecha de publicación: 19/10/2021
    Fecha de última actualización: 25/04/2025
    El plugin MPL-Publisher de WordPress es vulnerable a un ataue de tipo Cross-Site Scripting Almacenado debido a una comprobación y saneamiento insuficiente de entradas por medio de varios parámetros encontrados en el archivo ~/libs/PublisherController.php que permitían a atacantes con acceso de usuario administrativo inyectar scripts web arbitrarios, en versiones hasta la 1.30.2 incluyéndola. Esto afecta a las instalaciones multisitio en las que unfiltered_html está deshabilitado para los administradores, y a los sitios en los que unfiltered_html está deshabilitado
  • Vulnerabilidad en jq (CVE-2023-50246)
    Severidad: MEDIA
    Fecha de publicación: 13/12/2023
    Fecha de última actualización: 25/04/2025
    jq es un procesador JSON de línea de comandos. La versión 1.7 es vulnerable al desbordamiento de búfer de almacenamiento dinámico. La versión 1.7.1 contiene un parche para este problema.
  • Vulnerabilidad en elfutils v0.189 (CVE-2024-25260)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 25/04/2025
    Se descubrió que elfutils v0.189 contenía una desreferencia de puntero NULL a través de la función handle_verdef() en readelf.c.
  • Vulnerabilidad en Enhancesoft osTicket 1.18.0 (CVE-2023-46967)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 25/04/2025
    Una vulnerabilidad de Cross-site scripting en la función de sanitización en Enhancesoft osTicket 1.18.0 permite a un atacante remoto escalar privilegios a través de un ticket de soporte manipulado.
  • Vulnerabilidad en ProjeQtOr 11.0.2 (CVE-2023-49034)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 25/04/2025
    Vulnerabilidad de Cross Site Scripting (XSS) en ProjeQtOr 11.0.2 permite a un atacante remoto ejecutar código arbitrario a través de un script manipulado para la función checkvalidHtmlText en los archivos ack.php y security.php.
  • Vulnerabilidad en Tenda (CVE-2023-47422)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 25/04/2025
    Un problema de control de acceso en /usr/sbin/httpd en Tenda TX9 V1 V22.03.02.54, Tenda AX3 V3 V16.03.12.11, Tenda AX9 V1 V22.03.01.46 y Tenda AX12 V1 V22.03.01.46 permite a los atacantes para omitir la autenticación en cualquier endpoint a través de una URL manipulada.
  • Vulnerabilidad en Mongo Hook (CVE-2024-25141)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 25/04/2025
    Cuando se habilitó SSL para Mongo Hook, la configuración predeterminada incluía "allow_insecure", lo que provocaba que los certificados no se validaran. Esto fue inesperado e indocumentado. Se recomienda a los usuarios actualizar a la versión 4.0.0, que soluciona este problema.
  • Vulnerabilidad en zkteco zkbio WDMS v.8.0.5 (CVE-2024-22988)
    Severidad: CRÍTICA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 25/04/2025
    Un problema en zkteco zkbio WDMS v.8.0.5 permite a un atacante ejecutar código arbitrario a través del componente /files/backup/.
  • Vulnerabilidad en CRMEB crmeb_java (CVE-2024-25469)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 25/04/2025
    Vulnerabilidad de inyección SQL en CRMEB crmeb_java v.1.3.4 y anteriores permite a un atacante remoto obtener información confidencial a través de los parámetros de latitud y longitud en el componente api/front/store/list.
  • Vulnerabilidad en sanitize-html (CVE-2024-21501)
    Severidad: MEDIA
    Fecha de publicación: 24/02/2024
    Fecha de última actualización: 25/04/2025
    Las versiones del paquete sanitize-html anteriores a la 2.12.1 son vulnerables a la exposición de la información cuando se usan en el backend y con el atributo de estilo permitido, lo que permite la enumeración de archivos en el sistema (incluidas las dependencias del proyecto). Un atacante podría aprovechar esta vulnerabilidad para recopilar detalles sobre la estructura del sistema de archivos y las dependencias del servidor objetivo.
  • Vulnerabilidad en Qognify VMS Client Viewer (CVE-2023-49114)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 25/04/2025
    Se identificó una vulnerabilidad de secuestro de DLL en Qognify VMS Client Viewer versión 7.1 o superior, que permite a los usuarios locales ejecutar código arbitrario y obtener mayores privilegios mediante la colocación cuidadosa de un DLL malicioso, si se cumplen algunas condiciones previas específicas.
  • Vulnerabilidad en Indo-Sol PROFINET-INspektor NT (CVE-2023-49960)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 25/04/2025
    En Indo-Sol PROFINET-INspektor NT hasta 2.4.0, una vulnerabilidad de path traversal en el servicio httpuploadd del firmware permite a atacantes remotos escribir en archivos arbitrarios a través de un parámetro de nombre de archivo manipulado en solicitudes al enpoint /upload.
  • Vulnerabilidad en LINE Corporation (CVE-2024-1735)
    Severidad: CRÍTICA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 25/04/2025
    Se ha identificado una vulnerabilidad en versiones de armeria-saml inferiores a 1.27.2, que permite el uso de mensajes SAML maliciosos para eludir la autenticación. Todos los usuarios que dependen de armeria-saml anterior a la versión 1.27.2 deben actualizar a la versión 1.27.2 o posterior.
  • Vulnerabilidad en Apache Camel (CVE-2024-22371)
    Severidad: BAJA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 25/04/2025
    Exposición de datos confidenciales mediante la creación de un EventFactory malicioso y proporcionando un ExchangeCreatedEvent personalizado que expone datos confidenciales. Vulnerabilidad en Apache Camel. Este problema afecta a Apache Camel: desde 3.21.X hasta 3.21.3, desde 3.22.X hasta 3.22.0, desde 4.0.X hasta 4.0.3, desde 4.X hasta 4.3.0. Se recomienda a los usuarios actualizar a la versión 3.21.4, 3.22.1, 4.0.4 o 4.4.0, que soluciona el problema.
  • Vulnerabilidad en Tencent Blueking CMDB (CVE-2024-22873)
    Severidad: ALTA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 25/04/2025
    Se descubrió que Tencent Blueking CMDB v3.2.xa v3.9.x contenía Server-Side Request Forgery (SSRF) a través de la función de suscripción de eventos (/service/subscription.go). Esta vulnerabilidad permite a los atacantes acceder a solicitudes internas mediante una solicitud POST manipulada.
  • Vulnerabilidad en ITFlow.org (CVE-2024-25344)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2024
    Fecha de última actualización: 25/04/2025
    Vulnerabilidad de cross-site scripting en ITFlow.org antes de el commit v.432488eca3998c5be6b6b9e8f8ba01f54bc12378 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través de settings.php, settings+company.php, settings_defaults.php,settings_integrations.php, settings_invoice.php, settings_localization .php, componentes settings_mail.php.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20065)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En telefonía existe una posible divulgación de información debido a la falta de una verificación de permiso. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08698617; ID del problema: MSV-1394.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20067)
    Severidad: CRÍTICA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En el módem, existe una posible escritura fuera de los límites debido a una invalidación de entrada incorrecta. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01267285; ID del problema: MSV-1462.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20068)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En el módem, existe una posible falla del sistema debido a una validación de entrada incorrecta. Esto podría provocar una denegación remota de servicio sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY01270721; ID del problema: MSV-1479.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20069)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En el módem, existe una posible selección de algoritmos menos seguros durante el IKE de VoWiFi debido a que falta una verificación de degradación de DH. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación. ID de parche: MOLY01286330; ID del problema: MSV-1430.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20070)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En los módems, existe una posible divulgación de información debido al uso de algoritmos criptográficos riesgosos durante la negociación del establecimiento de la conexión. Esto podría conducir a la divulgación remota de información, cuando se utiliza un algoritmo de cifrado débil, sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación. ID de parche: MOLY00942482; ID del problema: MSV-1469.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20071)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En el controlador WLAN, existe una posible lectura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a la divulgación de información local con privilegios de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: WCNCR00364733; ID del problema: MSV-1331.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20072)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En el controlador WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: WCNCR00364732; ID del problema: MSV-1332.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20073)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En el servicio WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: WCNCR00367704; ID del problema: MSV-1411.
  • Vulnerabilidad en MediaTek, Inc. (CVE-2024-20074)
    Severidad: MEDIA
    Fecha de publicación: 03/06/2024
    Fecha de última actualización: 25/04/2025
    En dmc, existe una posible escritura fuera de los límites debido a una verificación de los límites faltantes. Esto podría conducir a una escalada local de privilegios con permisos de ejecución de System necesarios. La interacción del usuario no es necesaria para la explotación. ID de parche: ALPS08668110; ID del problema: MSV-1333.
  • Vulnerabilidad en MediaTek (CVE-2024-20090)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 25/04/2025
    En vdec, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita interacción del usuario para la explotación. ID de parche: ALPS09028313; ID de problema: MSV-1703.
  • Vulnerabilidad en MediaTek (CVE-2024-20092)
    Severidad: ALTA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 25/04/2025
    En vdec, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS09028313; ID de problema: MSV-1700.
  • Vulnerabilidad en MediaTek (CVE-2024-20098)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 25/04/2025
    En el estado de encendido, es posible que se produzca una escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS08996886; ID de problema: MSV-1626.
  • Vulnerabilidad en MediaTek (CVE-2024-20099)
    Severidad: MEDIA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 25/04/2025
    En el estado de encendido, es posible que se produzca una escritura fuera de los límites debido a la falta de una comprobación de los límites. Esto podría provocar una escalada local de privilegios, siendo necesarios los permisos de ejecución de System. No se necesita la interacción del usuario para la explotación. ID de parche: ALPS08997492; ID de problema: MSV-1625.
  • Vulnerabilidad en MediaTek (CVE-2024-20100)
    Severidad: CRÍTICA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 25/04/2025
    En el controlador WLAN, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: ALPS08998449; ID de problema: MSV-1603.
  • Vulnerabilidad en MediaTek (CVE-2024-20094)
    Severidad: ALTA
    Fecha de publicación: 07/10/2024
    Fecha de última actualización: 25/04/2025
    En Modem, existe un posible bloqueo del sistema debido a la falta de una verificación de los límites. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación. ID de parche: MOLY00843282; ID de problema: MSV-1535.
  • Vulnerabilidad en Nmap diagnostic tool in the admin web console (CVE-2024-50960)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 25/04/2025
    Una vulnerabilidad de inyección de comandos en Nmap diagnostic tool in the admin web console of Extron SMP 111 <=3.01, SMP 351 <=2.16, and SMP 352 <= 2.16 permite que un atacante remoto autenticado con privilegios administrativos ejecute comandos arbitrarios como root en el sistema operativo subyacente.
  • Vulnerabilidad en dlink DIR 832x 240802 (CVE-2025-29042)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 25/04/2025
    Un problema en dlink DIR 832x 240802 permite que un atacante remoto ejecute código arbitrario a través del valor de la clave macaddr en la función 0x42232c
  • Vulnerabilidad en dlink DIR 832x 240802 (CVE-2025-29043)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 25/04/2025
    Un problema en dlink DIR 832x 240802 permite que un atacante remoto ejecute código arbitrario a través de la función 0x417234
  • Vulnerabilidad en dlink DIR 832x 240802 (CVE-2025-29039)
    Severidad: ALTA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 25/04/2025
    Un problema en dlink DIR 832x 240802 permite que un atacante remoto ejecute código arbitrario a través de la función 0x41dda8
  • Vulnerabilidad en dlink DIR 832x 240802 (CVE-2025-29040)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 25/04/2025
    Un problema en dlink DIR 832x 240802 permite que un atacante remoto ejecute código arbitrario a través del valor de la clave target_addr y la función 0x41737c
  • Vulnerabilidad en dlink DIR 832x 240802 (CVE-2025-29041)
    Severidad: CRÍTICA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 25/04/2025
    Un problema en dlink DIR 832x 240802 permite que un atacante remoto ejecute código arbitrario a través del valor de la clave target_addr y la función 0x41710c
  • Vulnerabilidad en kernel de Linux (CVE-2025-22035)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing: Fix use-after-free en print_graph_function_flags durante el cambio de tracer Kairui informó de un problema de UAF en print_graph_function_flags() durante las pruebas de estrés de ftrace [1]. Este problema se puede reproducir si se pone un 'mdelay(10)' después de 'mutex_unlock(&trace_types_lock)' en s_start() y se ejecuta el siguiente script: $ echo function_graph > current_tracer $ cat trace > /dev/null & $ sleep 5 # Asegurarse de que 'cat' alcance el punto 'mdelay(10)' $ echo timerlat > current_tracer La causa raíz se encuentra en las dos llamadas a print_graph_function_flags dentro de print_trace_line durante cada s_show(): * Una a través de 'iter->trace->print_line()'; * Otra función mediante 'event->funcs->trace()', que está oculta en print_trace_fmt() antes del retorno de print_trace_line. Al cambiar de trazador, solo se actualiza el primero, mientras que el segundo continúa usando la función print_line del trazador anterior, que en el script anterior es print_graph_function_flags. Además, al cambiar del trazador 'function_graph' al trazador 'timerlat', s_start solo llama a graph_trace_close del trazador 'function_graph' para liberar 'iter->private', pero no lo establece en NULL. Esto permite que 'event->funcs->trace()' use un 'iter->private' no válido. Para solucionar este problema, establezca 'iter->private' en NULL inmediatamente después de liberarlo en graph_trace_close(), lo que garantiza que no se pase un puntero no válido a otros trazadores. Además, limpie el 'iter->private = NULL' innecesario durante cada 'cat trace' al usar los trazadores wakeup e irqsoff. [1] https://lore.kernel.org/all/20231112150030.84609-1-ryncsn@gmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2025-22040)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corregir sesión use-after-free en conexión multicanal. Existe una condición de ejecución entre la configuración de la sesión y ksmbd_sessions_deregister. La sesión puede liberarse antes de que la conexión se añada a la lista de canales de la sesión. Este parche comprueba el número de referencias de la sesión antes de liberarla.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22041)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrección de use-after-free en ksmbd_sessions_deregister() En el modo multicanal, el problema de UAF puede ocurrir en session_deregister cuando el segundo canal configura una sesión a través de la conexión del primer canal. A la sesión que se libera a través de la tabla de sesiones global se puede acceder nuevamente a través de ->sessions de la conexión.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22085)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/core: Se corrige el use-after-free al cambiar el nombre del dispositivo Syzbot informó un slab-use-after-free con el siguiente seguimiento de llamada: ======================================================================= ERROR: KASAN: slab-use-after-free in nla_put+0xd3/0x150 lib/nlattr.c:1099 Read of size 5 at addr ffff888140ea1c60 by task syz.0.988/10025 CPU: 0 UID: 0 PID: 10025 Comm: syz.0.988 Not tainted 6.14.0-rc4-syzkaller-00859-gf77f12010f67 #0 Hardware name: Google Compute Engine, BIOS Google 02/12/2025 Call Trace: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:408 [inline] print_report+0x16e/0x5b0 mm/kasan/report.c:521 kasan_report+0x143/0x180 mm/kasan/report.c:634 kasan_check_range+0x282/0x290 mm/kasan/generic.c:189 __asan_memcpy+0x29/0x70 mm/kasan/shadow.c:105 nla_put+0xd3/0x150 lib/nlattr.c:1099 nla_put_string include/net/netlink.h:1621 [inline] fill_nldev_handle+0x16e/0x200 drivers/infiniband/core/nldev.c:265 rdma_nl_notify_event+0x561/0xef0 drivers/infiniband/core/nldev.c:2857 ib_device_notify_register+0x22/0x230 drivers/infiniband/core/device.c:1344 ib_register_device+0x1292/0x1460 drivers/infiniband/core/device.c:1460 rxe_register_device+0x233/0x350 drivers/infiniband/sw/rxe/rxe_verbs.c:1540 rxe_net_add+0x74/0xf0 drivers/infiniband/sw/rxe/rxe_net.c:550 rxe_newlink+0xde/0x1a0 drivers/infiniband/sw/rxe/rxe.c:212 nldev_newlink+0x5ea/0x680 drivers/infiniband/core/nldev.c:1795 rdma_nl_rcv_skb drivers/infiniband/core/netlink.c:239 [inline] rdma_nl_rcv+0x6dd/0x9e0 drivers/infiniband/core/netlink.c:259 netlink_unicast_kernel net/netlink/af_netlink.c:1313 [inline] netlink_unicast+0x7f6/0x990 net/netlink/af_netlink.c:1339 netlink_sendmsg+0x8de/0xcb0 net/netlink/af_netlink.c:1883 sock_sendmsg_nosec net/socket.c:709 [inline] __sock_sendmsg+0x221/0x270 net/socket.c:724 ____sys_sendmsg+0x53a/0x860 net/socket.c:2564 ___sys_sendmsg net/socket.c:2618 [inline] __sys_sendmsg+0x269/0x350 net/socket.c:2650 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f42d1b8d169 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 ... RSP: 002b:00007f42d2960038 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007f42d1da6320 RCX: 00007f42d1b8d169 RDX: 0000000000000000 RSI: 00004000000002c0 RDI: 000000000000000c RBP: 00007f42d1c0e2a0 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 0000000000000000 R14: 00007f42d1da6320 R15: 00007ffe399344a8 Allocated by task 10025: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 poison_kmalloc_redzone mm/kasan/common.c:377 [inline] __kasan_kmalloc+0x98/0xb0 mm/kasan/common.c:394 kasan_kmalloc include/linux/kasan.h:260 [inline] __do_kmalloc_node mm/slub.c:4294 [inline] __kmalloc_node_track_caller_noprof+0x28b/0x4c0 mm/slub.c:4313 __kmemdup_nul mm/util.c:61 [inline] kstrdup+0x42/0x100 mm/util.c:81 kobject_set_name_vargs+0x61/0x120 lib/kobject.c:274 dev_set_name+0xd5/0x120 drivers/base/core.c:3468 assign_name drivers/infiniband/core/device.c:1202 [inline] ib_register_device+0x178/0x1460 drivers/infiniband/core/device.c:1384 rxe_register_device+0x233/0x350 drivers/infiniband/sw/rxe/rxe_verbs.c:1540 rxe_net_add+0x74/0xf0 drivers/infiniband/sw/rxe/rxe_net.c:550 rxe_newlink+0xde/0x1a0 drivers/infiniband/sw/rxe/rxe.c:212 nldev_newlink+0x5ea/0x680 drivers/infiniband/core/nldev.c:1795 rdma_nl_rcv_skb drivers/infiniband/core/netlink.c:239 [inline] rdma_nl_rcv+0x6dd/0x9e0 drivers/infiniband/core/netlink.c:259 netlink_unicast_kernel net/netlink/af_netlink.c:1313 [inline] netlink_unicast+0x7f6/0x990 net/netlink/af_netlink.c:1339 netlink_sendmsg+0x8de/0xcb0 net ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-22088)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/erdma: Impide el use-after-free en erdma_accept_newconn(). Tras llamar a erdma_cep_put(new_cep), new_cep se libera y la desreferencia posterior causa un problema de UAF. Solucione este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22097)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 25/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vkms: Se corrige el error "use after free" y "double free on init". Si falla la inicialización del controlador, la función "vkms_exit()" podría acceder a un puntero "default_config" no inicializado o liberado y liberarlo dos veces. Se corrigen ambos posibles errores inicializando "default_config" solo cuando la inicialización del controlador se haya realizado correctamente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37838)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 25/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HSI: ssi_protocol: Se corrige la vulnerabilidad de use-after-free en el controlador ssi_protocol debido a la condición de ejecución en la función ssi_protocol_probe(), &ssi->work está enlazada con ssip_xmit_work(), En ssip_pn_setup(), la función ssip_pn_xmit() dentro de la estructura ssip_pn_ops es capaz de iniciar el trabajo. Si eliminamos el módulo que llamará a ssi_protocol_remove() para hacer una limpieza, liberará ssi a través de kfree(ssi), mientras que el trabajo mencionado anteriormente se utilizará. La secuencia de operaciones que puede llevar a un error de UAF es la siguiente: CPU0 CPU1 | ssip_xmit_work ssi_protocol_remove | kfree(ssi); | | struct hsi_client *cl = ssi->cl; | // use ssi Corríjalo asegurándose de que el trabajo se cancele antes de continuar con la limpieza en ssi_protocol_remove().