Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2022-48627)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vt: corrige la superposición de memoria al eliminar caracteres en el búfer. Se produce una copia de memoria superpuesta al eliminar una línea larga. Esta copia superpuesta de memoria puede causar corrupción de datos cuando scr_memcpyw está optimizado para memcpy porque memcpy no garantiza su comportamiento si el búfer de destino se superpone con el búfer de origen. El búfer de línea no siempre está roto, porque memcpy utiliza la aceleración de hardware, cuyo resultado no es determinista. Solucione este problema reemplazando scr_memcpyw con scr_memmoew.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52511)
    Severidad: MEDIA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: sun6i: reduce el ancho de transferencia DMA RX a un solo byte. Mediante pruebas empíricas se ha determinado que a veces las transferencias RX SPI con DMA habilitado devuelven datos corruptos. Esto se debe a la pérdida de uno o incluso varios bytes durante la transferencia DMA desde el periférico SPI a la memoria. Parece que el RX FIFO dentro del periférico SPI puede confundirse cuando se realizan accesos de lectura al bus de más de un byte durante una transferencia SPI activa. Este parche reduce el ancho de los accesos de lectura de DMA individuales al RX FIFO a un solo byte para mitigar ese problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26676)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_unix: Llame a kfree_skb() para unix_(sk)->oob_skb muerto en GC. syzbot informó una advertencia [0] en __unix_gc() con una reproducción, que crea un par de sockets y se envía el fd de un socket a sí mismo utilizando el par. socketpair(AF_UNIX, SOCK_STREAM, 0, [3, 4]) = 0 sendmsg(4, {msg_name=NULL, msg_namelen=0, msg_iov=[{iov_base="\360", iov_len=1}], msg_iovlen=1, msg_control=[{cmsg_len=20, cmsg_level=SOL_SOCKET, cmsg_type=SCM_RIGHTS, cmsg_data=[3]}], msg_controllen=24, msg_flags=0}, MSG_OOB|MSG_PROBE|MSG_DONTWAIT|MSG_ZEROCOPY) = 1 Esto forma una referencia autocíclica ese GC finalmente debería desenredarse, pero no lo hace debido a la falta de manejo de MSG_OOB, lo que resulta en una pérdida de memoria. Recientemente, el commit 11498715f266 ("af_unix: Eliminar el código io_uring para GC.") eliminó el código inactivo de io_uring en GC y reveló el problema. El código se ejecutó en la etapa final de GC y movió incondicionalmente todos los candidatos de GC de gc_candidates a gc_inflight_list. Eso ocultó el problema informado haciendo siempre que lo siguiente WARN_ON_ONCE(!list_empty(&gc_candidates)) fuera falso. El problema ha estado ahí desde que el commit 2aab4b969002 ("af_unix: corrige fugas de struct pid en soporte OOB") agregó soporte completo de scm para MSG_OOB mientras solucionaba otro error. Para solucionar este problema, debemos llamar a kfree_skb() para unix_sk(sk)->oob_skb si el socket todavía existe en gc_candidates después de purgar el skb recopilado. Luego, necesitamos establecer NULL en oob_skb antes de llamar a kfree_skb() porque llama al último fput() y activa unix_release_sock(), donde llamamos al duplicado kfree_skb(u->oob_skb) si no es NULL. Tenga en cuenta que el socket filtrado seguía vinculado a una lista global, por lo que kmemleak tampoco pudo detectarlo. Necesitamos verificar /proc/net/protocol para notar el socket no liberado. [0]: ADVERTENCIA: CPU: 0 PID: 2863 en net/unix/garbage.c:345 __unix_gc+0xc74/0xe80 net/unix/garbage.c:345 Módulos vinculados en: CPU: 0 PID: 2863 Comm: kworker/ u4:11 No contaminado 6.8.0-rc1-syzkaller-00583-g1701940b1a02 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/01/2024 Cola de trabajo: events_unbound __unix_gc RIP: 0010:__unix_gc+0xc74/0xe80 net/unix/garbage.c:345 Código: 8b 5c 24 50 e9 86 f8 ff ff e8 f8 e4 22 f8 31 d2 48 c7 c6 30 6a 69 89 4c 89 ef e8 97 ef ff ff e9 80 f9 ff ff e8 dd e4 22 f8 90 <0f> 0b 90 e9 7b fd ff ff 48 89 df e8 5c e7 7c f8 e9 d3 f8 ff ff e8 RSP: 0018:ffffc9000b03fba0 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffff c9000b03fc10 RCX: ffffffff816c493e RDX: ffff88802c02d940 RSI: ffffffff896982f3 RDI: ffffc9000b03fb30 RBP: ffffc9000b03fce0 R08: 0000000000000001 R09: fffff52001607f66 R10: 00000000000000003 R11: 00000000000000002 R12: dffffc 0000000000 R13: ffffc9000b03fc10 R14: ffffc9000b03fc10 R15: 0000000000000001 FS: 0000000000000000(0000) GS:ffff8880b9400000(0000) knlGS:000 0000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005559c8677a60 CR3: 000000000d57a000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 00000000 00000000 DR2: 0000000000000000 DR3: 00000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: Process_one_work+0x889/0x15e0 kernel/workqueue.c :2633 Process_scheduled_works kernel/workqueue.c:2706 [en línea] work_thread+0x8b9/0x12a0 kernel/workqueue.c:2787 kthread+0x2c6/0x3b0 kernel/kthread.c:388 ret_from_fork+0x45/0x80 arch/x86/kernel/process. c:147 ret_from_fork_asm+0x1b/0x30 arch/x86/entry/entry_64.S:242
  • Vulnerabilidad en kernel de Linux (CVE-2021-47221)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/slub: en realidad corrige el puntero de lista libre frente a redzoning. Resulta que SLUB redzoning ("slub_debug=Z") verifica desde s->object_size en lugar de s->inuse (que normalmente se elimina para dejar espacio para el puntero de lista libre), por lo que un caché creado con un tamaño de objeto menor a 24 tendría el puntero de lista libre escrito más allá de s->object_size, causando que el puntero de lista libre corrompa la zona roja. Esto fue muy visible con "slub_debug=ZF": prueba de BUG(contaminada: GB): zona roja derecha sobrescrita ---------------------------- ------------------------------------------------- INFORMACIÓN : 0xffff957ead1c05de-0xffff957ead1c05df @offset=1502. Primer byte 0x1a en lugar de 0xbb INFORMACIÓN: slab 0xffffef3950b47000 objetos=170 usados=170 fp=0x0000000000000000 banderas=0x80000000000000200 INFORMACIÓN: Objeto 0xffff957ead1c05d8 @offset=1496 fp=0xffff9 57ead1c0620 Zona roja (____ptrval____): bb bb bb bb bb bb bb bb .... .... Objeto (____ptrval____): 00 00 00 00 00 f6 f4 a5 ........ Redzone (____ptrval____): 40 1d e8 1a aa @.... Relleno (____ptrval____): 00 00 00 00 00 00 00 00 ........ Ajuste el desplazamiento para permanecer dentro de s->object_size. (Tenga en cuenta que actualmente no se sabe que existan cachés de este rango de tamaño en el kernel).
  • Vulnerabilidad en kernel de Linux (CVE-2021-47222)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: bridge: corrige el refcnt dst del túnel vlan al salir El código del túnel de salida usa dst_clone() y establece directamente el resultado que es incorrecto porque la entrada puede tener 0 refcnt o ya estar eliminada , causando varios problemas. También activa WARN_ON() en dst_hold()[1] cuando no se puede tomar una referencia. Solucionelo usando dst_hold_safe() y verificando si realmente se tomó una referencia antes de configurar el dst. [1] Registro dmesg WARN_ON y siguientes errores de referencia ADVERTENCIA: CPU: 5 PID: 38 en include/net/dst.h:230 br_handle_egress_vlan_tunnel+0x10b/0x134 [puente] Módulos vinculados en: 8021q garp mrp bridge stp llc bonding ipv6 virtio_net CPU : 5 PID: 38 Comm: ksoftirqd/5 Kdump: cargado Contaminado: GW 5.13.0-rc3+ #360 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.14.0-1.fc33 01/04/2014 RIP: 0010:br_handle_egress_vlan_tunnel+0x10b/0x134 [puente] Código: e8 85 bc 01 e1 45 84 f6 74 90 45 31 f6 85 db 48 c7 c7 a0 02 19 a0 41 0f 94 c6 31 c9 31 d2 44 f6 e8 64 a.C. 01 e1 85 db 75 02 <0f> 0b 31 c9 31 d2 44 89 f6 48 c7 c7 70 02 19 a0 e8 4b bc 01 e1 49 RSP: 0018:ffff8881003d39e8 EFLAGS: 00010246 RAX: 00000000 RBX: 0000000000000000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000001 RDI: ffffffffa01902a0 RBP: ffff8881040c6700 R08: 0000000000000000 R09: 00000000000000001 R10: 2ce93d0054fe0d00 R11: d00000e0000 R12: ffff888109515000 R13: 0000000000000000 R14: 0000000000000001 R15: 00000000000000401 FS: 0000000000000000(0000) 8822bf40000(0000) knlGS:0000000000000000CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f42ba70f030 CR3: 0000000109926000 CR4: 00000000000006e0 Seguimiento de llamadas: br_handle_vlan+0xbc/0xca [puente] _forward+0x23/0x164 [puente] delivery_clone+0x41/0x48 [puente] br_handle_frame_finish+0x36f/ 0x3aa [puente] ? skb_dst+0x2e/0x38 [puente]? br_handle_ingress_vlan_tunnel+0x3e/0x1c8 [puente]? br_handle_frame_finish+0x3aa/0x3aa [puente] br_handle_frame+0x2c3/0x377 [puente]? __skb_pull+0x33/0x51? vlan_do_receive+0x4f/0x36a? br_handle_frame_finish+0x3aa/0x3aa [puente] __netif_receive_skb_core+0x539/0x7c6? __list_del_entry_valid+0x16e/0x1c2 __netif_receive_skb_list_core+0x6d/0xd6 netif_receive_skb_list_internal+0x1d9/0x1fa gro_normal_list+0x22/0x3e dev_gro_receive+0x55b/0x600 ? detach_buf_split+0x58/0x140 napi_gro_receive+0x94/0x12e virtnet_poll+0x15d/0x315 [virtio_net] __napi_poll+0x2c/0x1c9 net_rx_action+0xe6/0x1fb __do_softirq+0x115/0x2d8 run_ksoftirq d+0x18/0x20 smpboot_thread_fn+0x183/0x19c ? smpboot_unregister_percpu_thread+0x66/0x66 kthread+0x10a/0x10f? kthread_mod_delayed_work+0xb6/0xb6 ret_from_fork+0x22/0x30 ---[ end trace 49f61b07f775fd2b ]--- dst_release: dst:00000000c02d677a refcnt:-1 dst_release underflow
  • Vulnerabilidad en kernel de Linux (CVE-2021-47226)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/fpu: Invalida el estado de la FPU después de un XRSTOR fallido desde un búfer de usuario. Tanto Intel como AMD consideran que es arquitectónicamente válido que XRSTOR falle con #PF pero aun así cambie el estado del registro. . Las condiciones reales bajo las cuales esto podría ocurrir no están claras [1], pero parece plausible que esto pueda desencadenarse si un hilo hermano desasigna una página e invalida el TLB compartido mientras otro hilo hermano está ejecutando XRSTOR en la página en cuestión. __fpu__restore_sig() puede ejecutar XRSTOR mientras los registros de hardware se conservan en nombre de una tarea de víctima diferente (usando el mecanismo fpu_fpregs_owner_ctx) y, en teoría, XRSTOR podría fallar pero modificar los registros. Si esto sucede, entonces hay una ventana en la que __fpu__restore_sig() podría programar la salida y la tarea de la víctima podría volver a programarse sin recargar sus propios registros FPU. Esto resultaría en parte del estado de la FPU en el que __fpu__restore_sig() intentaba cargar una filtración en el estado visible para el usuario de la tarea de la víctima. Invalide los registros FPU preservados en caso de falla de XRSTOR para evitar que esta situación corrompa cualquier estado. [1] Los lectores frecuentes de las listas de erratas podrían imaginar "condiciones microarquitectónicas complejas".
  • Vulnerabilidad en libmodbus v3.1.10 (CVE-2024-10918)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 29/04/2025
    La vulnerabilidad de desbordamiento de búfer basada en pila en libmodbus v3.1.10 permite desbordar el búfer asignado para la respuesta Modbus si la función intenta responder a una solicitud Modbus con una longitud inesperada.
  • Vulnerabilidad en wuzhicms v4.1.0 (CVE-2025-25916)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 29/04/2025
    wuzhicms v4.1.0 tiene una vulnerabilidad de cross site scripting (XSS) en la función del en \coreframe\app\member\admin\group.php.
  • Vulnerabilidad en Trendnet TEW-929DRU 1.0.0.10 (CVE-2025-25431)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2025
    Fecha de última actualización: 29/04/2025
    Trendnet TEW-929DRU 1.0.0.10 contiene una vulnerabilidad de Cross-site Scripting (XSS) Almacenado a través de la clave ssid del parámetro wifi_data en la página /captive_portal.htm.
  • Vulnerabilidad en SourceCodester Best Church Management Software 1.1 (CVE-2025-1961)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 29/04/2025
    Se ha encontrado una vulnerabilidad en SourceCodester Best Church Management Software 1.1 y se ha clasificado como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/app/web_crud.php. La manipulación del cifrado de argumentos conduce a una inyección SQL. El ataque se puede lanzar de forma remota. Se ha hecho público el exploit y puede que sea utilizado. También pueden verse afectados otros parámetros.
  • Vulnerabilidad en Apache Traffic Server (CVE-2024-56202)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad de violación de comportamiento esperado en Apache Traffic Server. Este problema afecta a Apache Traffic Server: desde la versión 9.0.0 hasta la 9.2.8, desde la versión 10.0.0 hasta la 10.0.3. Se recomienda a los usuarios que actualicen a las versiones 9.2.9 o 10.0.4 o posteriores, que solucionan el problema.
  • Vulnerabilidad en Apache Traffic Server (CVE-2024-56195)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad de control de acceso inadecuado en Apache Traffic Server. Este problema afecta a Apache Traffic Server: desde la versión 9.2.0 hasta la 9.2.8, desde la versión 10.0.0 hasta la 10.0.3. Se recomienda a los usuarios actualizar a la versión 9.2.9 o 10.0.4, que soluciona el problema.
  • Vulnerabilidad en vllm-project vllm (CVE-2024-9053)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 29/04/2025
    vllm-project vllm versión 0.6.0 contiene una vulnerabilidad en los puntos de entrada del servidor RPC AsyncEngineRPCServer(). La función principal, run_server_loop(), llama a la función _make_handler_coro(), que utiliza directamente cloudpickle.loads() en los mensajes recibidos sin ningún tipo de depuración. Esto puede provocar la ejecución remota de código al deserializar datos de pickle maliciosos.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2024-9095)
    Severidad: CRÍTICA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 29/04/2025
    En la versión 1.4.28 de lunary-ai/lunary, la ruta de la API /bigquery carece de un control de acceso adecuado, lo que permite a cualquier usuario conectado crear un flujo de datos a Google BigQuery y exportar la base de datos completa. Esto incluye datos confidenciales como hashes de contraseñas y claves API secretas. La ruta está protegida por una comprobación de configuración (`config.DATA_WAREHOUSE_EXPORTS_ALLOWED`), pero no verifica el nivel de acceso del usuario ni implementa ningún middleware de control de acceso. Esta vulnerabilidad puede provocar la extracción de datos confidenciales, la interrupción de los servicios, la vulneración de credenciales y la violación de la integridad del servicio.
  • Vulnerabilidad en Uguu (CVE-2024-55279)
    Severidad: MEDIA
    Fecha de publicación: 24/03/2025
    Fecha de última actualización: 29/04/2025
    Uguu hasta 1.8.9 permite Cross Site Scripting (XSS) a través de JavaScript en archivos XML.
  • Vulnerabilidad en WP Tabs para WordPress (CVE-2024-11503)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 29/04/2025
    El complemento WP Tabs para WordPress anterior a la versión 2.2.7 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Product Labels For Woocommerce de WordPress (CVE-2024-12109)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 29/04/2025
    El complemento Product Labels For Woocommerce (Sale Badges) de WordPress anterior a la versión 1.5.9 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
  • Vulnerabilidad en Simple Banner para WordPress (CVE-2024-12769)
    Severidad: BAJA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 29/04/2025
    El complemento Simple Banner para WordPress anterior a la versión 3.0.4 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de cross site scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Stylish Google Sheet Reader 4.0 para WordPress (CVE-2024-13863)
    Severidad: ALTA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 29/04/2025
    El complemento Stylish Google Sheet Reader 4.0 para WordPress anterior a la versión 4.1 no depura ni escapa un parámetro antes de mostrarlo nuevamente en la página, lo que genera un Cross-Site Scripting reflejado que podría usarse contra usuarios con privilegios elevados, como el administrador.
  • Vulnerabilidad en WP-Recall para WordPress (CVE-2024-9770)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2025
    Fecha de última actualización: 29/04/2025
    El complemento WP-Recall para WordPress anterior a la versión 16.26.12 no depura ni escapa un parámetro antes de usarlo en una declaración SQL, lo que permite a los administradores realizar ataques de inyección SQL.
  • Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3334)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad en codeprojects Online Restaurant Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/category_save.php. La manipulación del argumento "Categoría" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3338)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se ha detectado una vulnerabilidad crítica en codeprojects Online Restaurant Management System 1.0. Se ve afectada una función desconocida del archivo /admin/user_save.php. La manipulación del argumento "Name" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
  • Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3339)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se encontró una vulnerabilidad clasificada como crítica en codeprojects Online Restaurant Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/user_update.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en codeprojects Online Restaurant Management System 1.0 (CVE-2025-3340)
    Severidad: MEDIA
    Fecha de publicación: 07/04/2025
    Fecha de última actualización: 29/04/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en codeprojects Online Restaurant Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/combo_update.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en kernel de Linux (CVE-2020-36789)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: dev: can_get_echo_skb(): evitar la llamada a kfree_skb() en el contexto de IRQ duro Si un controlador llama a can_get_echo_skb() durante un IRQ de hardware (que es a menudo, pero no siempre, el caso), el 'WARN_ON(in_irq)' en net/core/skbuff.c#skb_release_head_state() podría activarse, en circunstancias de congestión de la red, junto con el riesgo potencial de una desreferencia de puntero NULL. La causa raíz de este problema es la llamada a kfree_skb() en lugar de dev_kfree_skb_irq() en net/core/dev.c#enqueue_to_backlog(). Este parche evita que el skb se libere dentro de la llamada a netif_rx() incrementando su contador de referencias con skb_get(). El skb se libera finalmente mediante una de las funciones seguras en contexto IRQ: dev_consume_skb_any() o dev_kfree_skb_any(). Se utiliza la versión "any" porque algunos controladores podrían llamar a can_get_echo_skb() en un contexto normal. Este problema se debe a que, inicialmente, en la pila de red principal, no se esperaba que los skb de bucle invertido se recibieran en el contexto IRQ de hardware. La pila CAN es una excepción. Este error se reportó previamente en 2017 en [1], pero el parche propuesto nunca fue aceptado. Si bien [1] modifica directamente net/core/dev.c, aquí intentamos proponer una modificación más fluida local en la pila de red CAN (suponiendo que solo los dispositivos CAN se ven afectados por este problema). [1] http://lore.kernel.org/r/57a3ffb6-3309-3ad5-5a34-e93c3fe3614d@cetitec.com
  • Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3729)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en SourceCodester Web-based Pharmacy Product Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo backup.php del componente Database Backup Handler. La manipulación del argumento txtdbname provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Icegram Express formerly known as Email Subscribers WordPress para WordPress (CVE-2024-11924)
    Severidad: BAJA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento Icegram Express formerly known as Email Subscribers WordPress para WordPress antes de la versión 5.7.52 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en Klarna Checkout para WooCommerce de WordPress (CVE-2024-13925)
    Severidad: ALTA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento Klarna Checkout para WooCommerce de WordPress anterior a la versión 2.13.5 expone un endpoint Ajax de WooCommerce no autenticado que permite a un atacante inundar los archivos de registro con datos del tamaño máximo permitido para un parámetro POST por solicitud. Esto puede provocar un consumo rápido de espacio en disco, llegando incluso a llenarlo por completo.
  • Vulnerabilidad en Ultimate Dashboard de WordPress (CVE-2025-1523)
    Severidad: BAJA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 29/04/2025
    El complemento Ultimate Dashboard de WordPress anterior a la versión 3.8.6 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross Site Scripting almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
  • Vulnerabilidad en kernel de Linux (CVE-2025-22031)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI/bwctrl: Corrección de la desreferencia de puntero nulo al agotar el número de bus. Cuando la BIOS no asigna números de bus a los puentes PCI, el kernel intenta corregirlo durante la enumeración de dispositivos PCI. Si se agotan los números de bus, no se asigna ningún pci_bus y el puntero "subordinado" en el pci_dev del puente permanece nulo. El controlador de ancho de banda PCIe no busca erróneamente un puntero subordinado nulo y lo desreferencia al sondear. El control del ancho de banda de los dispositivos inutilizables debajo del puente es de dudosa utilidad, por lo que simplemente se genera un error. Esto refleja lo que hace PCIe hotplug desde el commit 62e4492c3063 ("PCI: Evitar la desreferencia de puntero nulo durante el sondeo pciehp"). El núcleo PCI emite un mensaje con severidad KERN_INFO si se agotan los números de bus. PCIe hotplug emite un mensaje adicional con severidad KERN_ERR para informar al usuario que la función hotplug está deshabilitada en el puente. Un mensaje similar para el control del ancho de banda no parece justificado, dado que su único propósito hasta ahora es mostrar una velocidad de enlace actualizada en sysfs y limitarla en ciertas computadoras portátiles con potencia de diseño térmico limitada. Por lo tanto, el error se emite silenciosamente. Mensajes visibles para el usuario: pci 0000:16:02.0: configuración de puente no válida ([bus 00-00]), reconfigurando [...] pci_bus 0000:45: busn_res: el extremo [bus 45-74] se actualiza a 74 pci 0000:16:02.0: los dispositivos detrás del puente no se pueden usar porque no se puede asignar [bus 45-74] para ellos [...] pcieport 0000:16:02.0: pciehp: Puente hot-plug sin bus secundario, ignorando [...] ERROR: desreferencia de puntero NULL del kernel RIP: pcie_update_link_speed pcie_bwnotif_enable pcie_bwnotif_probe pcie_port_probe_service really_probe
  • Vulnerabilidad en kernel de Linux (CVE-2025-22032)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921: corrección de pánico del kernel debido a la desreferencia de puntero nulo. Se solucionó un pánico del kernel causado por una desreferencia de puntero nulo en la función `mt792x_rx_get_wcid`. El problema surge porque la estructura `deflink` no se inicializa correctamente con el contexto `sta`. Este parche garantiza que la estructura `deflink` esté correctamente vinculada al contexto `sta`, lo que evita la desreferencia de puntero nulo. ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000400 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 0 UID: 0 PID: 470 Comm: mt76-usb-rx phy No contaminado 6.12.13-gentoo-dist #1 Nombre del hardware: /AMD HUDSON-M1, BIOS 4.6.4 15/11/2011 RIP: 0010:mt792x_rx_get_wcid+0x48/0x140 [mt792x_lib] RSP: 0018:ffffa147c055fd98 EFLAGS: 00010202 RAX: 0000000000000000 RBX: ffff8e9ecb652000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000001 RDI: ffff8e9ecb652000 RBP: 0000000000000685 R08: ffff8e9ec6570000 R09: 000000000000000 R10: ffff8e9ecd2ca000 R11: ffff8e9f22a217c0 R12: 0000000038010119 R13: 0000000080843801 R14: ffff8e9ec6570000 R15: ffff8e9ecb652000 FS: 0000000000000000(0000) GS:ffff8e9f22a00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000400 CR3: 000000000d2ea000 CR4: 00000000000006f0 Seguimiento de llamadas: ? __die_body.cold+0x19/0x27 ? page_fault_oops+0x15a/0x2f0 ? search_module_extables+0x19/0x60 ? search_bpf_extables+0x5f/0x80 ? exc_page_fault+0x7e/0x180 ? asm_exc_page_fault+0x26/0x30 ? mt792x_rx_get_wcid+0x48/0x140 [mt792x_lib] mt7921_queue_rx_skb+0x1c6/0xaa0 [mt7921_common] mt76u_alloc_queues+0x784/0x810 [mt76_usb] ? __pfx___mt76_worker_fn+0x10/0x10 [mt76] __mt76_worker_fn+0x4f/0x80 [mt76] kthread+0xd2/0x100 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x34/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2025-22033)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: No llamar a NULL en do_compat_alignment_fixup(). do_alignment_t32_to_handler() solo corrige errores de alineación para instrucciones específicas; devuelve NULL en caso contrario (por ejemplo, LDREX). En ese caso, se indica al emisor que debe continuar con la gestión normal de errores de alineación (por ejemplo, SIGBUS). Sin este parche, el kernel entra en pánico: No se puede gestionar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000000 Información de aborto de memoria: ESR = 0x0000000086000006 EC = 0x21: IABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x06: error de traducción de nivel 2 usuario pgtable: 4k páginas, VAs de 48 bits, pgdp=00000800164aa000 [000000000000000] pgd=0800081fdbd22003, p4d=0800081fdbd22003, pud=08000815d51c6003, pmd=0000000000000000 Error interno: Ups: 0000000086000006 [#1] Módulos SMP vinculados en: cfg80211 rfkill xt_nat xt_tcpudp xt_conntrack nft_chain_nat xt_MASQUERADE nf_nat nf_conntrack_netlink nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 xfrm_user xfrm_algo xt_addrtype nft_compat br_netfilter veth nvme_fa> libcrc32c crc32c_generic raid0 multipath lineal dm_mod dax raid1 md_mod xhci_pci nvme xhci_hcd nvme_core t10_pi usbcore igb crc64_rocksoft crc64 crc_t10dif crct10dif_generic crct10dif_ce crct10dif_common usb_common i2c_algo_bit i2c> CPU: 2 PID: 3932954 Comm: WPEWebProcess No contaminado 6.1.0-31-arm64 #1 Debian 6.1.128-1 Nombre del hardware: GIGABYTE MP32-AR1-00/MP32-AR1-00, BIOS F18v (SCP: 1.08.20211002) 12/01/2021 pstate: 80400009 (Nzcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : 0x0 lr: corregir la alineación de compatibilidad+0xd8/0x3dc sp: ffff80000f973dd0 x29: ffff80000f973dd0 x28: ffff081b42526180 x27: 0000000000000000 x26: 0000000000000000 x25: 0000000000000000 x24: 0000000000000000 x23: 0000000000000004 x22: 0000000000000000 x21: 0000000000000001 x20: 00000000e8551f00 x19: ffff80000f973eb0 x18: 0000000000000000 x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000000 x10: 000000000000000 x9: ffffaebc949bc488 x8: 000000000000000 x7 : 0000000000000000 x6 : 0000000000000000 x5 : 00000000000400000 x4 : 0000ffffffffffffe x3 : 0000000000000000 x2 : ffff80000f973eb0 x1 : 00000000e8551f00 x0 : 0000000000000001 Rastreo de llamadas: 0x0 do_alignment_fault+0x40/0x50 do_mem_abort+0x4c/0xa0 el0_da+0x48/0xf0 el0t_32_sync_handler+0x110/0x140 el0t_32_sync+0x190/0x194 Código: valor de PC incorrecto ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2025-22036)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: corrige la corrupción de pila aleatoria después de get_block Cuando se llama a get_block con un buffer_head asignado en la pila, como do_mpage_readpage, puede ocurrir una corrupción de pila debido a buffer_head UAF en la siguiente situación de condición de ejecución. mpage_read_folio <> do_mpage_readpage exfat_get_block bh_read __bh_read get_bh(bh) submit_bh wait_on_buffer ... end_buffer_read_sync __end_buffer_read_notouch unlock_buffer <> ... ... ... ... <> . . another_function <> put_bh(bh) atomic_dec(bh->b_count) * Corrupción de pila aquí * Este parche devuelve -EAGAIN si un folio no tiene búferes cuando se necesita llamar a bh_read. De esta manera, quien lo llama puede recurrir a funciones como block_read_full_folio(), crear un buffer_head en el folio y luego volver a llamar a get_block. No llamemos a bh_read() con buffer_head en la pila.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22037)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige la desreferencia de puntero nulo en alloc_preauth_hash(). El cliente envía una solicitud de negociación de SMB2 mal formada. ksmbd devuelve una respuesta de error. Posteriormente, el cliente puede enviar la configuración de sesión de SMB2 incluso si conn->preauth_info no está asignado. Este parche añade el estado de conexión KSMBD_SESS_NEED_SETUP para ignorar la solicitud de configuración de sesión si la fase de negociación de SMB2 no se completa.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22038)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: validar num_subauth a cero antes de acceder a sub_auth. Acceder a psid->sub_auth[psid->num_subauth - 1] sin comprobar si num_subauth es distinto de cero provoca una lectura fuera de los límites. Este parche añade un paso de validación para garantizar que num_subauth sea != 0 antes de acceder a sub_auth.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22051)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: gpib: Se corrige el error "Oops" tras la desconexión en USB de Agilent. Si se desconecta la llave USB de Agilent, las llamadas posteriores al controlador provocan una desreferencia "Oops" nula, ya que bus_interface se establece en nulo al desconectarse. Este problema se originó al configurar "usb_dev" desde bus_interface para los mensajes "dev_xxx". Anteriormente, bus_interface solo se verificaba para detectar valores nulos en las funciones que invocaban directamente usb_fill_bulk_urb o usb_control_msg. Compruebe que bus_interface sea válido en todos los puntos de entrada de la interfaz y devuelva -ENODEV si es nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22052)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: gpib: Se corrige el error "Oops" tras la desconexión en ni_usb. Si la llave USB se desconecta, las llamadas posteriores al controlador provocan una desreferencia "Oops" a NULL, ya que bus_interface se establece en NULL al desconectarse. Este problema se introdujo al configurar "usb_dev" desde bus_interface para los mensajes "dev_xxx". Anteriormente, bus_interface solo se verificaba para NULL en las funciones que llamaban directamente a usb_fill_bulk_urb o usb_control_msg. Compruebe si bus_interface es válido en todos los puntos de entrada de la interfaz y devuelva -ENODEV si es NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22054)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arcnet: Se ha añadido una comprobación de valores NULL en com20020pci_probe(). Devm_kasprintf() devuelve NULL cuando falla la asignación de memoria. Actualmente, com20020pci_probe() no realiza la comprobación en este caso, lo que provoca una desreferencia de puntero NULL. Se ha añadido una comprobación de valores NULL después de devm_kasprintf() para evitar este problema y garantizar que no queden recursos asignados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22056)
    Severidad: ALTA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_tunnel: corrección de la adición por confusión de tipos en geneve_opt. Al gestionar varios atributos NFTA_TUNNEL_KEY_OPTS_GENEVE, la lógica de análisis debería colocar cada estructura geneve_opt una a una de forma compacta. Por lo tanto, al determinar la siguiente posición de geneve_opt, la adición del puntero debería realizarse en unidades de char *. Sin embargo, la implementación actual realiza erróneamente la conversión de tipos antes de la adición, lo que provoca escrituras fuera de los límites en el montículo. [ 6.989857] ======================================================================= [ 6.990293] ERROR: KASAN: slab-out-of-bounds in nft_tunnel_obj_init+0x977/0xa70 [ 6.990725] Write of size 124 at addr ffff888005f18974 by task poc/178 [ 6.991162] [ 6.991259] CPU: 0 PID: 178 Comm: poc-oob-write Not tainted 6.1.132 #1 [ 6.991655] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014 [ 6.992281] Call Trace: [ 6.992423] [ 6.992586] dump_stack_lvl+0x44/0x5c [ 6.992801] print_report+0x184/0x4be [ 6.993790] kasan_report+0xc5/0x100 [ 6.994252] kasan_check_range+0xf3/0x1a0 [ 6.994486] memcpy+0x38/0x60 [ 6.994692] nft_tunnel_obj_init+0x977/0xa70 [ 6.995677] nft_obj_init+0x10c/0x1b0 [ 6.995891] nf_tables_newobj+0x585/0x950 [ 6.996922] nfnetlink_rcv_batch+0xdf9/0x1020 [ 6.998997] nfnetlink_rcv+0x1df/0x220 [ 6.999537] netlink_unicast+0x395/0x530 [ 7.000771] netlink_sendmsg+0x3d0/0x6d0 [ 7.001462] __sock_sendmsg+0x99/0xa0 [ 7.001707] ____sys_sendmsg+0x409/0x450 [ 7.002391] ___sys_sendmsg+0xfd/0x170 [ 7.003145] __sys_sendmsg+0xea/0x170 [ 7.004359] do_syscall_64+0x5e/0x90 [ 7.005817] entry_SYSCALL_64_after_hwframe+0x6e/0xd8 [ 7.006127] RIP: 0033:0x7ec756d4e407 [ 7.006339] Code: 48 89 fa 4c 89 df e8 38 aa 00 00 8b 93 08 03 00 00 59 5e 48 83 f8 fc 74 1a 5b c3 0f 1f 84 00 00 00 00 00 48 8b 44 24 10 0f 05 <5b> c3 0f 1f 80 00 00 00 00 83 e2 39 83 faf [ 7.007364] RSP: 002b:00007ffed5d46760 EFLAGS: 00000202 ORIG_RAX: 000000000000002e [ 7.007827] RAX: ffffffffffffffda RBX: 00007ec756cc4740 RCX: 00007ec756d4e407 [ 7.008223] RDX: 0000000000000000 RSI: 00007ffed5d467f0 RDI: 0000000000000003 [ 7.008620] RBP: 00007ffed5d468a0 R08: 0000000000000000 R09: 0000000000000000 [ 7.009039] R10: 0000000000000000 R11: 0000000000000202 R12: 0000000000000000 [ 7.009429] R13: 00007ffed5d478b0 R14: 00007ec756ee5000 R15: 00005cbd4e655cb8 Corrija este error con la correcta adición y conversión de punteros en el código de análisis y volcado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-22063)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netlabel: Se corrige la excepción de puntero nulo causada por CALIPSO en sockets IPv4. Al llamar a netlbl_conn_setattr(), se utiliza addr->sa_family para determinar el comportamiento de la función. Si sk es un socket IPv4, pero se llama a la función connect con una dirección IPv6, se activa la función calipso_sock_setattr(). Dentro de esta función, se ejecuta el siguiente código: sk_fullsock(__sk) ? inet_sk(__sk)->pinet6 : NULL; Dado que sk es un socket IPv4, pinet6 es NULL, lo que provoca una desreferencia de puntero nulo. Este parche corrige el problema comprobando si inet6_sk(sk) devuelve un puntero nulo antes de acceder a pinet6.
  • Vulnerabilidad en kernel de Linux (CVE-2025-23134)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: temporizador: No se utiliza register_mutex con copy_from/to_user(). El infame bloqueo mmap utilizado en copy_from/to_user() puede ser problemático cuando se invoca dentro de otro mutex, ya que podría provocar interbloqueos. En el caso del código del temporizador ALSA, el patrón incorrecto se encuentra en guard(mutex)(&register_mutex) que cubre copy_from/to_user(), que se introdujo por error al convertir a guard() y que ya se había solucionado cuidadosamente en el pasado. Este parche corrige estos problemas simplemente sacando copy_from/to_user() del bloqueo mutex de registro.
  • Vulnerabilidad en kernel de Linux (CVE-2025-23136)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: térmica: int340x: Añadir comprobación de valores nulos para adev. No todos los dispositivos tienen un nodo auxiliar ACPI, por lo que adev podría ser nulo. Esto es similar a el commit cd2fd6eab480 ("plataforma/x86: int3472: Comprobar si adev == NULL"). Añadir una comprobación para comprobar si adev no está configurado y devolver -ENODEV en ese caso para evitar una posible desreferencia de puntero nulo en int3402_thermal_probe(). Cabe destacar que, en el mismo directorio, int3400_thermal_probe() cuenta con dicha comprobación. [rjw: Edición del tema, correcciones añadidas]
  • Vulnerabilidad en kernel de Linux (CVE-2025-23137)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq/amd-pstate: Agregar comprobación ptr NULL faltante en amd_pstate_update Verifique si la política es NULL antes de desreferenciarla en amd_pstate_update.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37785)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corrección de lectura OOB al comprobar el directorio dotdot Montar un sistema de archivos dañado con un directorio que contiene una entrada de directorio '.' con rec_len == tamaño de bloque da como resultado una lectura fuera de los límites (más adelante, cuando se elimina el directorio dañado). ext4_empty_dir() asume que cada directorio ext4 contiene al menos '.' y '..' como entradas de directorio en el primer bloque de datos. Primero carga la entrada de directorio '.', realiza comprobaciones de cordura llamando a ext4_check_dir_entry() y luego usa su miembro rec_len para calcular la ubicación de la entrada de directorio '..' (en ext4_next_entry). Asume que la entrada de directorio '..' encaja en el mismo bloque de datos. Si el rec_len de '.' Si es exactamente un bloque (4 KB), no cumple con las comprobaciones de seguridad (se considera la última entrada de directorio del bloque de datos) y deja el puntero "struct ext4_dir_entry_2 *de" justo después de la ranura de memoria asignada al bloque de datos. La siguiente llamada a ext4_check_dir_entry() con el nuevo valor de de desreferencia este puntero, lo que resulta en un acceso a la memoria fuera de los límites. Para solucionar esto, extienda __ext4_check_dir_entry() para verificar las entradas de directorio "." que llegan al final del bloque de datos. Asegúrese de ignorar las entradas de directorio falsas para la suma de comprobación (verificando name_len para ver si es distinto de cero). Nota: KASAN informa que esto es un use-after-free en caso de que otra estructura se haya liberado recientemente de la ranura más allá del límite, pero en realidad es una lectura fuera de banda (OOB). Este problema fue detectado por la herramienta syzkaller. Rastreo de llamadas: [38.594108] ERROR: KASAN: slab-use-after-free in __ext4_check_dir_entry+0x67e/0x710 [ 38.594649] Read of size 2 at addr ffff88802b41a004 by task syz-executor/5375 [ 38.595158] [ 38.595288] CPU: 0 UID: 0 PID: 5375 Comm: syz-executor Not tainted 6.14.0-rc7 #1 [ 38.595298] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 04/01/2014 [ 38.595304] Call Trace: [ 38.595308] [ 38.595311] dump_stack_lvl+0xa7/0xd0 [ 38.595325] print_address_description.constprop.0+0x2c/0x3f0 [ 38.595339] ? __ext4_check_dir_entry+0x67e/0x710 [ 38.595349] print_report+0xaa/0x250 [ 38.595359] ? __ext4_check_dir_entry+0x67e/0x710 [ 38.595368] ? kasan_addr_to_slab+0x9/0x90 [ 38.595378] kasan_report+0xab/0xe0 [ 38.595389] ? __ext4_check_dir_entry+0x67e/0x710 [ 38.595400] __ext4_check_dir_entry+0x67e/0x710 [ 38.595410] ext4_empty_dir+0x465/0x990 [ 38.595421] ? __pfx_ext4_empty_dir+0x10/0x10 [ 38.595432] ext4_rmdir.part.0+0x29a/0xd10 [ 38.595441] ? __dquot_initialize+0x2a7/0xbf0 [ 38.595455] ? __pfx_ext4_rmdir.part.0+0x10/0x10 [ 38.595464] ? __pfx___dquot_initialize+0x10/0x10 [ 38.595478] ? down_write+0xdb/0x140 [ 38.595487] ? __pfx_down_write+0x10/0x10 [ 38.595497] ext4_rmdir+0xee/0x140 [ 38.595506] vfs_rmdir+0x209/0x670 [ 38.595517] ? lookup_one_qstr_excl+0x3b/0x190 [ 38.595529] do_rmdir+0x363/0x3c0 [ 38.595537] ? __pfx_do_rmdir+0x10/0x10 [ 38.595544] ? strncpy_from_user+0x1ff/0x2e0 [ 38.595561] __x64_sys_unlinkat+0xf0/0x130 [ 38.595570] do_syscall_64+0x5b/0x180 [ 38.595583] entry_SYSCALL_64_after_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2025-37860)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sfc: se corrigen las desreferencias NULL en ef100_process_design_param(). Desde el commit citada, ef100_probe_main() y, por lo tanto, también ef100_check_design_params() se ejecutan antes de crear efx->net_dev; por lo tanto, no podemos ejecutar netif_set_tso_max_size() ni _segs() en este momento. Traslade esas llamadas netif a ef100_probe_netdev() y reemplace netif_err en el código de parámetros de diseño por pci_err.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37893)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: BPF: Corrección de error de uno en build_prologue() Vincent informó que ejecutar programas BPF con llamadas de cola en LoongArch provoca un bloqueo duro del kernel. La depuración de los problemas muestra que a la imagen JIT le falta una instrucción jirl al final del epílogo. Hay dos pasos en la compilación JIT, el primer paso establece los indicadores y el segundo paso genera código JIT basado en esos indicadores. Con programas BPF que mezclan bpf2bpf y llamadas de cola, build_prologue() genera N insns en el primer paso y luego genera N + 1 insns en el segundo paso. Esto hace que epilogue_offset se desvíe en uno y saltaremos a algún insn inesperado y causaremos un bloqueo. Arregle esto insertando un insn nop.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37925)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 29/04/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: rechaza inodos en disco de un tipo no compatible Syzbot ha informado del siguiente ERROR: ¡ERROR del kernel en fs/inode.c:668! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 3 UID: 0 PID: 139 Comm: jfsCommit No contaminado 6.12.0-rc4-syzkaller-00085-g4e46774408d9 #0 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-3.fc41 04/01/2014 RIP: 0010:clear_inode+0x168/0x190 Code: 4c 89 f7 e8 ba fe e5 ff e9 61 ff ff ff 44 89 f1 80 e1 07 80 c1 03 38 c1 7c c1 4c 89 f7 e8 90 ff e5 ff eb b7 0b e8 01 5d 7f ff 90 0f 0b e8 f9 5c 7f ff 90 0f 0b e8 f1 5c 7f RSP: 0018:ffffc900027dfae8 EFLAGS: 00010093 RAX: ffffffff82157a87 RBX: 0000000000000001 RCX: ffff888104d4b980 RDX: 0000000000000000 RSI: 0000000000000001 RDI: 0000000000000000 RBP: ffffc900027dfc90 R08: ffffffff82157977 R09: fffff520004fbf38 R10: dffffc0000000000 R11: fffff520004fbf38 R12: dffffc0000000000 R13: ffff88811315bc00 R14: ffff88811315bda8 R15: ffff88811315bb80 FS: 0000000000000000(0000) GS:ffff888135f00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00005565222e0578 CR3: 0000000026ef0000 CR4: 00000000000006f0 Call Trace: ? __die_body+0x5f/0xb0 ? die+0x9e/0xc0 ? do_trap+0x15a/0x3a0 ? clear_inode+0x168/0x190 ? do_error_trap+0x1dc/0x2c0 ? clear_inode+0x168/0x190 ? __pfx_do_error_trap+0x10/0x10 ? report_bug+0x3cd/0x500 ? handle_invalid_op+0x34/0x40 ? clear_inode+0x168/0x190 ? exc_invalid_op+0x38/0x50 ? asm_exc_invalid_op+0x1a/0x20 ? clear_inode+0x57/0x190 ? clear_inode+0x167/0x190 ? clear_inode+0x168/0x190 ? clear_inode+0x167/0x190 jfs_evict_inode+0xb5/0x440 ? __pfx_jfs_evict_inode+0x10/0x10 evict+0x4ea/0x9b0 ? __pfx_evict+0x10/0x10 ? iput+0x713/0xa50 txUpdateMap+0x931/0xb10 ? __pfx_txUpdateMap+0x10/0x10 jfs_lazycommit+0x49a/0xb80 ? _raw_spin_unlock_irqrestore+0x8f/0x140 ? lockdep_hardirqs_on+0x99/0x150 ? __pfx_jfs_lazycommit+0x10/0x10 ? __pfx_default_wake_function+0x10/0x10 ? __kthread_parkme+0x169/0x1d0 ? __pfx_jfs_lazycommit+0x10/0x10 kthread+0x2f2/0x390 ? __pfx_jfs_lazycommit+0x10/0x10 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x4d/0x80 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 Esto ocurre cuando 'clear_inode()' intenta finalizar un inodo JFS subyacente de tipo desconocido. Según la descripción del diseño JFS de https://jfs.sourceforge.net/project/pub/jfslayout.pdf, los tipos de inodo del 5 al 15 están reservados para futuras extensiones y no deberían encontrarse en un sistema de archivos válido. Por lo tanto, añada una comprobación adicional para el tipo de inodo válido en 'copy_from_dinode()'.
  • Vulnerabilidad en Jeff Starr Theme Switcha (CVE-2025-46239)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Jeff Starr Theme Switcha permite XSS almacenado. Este problema afecta a Theme Switcha desde la versión n/d hasta la 3.4.
  • Vulnerabilidad en Jeff Starr Simple Download Counter (CVE-2025-46240)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Jeff Starr Simple Download Counter permite XSS almacenado. Este problema afecta a Simple Download Counter desde n/d hasta la versión 2.2.
  • Vulnerabilidad en codepeople Appointment Booking Calendar (CVE-2025-46241)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en codepeople Appointment Booking Calendar permite la inyección de SQL. Este problema afecta al calendario de reservas de citas desde n/d hasta la versión 1.3.92.
  • Vulnerabilidad en Bob Watu Quiz (CVE-2025-46242)
    Severidad: ALTA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL') en Bob Watu Quiz permite la inyección SQL. Este problema afecta a Watu Quiz desde n/d hasta la versión 3.4.3.
  • Vulnerabilidad en sonalsinha21 Recover abandoned cart for WooCommerce (CVE-2025-46243)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en sonalsinha21 Recover abandoned cart for WooCommerce, permite Cross-Site Request Forgery. Este problema afecta a Recover abandoned cart for WooCommerce desde n/d hasta la versión 2.2.
  • Vulnerabilidad en Dotstore Advanced Linked Variations for Woocommerce (CVE-2025-46244)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    La vulnerabilidad de falta de autorización en Dotstore Advanced Linked Variations for Woocommerce permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a las Variaciones Vinculadas Avanzadas para WooCommerce desde n/d hasta la versión 1.0.3.
  • Vulnerabilidad en CreativeMindsSolutions CM Ad Changer (CVE-2025-46245)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en CreativeMindsSolutions CM Ad Changer permite Cross-Site Request Forgery. Este problema afecta a CM Ad Changer desde n/d hasta la versión 2.0.5.
  • Vulnerabilidad en CreativeMindsSolutions CM Answers (CVE-2025-46246)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en CreativeMindsSolutions CM Answers permite Cross-Site Request Forgery. Este problema afecta a CM Answers desde la versión n/d hasta la 3.3.3.
  • Vulnerabilidad en codepeople Appointment Booking Calendar (CVE-2025-46247)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 29/04/2025
    Una vulnerabilidad de falta de autorización en codepeople Appointment Booking Calendar permite acceder a funcionalidades no restringidas correctamente por las ACL. Este problema afecta al Calendario de Reservas de Citas desde n/d hasta la versión 1.3.92.
  • Vulnerabilidad en Commvault Web Server (CVE-2025-3928)
    Severidad: ALTA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 29/04/2025
    Commvault Web Server presenta una vulnerabilidad no especificada que puede ser explotada por un atacante remoto autenticado. Según el aviso de Commvault: «Los servidores web pueden verse comprometidos mediante la creación y ejecución de webshells por parte de actores maliciosos». Corregido en las versiones 11.36.46, 11.32.89, 11.28.141 y 11.20.217 para plataformas Windows y Linux.