Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en el parámetro user en Student Grading System (CVE-2022-27304)
    Severidad: CRÍTICA
    Fecha de publicación: 05/04/2022
    Fecha de última actualización: 19/09/2025
    Se ha detectado que Student Grading System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro user
  • Vulnerabilidad en /student-grading-system/rms.php?page=grade en Student Grading System (CVE-2022-28024)
    Severidad: CRÍTICA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 19/09/2025
    Se ha detectado que Student Grading System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /student-grading-system/rms.php?page=grade
  • Vulnerabilidad en /student-grading-system/rms.php?page=school_year en Student Grading System (CVE-2022-28025)
    Severidad: CRÍTICA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 19/09/2025
    Se ha detectado que Student Grading System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /student-grading-system/rms.php?page=school_year
  • Vulnerabilidad en /student-grading-system/rms.php?page=student_p&id= en Student Grading System (CVE-2022-28026)
    Severidad: CRÍTICA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 19/09/2025
    Se ha detectado que Student Grading System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /student-grading-system/rms.php?page=student_p&id=
  • Vulnerabilidad en hutool-json v5.8.10 (CVE-2022-45688)
    Severidad: ALTA
    Fecha de publicación: 13/12/2022
    Fecha de última actualización: 19/09/2025
    Un desbordamiento de pila en el componente XML.toJSONObject de hutool-json v5.8.10 permite a los atacantes provocar una Denegación de Servicio (DoS) a través de datos JSON o XML manipulados.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30677)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30678)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30680)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30681)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30682)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30685)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30684)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30686)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-34218)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-35664)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejada. Si un atacante es capaz de convencer a una víctima de que visite una URL que haga referencia a una página vulnerable, puede ejecutarse contenido JavaScript malicioso en el contexto del navegador de la víctima. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en Adobe Experience Manager (CVE-2022-30683)
    Severidad: MEDIA
    Fecha de publicación: 16/09/2022
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager versiones 6.5.13.0 (y anteriores), están afectadas por una vulnerabilidad de Violación de los Principios de Diseño Seguro que podría conllevar a una omisión de la función de seguridad del mecanismo de cifrado en el backend . Un atacante podría aprovechar esta vulnerabilidad para descifrar secretos, sin embargo, este es un ataque de alta complejidad ya que el actor de la amenaza necesita ya poseer esos secretos. La explotación de este problema requiere un acceso de bajo privilegio a AEM
  • Vulnerabilidad en los campos de formulario en Adobe Experience Manager Cloud Service offering (CVE-2021-28625)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager Cloud Service offering, así como las versiones 6.5.8.0 (y por debajo) están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) que podría ser abusada por un atacante para inyectar scripts maliciosas en campos de formulario vulnerables. El JavaScript malicioso podría ejecutarse en el navegador de la víctima cuando ésta navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Acrobat Reader DC (CVE-2021-28628)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager Cloud Service offering, así como las versiones 6.5.8.0 (y por debajo) están afectadas por una vulnerabilidad de tipo Cross-Site Scripting (XSS) que podría ser abusada por un atacante para inyectar scripts maliciosas en los campos de formulario vulnerables. El JavaScript malicioso podría ejecutarse en el navegador de la víctima cuando ésta navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager Cloud Service offering (CVE-2021-28627)
    Severidad: MEDIA
    Fecha de publicación: 24/08/2021
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager Cloud Service offering, así como las versiones 6.5.8.0 (y por debajo) están afectadas por una vulnerabilidad de tipo Server-side Request Forgery. Un atacante autenticado podría aprovechar esta vulnerabilidad para ponerse en contacto con los sistemas bloqueados por el despachador. No es requerida una interacción del usuario para la explotación de este problema.
  • Vulnerabilidad en JSON-Java (CVE-2023-5072)
    Severidad: ALTA
    Fecha de publicación: 12/10/2023
    Fecha de última actualización: 19/09/2025
    Denegación de Servicio (DoS) en versiones JSON-Java hasta 20230618 incluida. Un error en el analizador significa que una cadena de entrada de tamaño modesto puede provocar el uso de cantidades indefinidas de memoria.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-47064)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager en la versión 6.5.18 y anteriores se ven afectadas por una vulnerabilidad de Cross-site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-47065)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager en la versión 6.5.18 y anteriores se ven afectadas por una vulnerabilidad de Cross-site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48440)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager en la versión 6.5.18 y anteriores se ven afectadas por una vulnerabilidad de Cross-site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48441)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager en la versión 6.5.18 y anteriores se ven afectadas por una vulnerabilidad de control de acceso inadecuado. Un atacante podría aprovechar esta vulnerabilidad para lograr un impacto de baja confidencialidad dentro de la aplicación. La explotación de este problema no requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48442)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager en la versión 6.5.18 y anteriores se ven afectadas por una vulnerabilidad de Cross-site Scripting (XSS) almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48443)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Adobe Experience Manager en la versión 6.5.18 y anteriores se ven afectadas por una vulnerabilidad de Cross-site Scripting (XSS) reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48557)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48558)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48559)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48560)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48561)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48562)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48563)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48564)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48565)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48566)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48567)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48568)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48569)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48570)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48571)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48572)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48573)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48574)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48575)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48576)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48577)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48578)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48579)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48580)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48581)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48582)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48583)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48584)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48585)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48586)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48587)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48588)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48589)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48590)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48591)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48592)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48593)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48594)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48595)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48596)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48597)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48598)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48599)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48600)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48601)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48602)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48603)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48604)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48605)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48606)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48607)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48608)
    Severidad: BAJA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de validación de entrada incorrecta. Un atacante con pocos privilegios podría aprovechar esta vulnerabilidad para lograr un impacto de baja integridad dentro de la aplicación. La explotación de este problema requiere la interacción del usuario.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48609)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48610)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48611)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48612)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48613)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48614)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48615)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48616)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48617)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48618)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS basado en DOM). Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48619)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48620)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48621)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48622)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48623)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-48624)
    Severidad: MEDIA
    Fecha de publicación: 15/12/2023
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado que podría ser aprovechada por un atacante con pocos privilegios para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-51463)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross site scripting (XSS)reflejado. Si un atacante con pocos privilegios puede convencer a una víctima para que visite una URL que hace referencia a una página vulnerable, se puede ejecutar contenido JavaScript malicioso dentro del contexto del navegador de la víctima.
  • Vulnerabilidad en Adobe Experience Manager (CVE-2023-51464)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2024
    Fecha de última actualización: 19/09/2025
    Las versiones 6.5.18 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Se puede ejecutar JavaScript malicioso en el navegador de la víctima cuando navega a la página que contiene el campo vulnerable.
  • Vulnerabilidad en pgAdmin 4 (CVE-2024-2044)
    Severidad: CRÍTICA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 19/09/2025
    pgAdmin 4 utiliza un enfoque de gestión de sesiones basado en archivos. Los archivos de sesión se guardan en el disco como objetos pickle. Cuando un usuario realiza una solicitud, el valor de la cookie de sesión 'pga4_session' se utiliza para recuperar el archivo, luego se deserializa su contenido y finalmente se verifica su firma. El valor de la cookie se divide en 2 partes en el primer '!' personaje. La primera parte es el ID de la sesión (sid), mientras que la segunda es el resumen de la sesión. La vulnerabilidad radica en las versiones de pgAdmin anteriores a la 8.4, donde un método carga archivos de sesión concatenando la carpeta de sesiones, ubicada dentro de pgAdmin 4 DATA_DIR, con el ID de sesión. Precisamente, los dos valores se concatenan usando la función ['os.path.join']. No establece una ruta base confiable de la que no se debe escapar
  • Vulnerabilidad en Kickdler (CVE-2024-25175)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/09/2025
    Un problema en Kickdler anterior a v1.107.0 permite a los atacantes proporcionar un payload XSS a través de un ataque de división de respuesta HTTP.
  • Vulnerabilidad en ReadyMedia (CVE-2023-47430)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/09/2025
    Vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en ReadyMedia (MiniDLNA) v1.3.3 permite a atacantes provocar una denegación de servicio mediante la función SendContainer() en tivo_commands.c.
  • Vulnerabilidad en Rockwell Automation PanelView™ Plus 7 (CVE-2024-21914)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/09/2025
    Existe una vulnerabilidad en el producto afectado que permite a un usuario malintencionado reiniciar el terminal Rockwell Automation PanelView™ Plus 7 de forma remota sin protecciones de seguridad. Si se explota la vulnerabilidad, podría provocar la pérdida de visión o control del producto PanelView™.
  • Vulnerabilidad en Razor 0.8.0 (CVE-2024-28421)
    Severidad: CRÍTICA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/09/2025
    Vulnerabilidad de inyección SQL en Razor 0.8.0 permite a un atacante remoto escalar privilegios a través del método ChannelModel::updateapk de channelmodle.php
  • Vulnerabilidad en Netty (CVE-2024-29025)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 19/09/2025
    Netty es un framework de aplicación de red asíncrono impulsado por eventos para el desarrollo rápido de servidores y clientes de protocolo de alto rendimiento mantenibles. Se puede engañar al `HttpPostRequestDecoder` para que acumule datos. Si bien el decodificador puede almacenar elementos en el disco si está configurado así, no hay límites para la cantidad de campos que puede tener el formulario, un adjunto puede enviar una publicación fragmentada que consta de muchos campos pequeños que se acumularán en la lista `bodyListHttpData`. El decodificador acumula bytes en el búfer `undecodedChunk` hasta que puede decodificar un campo, este campo puede acumular datos sin límites. Esta vulnerabilidad se soluciona en 4.1.108.Final.
  • Vulnerabilidad en Astro-Shield (CVE-2024-29896)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 19/09/2025
    Astro-Shield es una librería para calcular los hashes de integridad de los subrecursos para sus scripts JS y hojas de estilo CSS. Cuando la generación automatizada de encabezados CSP para contenido SSR está habilitada y la aplicación web ofrece contenido que puede ser controlado parcialmente por usuarios externos, entonces es posible que la función de generación de encabezados CSP pueda "listar permitidos" recursos maliciosos inyectados como JS en línea o referencias a scripts maliciosos externos. La solución está disponible en la versión 1.3.0.
  • Vulnerabilidad en Janitza GridVis (CVE-2023-50894)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 19/09/2025
    En Janitza GridVis hasta 9.0.66, el uso de credenciales codificadas en la función de cifrado de contraseña de.janitza.pasw.feature.impl.activators.PasswordEncryption permite a los usuarios administrativos autenticados remotamente descubrir las credenciales de la base de datos en texto plano contenidas en la información del informe de errores.
  • Vulnerabilidad en Janitza GridVis (CVE-2023-50895)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 19/09/2025
    En Janitza GridVis hasta la versión 9.0.66, los métodos peligrosos expuestos en la funcionalidad de carga del proyecto de.janitza.pasw.project.server.ServerDatabaseProject permiten a usuarios administrativos remotos autenticados ejecutar código Groovy arbitrario.
  • Vulnerabilidad en xzs-mysql 3.8 (CVE-2024-29401)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 19/09/2025
    xzs-mysql 3.8 es vulnerable a una caducidad de sesión insuficiente, lo que permite a los atacantes utilizar la sesión de un administrador eliminado para hacer cualquier cosa.
  • Vulnerabilidad en Astro-Shield (CVE-2024-30250)
    Severidad: ALTA
    Fecha de publicación: 04/04/2024
    Fecha de última actualización: 19/09/2025
    Astro-Shield es una integración para mejorar la seguridad del sitio web con hashes de integridad de subrecursos, encabezados de política de seguridad de contenido y otras técnicas. Las versiones de 1.2.0 a 1.3.1 de Astro-Shield permiten eludir las listas permitidas para recursos de origen cruzado al introducir atributos de "integridad" válidos en el código inyectado. Esto implica que el hash SRI inyectado se agregaría al encabezado CSP generado, lo que llevaría al navegador a creer que el recurso inyectado es legítimo. Esta vulnerabilidad está parcheada en la versión 1.3.2.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48631)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corrige error en el análisis de extensiones cuando eh_entries == 0 y eh_ Depth > 0 Al recorrer las extensiones de un inodo, la función ext4_ext_binsearch_idx() asume que el encabezado de la extensión ha sido validado previamente. Sin embargo, no hay comprobaciones que verifiquen que el número de entradas (eh->eh_entries) sea distinto de cero cuando la profundidad es > 0. Y esto generará problemas porque EXT_FIRST_INDEX() y EXT_LAST_INDEX() devolverán basura y darán como resultado esto: [135.245946] ------------[ cortar aquí ]------------ [ 135.247579] ¡ERROR del kernel en fs/ext4/extents.c:2258! [ 135.249045] código de operación no válido: 0000 [#1] SMP PREEMPT [ 135.250320] CPU: 2 PID: 238 Comm: tmp118 No contaminado 5.19.0-rc8+ #4 [ 135.252067] Nombre de hardware: PC estándar QEMU (i440FX + PIIX, 1996) , BIOS rel-1.15.0-0-g2dd4b9b-rebuilt.opensuse.org 01/04/2014 [135.255065] RIP: 0010:ext4_ext_map_blocks+0xc20/0xcb0 [135.256475] Código: [135.261433] RSP: ffffc900005939f8 EFLAGS: 00010246 [ 135.262847] RAX: 0000000000000024 RBX: ffffc90000593b70 RCX: 0000000000000023 [ 135.264765] RDX: ffff8880038e5f10 RSI: 0000000000000000 3 RDI: ffff8880046e922c [ 135.266670] RBP: ffff8880046e9348 R08: 0000000000000001 R09: ffff888002ca580c [ 135.268576] R10: 00000000000002602 R 11: 0000000000000000 R12: 0000000000000024 [ 135.270477 ] R13: 0000000000000000 R14: 0000000000000024 R15: 0000000000000000 [ 135.272394] FS: 00007fdabdc56740(0000) GS:ffff88807dd00000(0000) ) knlGS:0000000000000000 [ 135.274510] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 135.276075] CR2: 00007ffc26bd4f00 CR3 : 0000000006261004 CR4: 0000000000170ea0 [ 135.277952] Seguimiento de llamadas: [ 135.278635] [ 135.279247] ? preempt_count_add+0x6d/0xa0 [135.280358]? ¿percpu_counter_add_batch+0x55/0xb0 [135.281612]? _raw_read_unlock+0x18/0x30 [ 135.282704] ext4_map_blocks+0x294/0x5a0 [ 135.283745] ? xa_load+0x6f/0xa0 [135.284562] ext4_mpage_readpages+0x3d6/0x770 [135.285646] read_pages+0x67/0x1d0 [135.286492] ? folio_add_lru+0x51/0x80 [ 135.287441] page_cache_ra_unbounded+0x124/0x170 [ 135.288510] filemap_get_pages+0x23d/0x5a0 [ 135.289457] ? path_openat+0xa72/0xdd0 [135.290332] filemap_read+0xbf/0x300 [135.291158]? _raw_spin_lock_irqsave+0x17/0x40 [ 135.292192] new_sync_read+0x103/0x170 [ 135.293014] vfs_read+0x15d/0x180 [ 135.293745] ksys_read+0xa1/0xe0 [ 135.294461] do_syscall_64+0x3c/0x80 [ 135.295284] Entry_SYSCALL_64_after_hwframe+0x46/0xb0 Este parche simplemente agrega un verificación adicional en __ext4_ext_check(), verificando que eh_entries no sea 0 cuando eh_ Depth sea > 0.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48633)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/gma500: Se solucionó el error WARN_ON(lock->magic!= lock) psb_gem_unpin() llama a dma_resv_lock() pero el ww_mutex subyacente es destruido por drm_gem_object_release() mueve drm_gem_object_release() llame a psb_gem_free_object() después de desanclar para corregir la siguiente advertencia: [79.693962] ------------[ cortar aquí ]------------ [ 79.693992] DEBUG_LOCKS_WARN_ON (lock->magic!= lock) [79.694015] ADVERTENCIA: CPU: 0 PID: 240 en kernel/locking/mutex.c:582 __ww_mutex_lock.constprop.0+0x569/0xfb0 [79.694052] Módulos vinculados en: rfcomm snd_seq_dummy snd_hrtimer qrtr bnep ath9k ath9k_common ath9k_hw snd_hda_codec_realtek snd_hda_codec_generic ledtrig_audio snd_hda_codec_hdmi snd_hda_intel ath3k snd_intel_dspcfg mac80211 snd_intel_sdw_acpi btusb snd_hda_codec btrtl btbcm btintel btmtk bluetooth at24 snd_hda_core snd_hwdep uvcvideo snd_seq libarc4 videobuf2_vmalloc ath videobuf2_memops videobuf2_v4l2 videobuf2_common snd_seq_device videodev acer_wmi intel_powerclamp coretemp mc snd_pcm joydev sparse_keymap pcspkr genérico wmi_bmof cfg80211 i2c_i801 i2c_smbus snd_timer snd r8169 rfkill lpc_ich soundcore acpi_cpufreq zram rtsx_pci_sdmmc mmc_core serio_raw rtsx_pci gma500_gfx(E) video wmi ip6_tables ip_tables i2c_dev fuse [79.694436] CPU: 0 PID: 240 Comm: plymouthd Tainted: GWE 6.0.0-rc3+ 0 [79.694457] Nombre del hardware: Packard Bell puntos s /SJE01_CT, BIOS V1.10 23/07/2013 [ 79.694469] RIP: 0010:__ww_mutex_lock.constprop.0+0x569/0xfb0 [ 79.694496] Código: ff 85 c0 0f 84 15 fb ff ff 8b 05 ca 3c 11 01 85 c0 0f 85 07 fb ff ff 48 c7 c6 30 cb 84 aa 48 c7 c7 a3 e1 82 aa e8 ac 29 f8 ff <0f> 0b e9 ed fa ff ff e8 5b 83 8a ff 85 c0 74 10 44 8b 0d 98 3c 11 [ 79.694513] RSP: 0018:ffffad1dc048bbe0 EFLAGS: 00010282 [ 79.694623] RAX: 0000000000000028 RBX: 00000000000000000 RCX: 000000000000000000000 [ 79 .694636] RDX: 0000000000000001 RSI: ffffffffaa8b0ffc RDI: 00000000ffffffff [ 79.694650] RBP: ffffad1dc048bc80 R08: 0000000000000000 R09: 0 [79.694662] R10 : 0000000000000003 R11: fffffffaad62fe8 R12: ffff9ff302103138 [ 79.694675] R13: ffff9ff306ec8000 R14: ffff9ff307779078 R15: ffff9ff3014c0270 [ 79.694 690] FS: 00007ff1cccf1740(0000) GS:ffff9ff3bc200000(0000) knlGS:0000000000000000 [ 79.694705] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 79.694719] CR2: 0000559ecbcb4420 CR3: 0000000013210000 CR4: 00000000000006f0 [ 79.694734] Seguimiento de llamadas: [ 79.694749] [ 79.694761] ? __programar+0x47f/0x1670 [ 79.694796] ? psb_gem_unpin+0x27/0x1a0 [gma500_gfx] [79.694830]? lock_is_held_type+0xe3/0x140 [79.694864]? ww_mutex_lock+0x38/0xa0 [79.694885]? __cond_resched+0x1c/0x30 [ 79.694902] ww_mutex_lock+0x38/0xa0 [ 79.694925] psb_gem_unpin+0x27/0x1a0 [gma500_gfx] [ 79.694964] psb_gem_unpin+0x199/0x1a0 ma500_gfx] [79.694996] drm_gem_object_release_handle+0x50/0x60 [79.695020]? drm_gem_object_handle_put_unlocked+0xf0/0xf0 [ 79.695042] idr_for_each+0x4b/0xb0 [ 79.695066] ? _raw_spin_unlock_irqrestore+0x30/0x60 [ 79.695095] drm_gem_release+0x1c/0x30 [ 79.695118] drm_file_free.part.0+0x1ea/0x260 [ 79.695150] drm_release+0x6a/0x120 [ 79.695175 ] __fput+0x9f/0x260 [ 79.695203] task_work_run+0x59/0xa0 [ 79.695227] do_exit+0x387/0xbe0 [ 79.695250] ? seqcount_lockdep_reader_access.constprop.0+0x82/0x90 [79.695275]? lockdep_hardirqs_on+0x7d/0x100 [ 79.695304] do_group_exit+0x33/0xb0 [ 79.695331] __x64_sys_exit_group+0x14/0x20 [ 79.695353] do_syscall_64+0x58/0x80 [ 79.69 5376] ? up_read+0x17/0x20 [ 79.695401] ? lock_is_held_type+0xe3/0x140 [79.695429]? asm_exc_page_fault+0x22/0x30 [79.695450]? lockdep_hardirqs_on+0x7d/0x100 [ 79.695473] Entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 79.695493] RIP: 0033:0x7ff1ccefe3f1 [ 79.695516] Código: No se puede acceder a los bytes del código de operación en RIP 0x7ff1ccefe3 c7. [79.695607] RSP: 002b:00007ffed4413378 EFLAGS: ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-48640)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: bonding: corrige la deref NULL en bond_rr_gen_slave_id Se corrige una desreferencia NULL del miembro struct bonding.rr_tx_counter porque si un enlace se crea inicialmente con un modo inicial != cero (Round Robin) la memoria requerido para el contador nunca se crea y cuando se cambia el modo nunca se intenta verificar que la memoria esté asignada al cambiar de modo. Esto provoca los siguientes errores en una máquina aarch64: [334.686773] No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffff2c91ac905000 [334.694703] Información de cancelación de memoria: [334.697486] ESR = 0x0000000096000004 [334.701234] EC = 0x25: DABT (EL actual), IL = 32 bits [ 334.706536] SET = 0, FnV = 0 [ 334.709579] EA = 0, S1PTW = 0 [ 334.712719] FSC = 0x04: error de traducción de nivel 0 [ 334.717586] Información de cancelación de datos: [ 334.720454] ISV = 0, ISS = 0x00000004 [334.724288] CM = 0, WnR = 0 [334.727244] tabla de intercambio: páginas 4k, VA de 48 bits, pgdp=000008044d662000 [334.733944] [ffff2c91ac905000] 0000000000000, p4d=00000000000000000 [334.740734] Error interno: Ups: 96000004 [#1] SMP [334.745602] Módulos vinculados en: unión tls veth rfkill sunrpc arm_spe_pmu vfat fat acpi_ipmi ipmi_ssif ixgbe igb i40e mdio ipmi_devintf ipmi_msghandler arm_cmn arm_dsu_pmu cppc_cpufreq acpi_tad fuse crct10dif_ce ast ghash_ce sbsa_gwdt nvme drm_vram_helper drm_ttm_helper nvme_core ttm xgene_hwmon [334.772217] CPU: 7 PID: 2214 Comm: ping No contaminado 6.0.0-rc4-00133-g64ae13ed4784 #4 [334.779950] Nombre de hardware: GIGABYTE R272-P31-00/MP32-AR1-00, BIOS F18v (SCP: 1.08.20211002) 12/01 /2021 [ 334.789244] pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 334.796196] pc : bond_rr_gen_slave_id+0x40/0x124 [unión] [ 334.801691] lr : _slave_get+0x38/0xdc [ vinculación] [ 334.807962] sp : ffff8000221733e0 [ 334.811265] x29: ffff8000221733e0 x28: ffffdbac8572d198 x27: ffff80002217357c [ 334.818392] x26: 00000000002a x25: ffffdbacb33ee000 x24: ffff07ff980fa000 [ 334.825519] x23: ffffdbacb2e398ba x22: ffff07ff98102000 x21: ffff07ff981029c0 [ 334.832646] x 20: 0000000000000001 x19: ffff07ff981029c0 x18: 0000000000000014 [ 334.839773] x17: 0000000000000000 x16: ffffdbacb1004364 x15: 0000aaaabe2f5a62 [ 334.846899] 14: ffff07ff8e55d968 x13: ffff07ff8e55db30 x12: 0000000000000000 [ 334.854026] x11: ffffdbacb21532e8 x10: 0000000000000001 x9 : ffffdbac857178ec [ 3 34.861153] x8: ffff07ff9f6e5a28 x7: 0000000000000000 x6: 000000007c2b3742 [334.868279] x5: ffff2c91ac905000 x4: ffff2c91ac905000 x3: ffff07ff9f554400 [334.875406] x2: 1ac905000 x1: 0000000000000001 x0: ffff07ff981029c0 [334.882532] Rastreo de llamadas: [334.884967] bond_rr_gen_slave_id+0x40/0x124 [vinculación] [334.890109] _obtener+ 0x38/0xdc [vínculo] [ 334.896033] __bond_start_xmit+0x128/0x3a0 [vínculo] [ 334.901001] bond_start_xmit+0x54/0xb0 [vínculo] [ 334.905622] dev_hard_start_xmit+0xb4/0x220 [ 334 .909798] __dev_queue_xmit+0x1a0/0x720 [ 334.913799] arp_xmit+0x3c /0xbc [ 334.916932] arp_send_dst+0x98/0xd0 [ 334.920410] arp_solicit+0xe8/0x230 [ 334.923888] neigh_probe+0x60/0xb0 [ 334.927279] 0x470 [334.931453] neigh_resolve_output+0x70/0x90 [334.935626] ip_finish_output2+0x158/0x514 [ 334.939714] __ip_finish_output+0xac/0x1a4 [ 334.943800] ip_finish_output+0x40/0xfc [ 334.947626] ip_output+0xf8/0x1a4 [ 334.950931] 0 [ 334.954410] ip_push_pending_frames+0x3c/0x60 [ 334.958758] raw_sendmsg+0x458/0x6d0 [ 334.962325 ] inet_sendmsg+0x50/0x80 [ 334.965805] sock_sendmsg+0x60/0x6c [ 334.969286] __sys_sendto+0xc8/0x134 [ 334.972853] __arm64_sys_sendto+0x34/0x4c ncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-48644)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: taprio: evita deshabilitar la descarga cuando nunca estuvo habilitada. En una decisión de diseño de API increíblemente extraña, se llama a qdisc->destroy() incluso si qdisc->init() nunca tuvo éxito, no exclusivamente desde el commit 87b60cfacf9f ("net_sched: corregir recuperación de error en la creación de qdisc"), sino aparentemente también antes (en el caso de qdisc_create_dflt()). La qdisc taprio no reconoce completamente esto cuando intenta una descarga completa, porque comienza con q->flags = TAPRIO_FLAGS_INVALID en taprio_init(), luego reemplaza q->flags con TCA_TAPRIO_ATTR_FLAGS analizado desde netlink (en taprio_change(), cola llamada de taprio_init()). Pero en taprio_destroy(), llamamos a taprio_disable_offload(), y esto determina qué hacer en función de FULL_OFFLOAD_IS_ENABLED(q->flags). Pero al observar la implementación de FULL_OFFLOAD_IS_ENABLED() (una verificación bit a bit del bit 1 en q->flags), no es válido llamar a esta macro en q->flags cuando contiene TAPRIO_FLAGS_INVALID, porque está configurado en U32_MAX y, por lo tanto, FULL_OFFLOAD_IS_ENABLED () devolverá verdadero en un conjunto de indicadores no válido. Como resultado, es posible bloquear el kernel si el espacio del usuario fuerza un error entre configurar q->flags = TAPRIO_FLAGS_INVALID y la llamada de taprio_enable_offload(). Esto se debe a que los conductores no esperan que se deshabilite la descarga cuando nunca estuvo habilitada. El error que forzamos aquí es adjuntar taprio como una qdisc no raíz, sino como hija de una qdisc raíz mqprio: $ tc qdisc add dev swp0 root handle 1: \ mqprio num_tc 8 map 0 1 2 3 4 5 6 7 \ colas 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 hw 0 $ tc qdisc reemplazar dev swp0 padre 1:1 \ taprio num_tc 8 map 0 1 2 3 4 5 6 7 \ colas 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 tiempo base 0 \ entrada programada S 0x7f 990000 entrada programada S 0x80 100000 \ banderas 0x0 clockid CLOCK_TAI No se puede para manejar la solicitud de paginación del kernel en la dirección virtual ffffffffffffffff8 [ffffffffffffffff8] pgd=0000000000000000, p4d=0000000000000000 Error interno: Vaya: 96000004 [#1] Seguimiento de llamada SMP PREEMPT: taprio_dump+0x27c/0x310 vsc9959_port _setup_tc+0x1f4/0x460 felix_port_setup_tc+0x24/0x3c dsa_slave_setup_tc +0x54/0x27c taprio_disable_offload.isra.0+0x58/0xe0 taprio_destroy+0x80/0x104 qdisc_create+0x240/0x470 tc_modify_qdisc+0x1fc/0x6b0 rtnetlink_rcv_msg+0x12c/0x390 x5c/0x130 rtnetlink_rcv+0x1c/0x2c Solucione este problema manteniendo un registro de operaciones que hicimos, y deshacer la descarga solo si realmente lo hicimos. Agregué "bool descargado" dentro de un hueco de 4 bytes entre "int clockid" y "atomic64_t picos_per_byte". Ahora la primera línea de caché se ve así: $ pahole -C taprio_sched net/sched/sch_taprio.o struct taprio_sched { struct Qdisc * * qdiscs; /* 0 8 */ struct Qdisc * raíz; /* 8 8 */ u32 banderas; /* 16 4 */ enum tk_offsets tk_offset; /* 20 4 */ int relojid; /* 24 4 */ bool descargado; /* 28 1 */ /* XXX agujero de 3 bytes, intenta empaquetar */ atomic64_t picos_per_byte; /* 32 0 */ /* XXX agujero de 8 bytes, intenta empaquetar */ spinlock_t current_entry_lock; /* 40 0 */ /* XXX agujero de 8 bytes, intenta empaquetar */ struct sched_entry * current_entry; /* 48 8 */ struct sched_gate_list * oper_sched; /* 56 8 */ /* --- límite de línea de caché 1 (64 bytes) --- */
  • Vulnerabilidad en kernel de Linux (CVE-2022-48645)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: enetc: denegar la descarga de funciones TSN basadas en tc en interfaces VF Las funciones TSN en ENETC (taprio, cbs, gate, policial) se configuran mediante una combinación de comandos BD ring mensajes y registros de puertos: enetc_port_rd(), enetc_port_wr(). Los registros de puerto son una región del mapa de memoria ENETC a la que solo se puede acceder desde la función física PCIe. No son accesibles desde las Funciones Virtuales. Además, al intentar acceder a estos registros se bloquea el kernel: $ echo 1 > /sys/bus/pci/devices/0000\:00\:00.0/sriov_numvfs pci 0000:00:01.0: [1957:ef00] type 00 class 0x020001 fsl_enetc_vf 0000:00:01.0: Agregar al grupo iommu 15 fsl_enetc_vf 0000:00:01.0: habilitar el dispositivo (0000 -> 0002) fsl_enetc_vf 0000:00:01.0 eno0vf0: renombrado de eth0 $ tc qdisc reemplazar dev eno0vf0 root taprio num_tc 8 mapa 0 1 2 3 4 5 6 7 \ colas 1@0 1@1 1@2 1@3 1@4 1@5 1@6 1@7 tiempo base 0 \ entrada programada S 0x7f 900000 entrada programada S 0x80 100000 banderas 0x2 No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffff800009551a08 Error interno: Ups: 96000007 [#1] PC SMP PREEMPT: enetc_setup_tc_taprio+0x170/0x47c lr: enetc_setup_tc_taprio+0x16c/0x47c Rastreo de llamadas: enetc_setup_tc_taprio +0x170/0x47c enetc_setup_tc+0x38/0x2dc taprio_change+0x43c/0x970 taprio_init+0x188/0x1e0 qdisc_create+0x114/0x470 tc_modify_qdisc+0x1fc/0x6c0 rtnetlink_rcv_msg+0x12c/0x390 Divida enetc_setup_tc() en funciones separadas para los controladores PF y VF. También elimine enetc_qos.o para que no se incluya en enetc-vf.ko, ya que no sirve para nada allí.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48652)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: se corrige el fallo manteniendo cfg antiguo cuando se actualizan TC más que colas. Hay problemas si se asignan colas con menos clases de tráfico. el commit a632b2a4c920 ("ice: ethtool: Prohibir configuración de canal incorrecta para DCB") ya no permite configurar menos colas que los TC. Otro caso es si primero configuramos menos colas y luego actualizamos más configuraciones de TC debido a LLDP, ice_vsi_cfg_tc() fallará pero dejará num_txq/rxq y tc_cfg sucios en vsi, lo que provocará un acceso al puntero no válido. [ 95.968089] ice 0000:3b:00.1: Más TC definidos que colas/anillos asignados. [ 95.968092] ice 0000:3b:00.1: ¡Intentando utilizar más colas de Rx (8) de las asignadas (1)! [ 95.968093] ice 0000:3b:00.1: Error al configurar TC para índice VSI: 0 [ 95.969621] falla de protección general: 0000 [#1] SMP NOPTI [ 95.969705] CPU: 1 PID: 58405 Comm: lldpad Kdump: cargado Contaminado: GUWO --------- -t - 4.18.0 #1 [ 95.969867] Nombre de hardware: OEM/BC11SPSCB10, BIOS 8.23 30/12/2021 [ 95.969992] RIP: 0010:devm_kmalloc+0xa/0x60 [ 95.970052] Código: 5c ff ff ff 31 c0 5b 5d 41 5c c3 b8 f4 ff ff ff eb f4 0f 1f 40 00 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 44 00 00 48 89 f8 89 d1 <8b> 97 0 02 00 00 48 8d 7e 18 48 39 f7 72 3f 55 89 ce 53 48 8b 4c [ 95.970344] RSP: 0018:ffffc9003f553888 EFLAGS: 00010206 [ 95.970425] RAX: muerto0000000 00200 RBX: ffffea003c425b00 RCX: 00000000006080c0 [ 95.970536] RDX: 00000000006080c0 RSI: 0000000000000200 RDI: muerto000000000200 [ 95.970648] RBP: muerto000000000200 R08: 00000000000463c0 R09: ffff888ffa900000 [ 95.970760] R10: 0000000000000000 R11: 00000000000002 R12: ffff888ff6b40100 [ 95.970870] R13: ffff888ff6a55018 R14: 0000000000000000 R15: ffff888ff6a55460 [ 95.970981] FS: 1b7d24700(0000) GS: ffff88903ee80000(0000) knlGS:00000000000000000 [ 95.971108] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 95.971197] CR2: 10 CR3: 0000000f2c1de002 CR4: 00000000007606e0 [ 95.971309] DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 [ 95.971419 ] DR3 : 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 95.971530] PKRU: 55555554 [ 95.971573] Seguimiento de llamadas: [ 95.971622] x110 [hielo] [ 95.971695] ice_vsi_setup_rx_rings+0x54/0x90 [hielo] [ 95.971774] ice_vsi_open+0x25/0x120 [hielo] [ 95.971843] ice_open_internal+0xb8/0x1f0 [hielo] [ 95.971919] ice_ena_vsi+0x4f/0xd0 [hielo] [ 95.971987] ice_dcb_ena_dis_vsi.constprop.5+0x29/0x90 [hielo] [ 95.972082] f_dcb_cfg+0x29a/0x380 [hielo ] [ 95.972154] ice_dcbnl_setets+0x174/0x1b0 [hielo] [ 95.972220] dcbnl_ieee_set+0x89/0x230 [ 95.972279] ? dcbnl_ieee_del+0x150/0x150 [ 95.972341] dcb_doit+0x124/0x1b0 [ 95.972392] rtnetlink_rcv_msg+0x243/0x2f0 [ 95.972457] ? dcb_doit+0x14d/0x1b0 [95.972510]? __kmalloc_node_track_caller+0x1d3/0x280 [95.972591]? rtnl_calcit.isra.31+0x100/0x100 [ 95.972661] netlink_rcv_skb+0xcf/0xf0 [ 95.972720] netlink_unicast+0x16d/0x220 [ 95.972781] netlink_sendmsg+0x2ba/0x3a0 [ 95.975 891] sock_sendmsg+0x4c/0x50 [ 95.979032] ___sys_sendmsg+0x2e4/0x300 [ 95.982147] ? kmem_cache_alloc+0x13e/0x190 [95.985242]? __wake_up_common_lock+0x79/0x90 [95.988338]? __check_object_size+0xac/0x1b0 [ 95.991440] ? _copiar_al_usuario+0x22/0x30 [ 95.994539] ? move_addr_to_user+0xbb/0xd0 [95.997619]? __sys_sendmsg+0x53/0x80 [ 96.000664] __sys_sendmsg+0x53/0x80 [ 96.003747] do_syscall_64+0x5b/0x1d0 [ 96.006862] Entry_SYSCALL_64_after_hwframe+0x65/0xca Solo actualización num_txq/rxq cuando se pasa la verificación y restaura tc_cfg si falla el mapa de cola de configuración.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48653)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ice: no desconectar dos veces el auxiliar en el reinicio iniciado por el par. En la devolución de llamada de IDC a la que se accede cuando los controladores auxiliares solicitan un reinicio, se llama a la función para desconectar los dispositivos auxiliares. Esta función también se llama en la función ice_prepare_for_reset. Esta doble llamada está provocando un ERROR de "programación atómica". [662.676430] ice 0000:4c:00.0 rocep76s0: cqp opcode = 0x1 maj_err_code = 0xffff min_err_code = 0x8003 [662.676609] ice 0000:4c:00.0 rocep76s0: [Modificar error de comando QP][op_code=8] =-29 esperando=1 complete_err=1 maj=0xffff min=0x8003 [662.815006] ice 0000:4c:00.0 rocep76s0: Notificación de evento ICE OICR: oicr = 0x10000003 [662.815014] ice 0000:4c:00.0 rocep76s0: Error PE crítico, GLPE_CRITERR= 0x00011424 [662.815017] hielo 0000:4c:00.0 rocep76s0: Solicitando un reinicio [662.815475] ERROR: programación mientras atómico: swapper/37/0/0x00010002 [662.815475] ERROR: programación mientras atómico: swapper/37/0/0x00010002 [ 662.815477] Módulos vinculados en: rpcsec_gss_krb5 auténtico x86_pkg_temp_thermal intel_powerclamp coretemp target_core_mod snd_hda_intel ib_iser snd_intel_dspcfg libiscsi snd_intel_sdw_acpi scsi_transport_iscsi kvm_intel iTCO_wdt rdma_cm snd_hda_codec kvm iw_cm ipmi_ssif iTCO_vendor_support s nd_hda_core irqbypass crct10dif_pclmul crc32_pclmul ghash_clmulni_intel snd_hwdep snd_seq snd_seq_device rapl snd_pcm snd_timer isst_if_mbox_pci pcspkr isst_if_mmio irdma intel_uncore idxd acpi_ipmi joydev isst_if_common snd mei_me idxd_bus ipmi_si soundcore i2c_i801 mei i2c_smbus i2c_ismt ipmi_msghandler acpi_power_meter acpi_pad rv(OE) ib_uverbs ib_cm ib_core xfs libcrc32c ast i2c_algo_bit drm_vram_helper drm_kms_helper syscopyarea sysfillrect sysimgblt fb_sys_fops drm_ttm_helpe r ttm [ 662.815546 ] nvme nvme_core ice drm crc32c_intel i40e t10_pi wmi pinctrl_emmitsburg dm_mirror dm_region_hash dm_log dm_mod fuse [ 662.815557] Preferencia deshabilitada en: [ 662.815558] [<0000000000000000>] 0x0 [ 6 62.815563] CPU: 37 PID: 0 Comunicaciones: intercambiador/37 Kdump: cargado Contaminado: GS OE 5.17.1 #2 [ 662.815566] Nombre del hardware: Intel Corporation D50DNP/D50DNP, BIOS SE5C6301.86B.6624.D18.2111021741 02/11/2021 [ 662.815568] Seguimiento de llamadas: [ 662.815572] [ 662 .815574] dump_stack_lvl +0x33/0x42 [ 662.815581] __schedule_bug.cold.147+0x7d/0x8a [ 662.815588] __schedule+0x798/0x990 [ 662.815595] horario+0x44/0xc0 [ 662.815597] +0x14/0x20 [ 662.815600] __mutex_lock.isra.11+0x46c /0x490 [662.815603] ? __ibdev_printk+0x76/0xc0 [ib_core] [ 662.815633] dispositivo_del+0x37/0x3d0 [ 662.815639] ice_unplug_aux_dev+0x1a/0x40 [ice] [ 662.815674] ice_schedule_reset+0x3c/0xd0 [ice] [ 2.815693] irdma_iidc_event_handler.cold.7+0xb6/0xd3 [irdma] [662.815712] ? bitmap_find_next_zero_area_off+0x45/0xa0 [ 662.815719] ice_send_event_to_aux+0x54/0x70 [ice] [ 662.815741] ice_misc_intr+0x21d/0x2d0 [ice] [ 662.815756] pu+0x4c/0x180 [ 662.815762] handle_irq_event_percpu+0xf/0x40 [ 662.815764] handle_irq_event+0x34/ 0x60 [ 662.815766] handle_edge_irq+0x9a/0x1c0 [ 662.815770] __common_interrupt+0x62/0x100 [ 662.815774] common_interrupt+0xb4/0xd0 [ 662.815779] [ 662.81578 0] [ 662.815780] asm_common_interrupt+0x1e/0x40 [ 662.815785] RIP : 0010:cpuidle_enter_state+0xd6/0x380 [ 662.815789] Código: 49 89 c4 0f 1f 44 00 00 31 ff e8 65 d7 95 ff 45 84 ff 74 12 9c 58 f6 c4 02 0f 85 64 02 00 31 ff e8 ae c5 9c ff fb 45 85 f6 <0f> 88 12 01 00 00 49 63 d6 4c 2b 24 24 48 8d 04 52 48 8d 04 82 49 [ 662.815791] RSP: 0018:ff2c2c4f18edbe80 EFLAGS: 0202 [662.815793] RAX: ff280805df140000 RBX: 0000000000000002 RCX : 000000000000001f [ 662.815795] RDX: 0000009a52da2d08 R ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-48665)
    Severidad: MEDIA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: corrige el desbordamiento de una partición de gran capacidad. Al usar el tipo int para el índice del sector, habrá un desbordamiento en una partición de gran capacidad. Por ejemplo, si el almacenamiento con un tamaño de sector de 512 bytes y una capacidad de partición es superior a 2 TB, se producirá un desbordamiento.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48667)
    Severidad: BAJA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: smb3: corrige la corrupción de datos temporales en el rango de inserción. El rango de inserción no descarta la región en caché afectada, por lo que puede correr el riesgo de dañar temporalmente los datos del archivo. También incluye una limpieza menor (evitando volver a leer el tamaño del inodo repetidamente innecesariamente) para hacerlo más claro.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48668)
    Severidad: BAJA
    Fecha de publicación: 28/04/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: smb3: corrige la corrupción temporal de datos en el rango de contracción el rango de contracción no descarta la región en caché afectada, por lo que puede correr el riesgo de corromper temporalmente los datos del archivo. Esto corrige xfstest generic/031. También decidí fusionar una limpieza menor en el mismo parche (evitando volver a leer el tamaño del inodo repetidamente innecesariamente) para que quede más claro.
  • Vulnerabilidad en LoMag WareHouse Management (CVE-2024-32210)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/09/2025
    La versión 1.0.20.120 y anteriores de la aplicación LoMag WareHouse Management debían utilizar contraseñas codificadas de forma predeterminada para formularios y conexiones SQL.
  • Vulnerabilidad en LOGINT LoMag Inventory Management v1.0.20.120 (CVE-2024-32211)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/09/2025
    Un problema en LOGINT LoMag Inventory Management v1.0.20.120 y anteriores permite a un atacante local obtener información confidencial a través de los componentes UserClass.cs y Settings.cs.
  • Vulnerabilidad en LOGINT LoMag Inventory Management v1.0.20.120 (CVE-2024-32212)
    Severidad: ALTA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/09/2025
    Vulnerabilidad de inyección SQL en LOGINT LoMag Inventory Management v1.0.20.120 y anteriores permite a un atacante ejecutar código arbitrario a través de los componentes ArticleGetGroups, DocAddDocument, ClassClickShop y frmSettings.
  • Vulnerabilidad en phiola v2.0-rc22 (CVE-2024-33429)
    Severidad: ALTA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/09/2025
    Vulnerabilidad de desbordamiento de búfer en pcm_convert.h:513 de phiola v2.0-rc22 permite a un atacante remoto ejecutar código arbitrario a través de un archivo .wav manipulado.
  • Vulnerabilidad en phiola v2.0-rc22 (CVE-2024-33430)
    Severidad: ALTA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/09/2025
    Un problema en phiola/src/afilter/pcm_convert.h:513 de phiola v2.0-rc22 permite a un atacante remoto ejecutar código arbitrario a través de un archivo .wav manipulado.
  • Vulnerabilidad en phiola v2.0-rc22 (CVE-2024-33431)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2024
    Fecha de última actualización: 19/09/2025
    Un problema en phiola/src/afilter/conv.c:115 de phiola v2.0-rc22 permite a un atacante remoto provocar una denegación de servicio a través de un archivo .wav manipulado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48699)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/debug: corrige la fuga de dentry en update_sched_domain_debugfs Kuyo informa que el patrón de uso de debugfs_remove(debugfs_lookup()) pierde un dentry y con una prueba de estrés de conexión en caliente, la máquina eventualmente se queda sin memoria. Solucione este problema utilizando la llamada debugfs_lookup_and_remove() recién creada, que maneja adecuadamente la lógica de conteo de referencias de dentry.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48690)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Reparar fuga de asignaciones DMA. Reparar fuga cuando el usuario cambia los parámetros del anillo. Durante la reasignación de búferes RX, se crean nuevas asignaciones DMA para esos búferes. Los nuevos búferes con diferente número de anillos RX deberían sustituir a los más antiguos, pero esos búferes se liberaron en ice_vsi_cfg_rxq y se reasignaron nuevamente con ice_alloc_rx_buf. kfree en rx_buf provocó una fuga de DMA ya mapeado. Reasigne ZC con la estructura xdp_buf, cuando se cargue el programa BPF. Reasigne nuevamente a rx_buf, cuando se descargue el programa BPF. Si se carga/descarga el programa BPF y se crean grupos XSK, reasigne las colas RX en consecuencia en el controlador XDP_SETUP_XSK_POOL. Pasos para la reproducción: while: do for ((i=0; i<=8160; i=i+32)) do ethtool -G enp130s0f0 rx $i tx $i sleep 0.5 ethtool -g enp130s0f0 done done
  • Vulnerabilidad en kernel de Linux (CVE-2022-48704)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: agregue un vaciado forzado para retrasar el trabajo cuando radeon. Aunque la tarjeta radeon protege y espera a que la gpu termine de procesar los anillos de lotes actuales, todavía existe un caso de esquina en el que el bloqueo de radeon funciona. Es posible que la cola no se haya vaciado por completo y, mientras tanto, la función radeon_suspend_kms() ha llamado a pci_set_power_state() para poner el dispositivo en estado D3hot. Según la especificación PCI rev 4.0 en 5.3.1.4.1 D3hot State. > Las solicitudes de configuración y mensajes son los únicos TLP aceptados por una función en > el estado D3hot. Todas las demás Solicitudes recibidas deben manejarse como Solicitudes no admitidas y todas las Finalizaciones recibidas pueden, opcionalmente, manejarse como Finalizaciones inesperadas. Este problema ocurrirá en los siguientes registros: No se puede manejar la solicitud de paginación del kernel en la dirección virtual 00008800e0008010 CPU 0 kworker/0:3(131): Ups 0 pc = [] ra = [] ps = 0000 Contaminado: GW pc está en si_gpu_check_soft_reset+0x3c/0x240 ra está en si_dma_is_lockup+0x34/0xd0 v0 = 0000000000000000 t0 = fff08800e0008010 t1 = 000000000010000 t2 = 000000000000 8010 t3 = fff00007e3c00000 t4 = fff00007e3c00258 t5 = 000000000000ffff t6 = 0000000000000001 t7 = fff00007ef078000 s0 = fff00007e3c016e8 s1 = fff0000 7e3c00000 s2 = fff00007e3c00018 s3 = fff00007e3c00000 s4 = fff00007fff59d80 s5 = 0000000000000000 s6 = fff00007ef07bd98 a0 = fff00007e3c00000 a1 = fff00007 e3c016e8 a2 = 0000000000000008 a3 = 0000000000000001 a4 = 8f5c28f5c28f5c29 a5 = ffffffff810f4338 t8 = 0000000000000275 t9 = ffffffff809b66f8 ff6769c5d964b800 t11= 000000000000b886 pv = ffffffff811bea20 en = 0000000000000000 gp = ffffffff81d89690 sp = 00000000aa814126 Deshabilitando la depuración de bloqueo debido a corrupción del kernel Seguimiento: [] si_dma_is_lockup+0x34/0xd0 [] _check_lockup+0xd0/0x290 [] proceso_one_work+0x280/0x550 [ ] hilo_trabajador+0x70/0x7c0 [] hilo_trabajador+0x130/0x7c0 [] kthread+0x200/0x210 [] hilo_trabajador+0x0/0x7c0 [] kthread+0x14c/0x210 [ ] ret_from_kernel_thread+0x18/0x20 [] kthread+0x0/0x210 Código: ad3e0008 43f0074a ad7e0018 ad9e0020 8c3001e8 40230101 <88210000> 4821ed21 Entonces forzar el bloqueo vaciar la cola de trabajo para solucionar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48705)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921e: reparación del fallo en el reinicio del chip. En caso de que el propio drv falle en el reinicio, es posible que necesitemos ejecutar mac_reset varias veces. La secuencia provocaría un fallo del sistema como se muestra en el siguiente registro. Debido a que no volvemos a habilitar/programar "tx_napi" antes de deshabilitarlo nuevamente, el proceso seguirá esperando el cambio de estado en napi_diable(). Para evitar el problema y mantener el estado sincronizado para cada ejecución, vaya al manejo de recursos finales si el propio drv falla. [ 5857.353423] mt7921e 0000:3b:00.0: el controlador propio falló [ 5858.433427] mt7921e 0000:3b:00.0: Tiempo de espera para el controlador propio [ 5859.633430] mt7921e 0000:3b:00.0: el controlador propio falló [ 5859. 633444] ------- -----[ cortar aquí ]------------ [ 5859.633446] ADVERTENCIA: CPU: 6 en kernel/kthread.c:659 kthread_park+0x11d [ 5859.633717] Cola de trabajo: mt76 mt7921_mac_reset_work [mt7921_common] [ 5859.633728] RIP: 0010:kthread_park+0x11d/0x150 [ 5859.633736] RSP: 0018:ffff8881b676fc68 EFLAGS: 00010202 ...... [ 5859.633766] Seguimiento de llamadas: [ 5859.633768 ] [ 5859.633771] mt7921e_mac_reset+0x176/0x6f0 [ mt7921e] [5859.633778] mt7921_mac_reset_work+0x184/0x3a0 [mt7921_common] [5859.633785]? mt7921_mac_set_timing+0x520/0x520 [mt7921_common] [5859.633794]? __kasan_check_read+0x11/0x20 [ 5859.633802] proceso_one_work+0x7ee/0x1320 [ 5859.633810] trabajador_thread+0x53c/0x1240 [ 5859.633818] kthread+0x2b8/0x370 [ 5859.633824] ? proceso_one_work+0x1320/0x1320 [5859.633828]? kthread_complete_and_exit+0x30/0x30 [ 5859.633834] ret_from_fork+0x1f/0x30 [ 5859.633842]
  • Vulnerabilidad en REXML (CVE-2024-35176)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2024
    Fecha de última actualización: 19/09/2025
    REXML es un conjunto de herramientas XML para Ruby. La gema REXML anterior a 3.2.6 tiene una vulnerabilidad de denegación de servicio cuando analiza un XML que tiene muchos `<` en un valor de atributo. Aquellos que necesiten analizar archivos XML que no sean de confianza pueden verse afectados por esta vulnerabilidad. La gema REXML 3.2.7 o posterior incluye el parche para corregir esta vulnerabilidad. Como solución alternativa, no analice archivos XML que no sean de confianza.
  • Vulnerabilidad en kernel de Linux (CVE-2024-27435)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nvme: se corrigió el error de reconexión debido a la asignación de etiquetas reservadas. Encontramos un problema en el entorno de producción al usar NVMe sobre RDMA, la reconexión de admin_q falló para siempre mientras el objetivo remoto y la red están bien. Después de investigarlo, descubrimos que puede deberse a un punto muerto de ABBA debido a la asignación de etiquetas. En mi caso, la etiqueta estaba retenida por una solicitud de mantenimiento en espera dentro de admin_q, ya que desactivamos admin_q mientras reiniciamos Ctrl, por lo que la solicitud se realizó como inactiva y no se procesará antes de que el reinicio se realice correctamente. Como fabric_q comparte el conjunto de etiquetas con admin_q, mientras reconectamos el objetivo remoto, necesitamos una etiqueta para el comando de conexión, pero la única etiqueta reservada estaba mantenida por el comando Keep Alive que esperaba dentro de admin_q. Como resultado, no pudimos volver a conectar admin_q para siempre. Para solucionar este problema, creo que deberíamos mantener dos etiquetas reservadas para la cola de administración.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52661)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/tegra: rgb: corrige la falta de clk_put() en las rutas de manejo de errores de tegra_dc_rgb_probe(). Si clk_get_sys(..., "pll_d2_out0") falla, la llamada clk_get_sys() debe deshacerse. Agregue el clk_put que falta y una nueva etiqueta 'put_pll_d_out0' en la ruta de manejo de errores y úsela.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52668)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs:zoned: corrige el orden de bloqueo en btrfs_zone_activate() El CI de btrfs informó una advertencia de bloqueo de la siguiente manera al ejecutar generic generic/129. ADVERTENCIA: se detectó posible dependencia de bloqueo circular 6.7.0-rc5+ #1 No contaminado ---------------------------------- -------------------- kworker/u5:5/793427 está intentando adquirir el bloqueo: ffff88813256d028 (&cache->lock){+.+.}-{2: 2}, en: btrfs_zone_finish_one_bg+0x5e/0x130 pero la tarea ya mantiene el bloqueo: ffff88810a23a318 (&fs_info->zone_active_bgs_lock){+.+.}-{2:2}, en: btrfs_zone_finish_one_bg+0x34/0x130 cuyo bloqueo ya depende del cerradura nueva. la cadena de dependencia existente (en orden inverso) es: -> #1 (&fs_info->zone_active_bgs_lock){+.+.}-{2:2}: ... -> #0 (&cache->lock){+. +.}-{2:2}: ... Esto se debe a que tomamos fs_info->zone_active_bgs_lock después del bloqueo de un block_group en btrfs_zone_activate() mientras hacemos lo contrario en otros lugares. Solucione el problema expandiendo la sección crítica de fs_info->zone_active_bgs_lock y llevándola antes del bloqueo de block_group.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52673)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige un error de puntero null de debugfs [POR QUÉ Y CÓMO] Verifique si la devolución de llamada get_subvp_en() existe antes de llamarla.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35797)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: cachestat: corrige dos errores de shmem Cuando cachestat en shmem se ejecuta con intercambio e invalidación, hay dos errores posibles: 1) Un error de intercambio puede haber resultado en una entrada de intercambio envenenada en la matriz x del inodo shmem. Llamar a get_shadow_from_swap_cache() dará como resultado un acceso fuera de los límites a swapper_spaces[]. Valide la entrada con non_swap_entry() antes de continuar. 2) Cuando encontramos una entrada de intercambio válida en el inodo de shmem, es posible que la entrada oculta en el caché de intercambio aún no exista: el intercambio de E/S aún está en progreso y estamos antes de __remove_mapping; swapin, invalidación o swapoff han eliminado la sombra de swapcache después de que vimos la entrada de intercambio shmem. Esto enviará un NULL aworkingset_test_recent(). Este último opera exclusivamente con bits de puntero, por lo que no fallará (el nodo 0, el ID de memcg 0, la marca de tiempo de desalojo 0, etc. son todas entradas válidas), pero es una prueba falsa. En teoría, eso podría resultar en un recuento falso de "desalojados recientemente". Un falso positivo así no sería el fin del mundo. Pero para mayor claridad del código y solidez (futura), sea explícito sobre este caso. Libere get_shadow_from_swap_cache() y devuelva NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35798)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrige la ejecución en read_extent_buffer_pages() Hay informes de tree-checker que detecta nodos corruptos, sin ningún patrón obvio por lo que posiblemente se sobrescriba en la memoria. Después de un poco de depuración, resulta que hay una ejecución cuando al leer un búfer de extensión se puede perder el estado de actualización. Para evitar lecturas simultáneas para el mismo búfer de extensión, read_extent_buffer_pages() realiza estas comprobaciones: /* (1) */ if (test_bit(EXTENT_BUFFER_UPTODATE, &eb->bflags)) return 0; /* (2) */ if (test_and_set_bit(EXTENT_BUFFER_READING, &eb->bflags)) ir a listo; En este punto, parece seguro iniciar la operación de lectura real. Una vez que se completa, end_bbio_meta_read() hace /* (3) */ set_extent_buffer_uptodate(eb); /* (4) */ clear_bit(EXTENT_BUFFER_READING, &eb->bflags); Normalmente, esto es suficiente para garantizar que solo se realice una lectura y que todos los demás llamantes esperen a que finalice antes de regresar. Desafortunadamente, hay un entrelazado racial: Hilo A | Hilo B | Rosca C ---------+----------+----------------- (1) | | | (1) | (2) | | (3) | | (4) | | | (2) | | | (1) Cuando esto sucede, el hilo B inicia una lectura innecesaria. Peor aún, el subproceso C verá la ACTUALIZACIÓN configurada y regresará inmediatamente, mientras la lectura del subproceso B aún está en progreso. Esta ejecución podría dar como resultado errores del comprobador de árbol como este, ya que el búfer de extensión se modifica simultáneamente: BTRFS crítico (dispositivo dm-0): nodo dañado, raíz=256 bloque=8550954455682405139 el propietario no coincide, tiene 11858205567642294356 expect [256, 18446744073709551360] Arreglarlo probando UPTODATE nuevamente después de configurar el bit de LECTURA y, si se ha configurado, omita la lectura innecesaria. [actualización menor del registro de cambios]
  • Vulnerabilidad en kernel de Linux (CVE-2024-35799)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: evita fallos al deshabilitar la transmisión [Por qué] Al deshabilitar el codificador de transmisión se invoca una función que ya no existe. [Cómo] Compruebe si la declaración de función es NULL al desactivar el codificador de flujo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35800)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efi: arreglado el pánico en el kernel kdump. Compruebe si get_next_variable() es realmente un puntero válido antes de llamarlo. En el kernel kdump, este método está configurado en NULL, lo que provoca pánico durante el arranque del kernel kexec-ed. Probado con firmware QEMU y OVMF.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35801)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/fpu: mantenga xfd_state sincronizado con MSR_IA32_XFD Confirme 672365477ae8 ("x86/fpu: actualice el estado de XFD cuando sea necesario") y confirme 8bf26758ca96 ("x86/fpu: agregue el estado de XFD a fpstate") introdujo una variable xfd_state por CPU para mantener el valor MSR_IA32_XFD en caché, a fin de evitar escrituras innecesarias en el MSR. En la conexión en caliente de la CPU, MSR_IA32_XFD se restablece a init_fpstate.xfd, lo que elimina cualquier estado obsoleto. Pero el valor xfd almacenado en caché por CPU no se restablece, lo que los desincroniza. Como consecuencia, un xfd_update_state() posterior podría no actualizar el MSR, lo que a su vez puede provocar que XRSTOR genere un #NM en el espacio del kernel, lo que bloquea el kernel. Para solucionar este problema, introduzca xfd_set_state() para escribir xfd_state junto con MSR_IA32_XFD y utilícelo en todos los lugares que configuren MSR_IA32_XFD.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35804)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: marcar el gfn de destino de la instrucción atómica emulada como sucia Al emular un acceso atómico en nombre del invitado, marque el gfn de destino como sucio si se intenta realizar el CMPXCHG por KVM y no falla. Esto corrige un error por el cual KVM corrompe efectivamente la memoria del invitado durante la migración en vivo al escribir en la memoria del invitado sin informar al espacio de usuario que la página está sucia. Marcar la página como sucia se eliminó involuntariamente cuando el CMPXCHG emulado de KVM se convirtió para realizar un acceso de usuario. Antes de eso, KVM asignaba explícitamente la página invitada a la memoria del kernel y marcaba la página como sucia durante la fase de desasignación. Marque la página como sucia incluso si CMPXCHG falla, ya que los datos antiguos se vuelven a escribir en caso de fallo, es decir, la página aún está escrita. Se garantiza que el valor escrito será el mismo porque la operación es atómica, pero la ABI de KVM es que todas las escrituras se registran de forma sucia independientemente del valor escrito. Y lo que es más importante, eso es lo que hizo KVM antes de la confirmación del error. Felicitaciones enormes a las personas en la lista Cc (y a muchos otros), que hicieron todo el trabajo de clasificación y depuración. confirmación base: 6769ea8da8a93ed4630f1ce64df6aafcaabfce64
  • Vulnerabilidad en kernel de Linux (CVE-2024-35808)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md/dm-raid: no llame a md_reap_sync_thread() directamente Actualmente, se llama a md_reap_sync_thread() desde raid_message() directamente sin mantener presionado 'reconfig_mutex', esto definitivamente no es seguro porque md_reap_sync_thread( ) puede cambiar muchos campos protegidos por 'reconfig_mutex'. Sin embargo, mantener 'reconfig_mutex' aquí sigue siendo problemático porque esto causará un punto muerto, por ejemplo, confirme 130443d60b1b ("md: refactor idle/frozen_sync_thread() to fix deadlock"). Solucione este problema usando stop_sync_thread() para cancelar el registro de sync_thread, como lo hizo md/raid.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35814)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: swiotlb: corregida la doble asignación de ranuras debido a un manejo de alineación roto. Confirmación bbb73a103fbb ("swiotlb: corrija un barino en la corrección de verificación de alineación"), que fue una solución para la confirmación 0eee5ae10256 ( "swiotlb: corregir comprobaciones de alineación de ranuras"), provoca una regresión funcional con vsock en una máquina virtual mediante el rebote a través de un grupo DMA SWIOTLB restringido. Cuando virtio asigna las colas virtio para el dispositivo vsock usando dma_alloc_coherent(), la búsqueda de SWIOTLB puede devolver asignaciones de página no alineadas si 'area->index' quedó desalineado por una asignación anterior del búfer: # La dirección final entre paréntesis es la dirección de SWIOTLB devuelto a la persona que llama | virtio-pci 0000:00:07.0: orig_addr 0x0 alloc_size 0x2000, iotlb_align_mask 0x800 stride 0x2: obtuvo la ranura 1645-1649/7168 (0x98326800) | virtio-pci 0000:00:07.0: orig_addr 0x0 alloc_size 0x2000, iotlb_align_mask 0x800 stride 0x2: obtuvo la ranura 1649-1653/7168 (0x98328800) | virtio-pci 0000:00:07.0: orig_addr 0x0 alloc_size 0x2000, iotlb_align_mask 0x800 stride 0x2: obtuvo la ranura 1653-1657/7168 (0x9832a800) Esto termina mal (normalmente corrupción del búfer y/o bloqueo) porque swiotlb_alloc() está esperando una página -asignación alineada y, por lo tanto, devuelve ciegamente un puntero a la 'struct page' correspondiente a la asignación, por lo que asigna dos veces la primera mitad (ranura de 2 KB) de la página de 4 KB. Solucione el problema tratando la alineación de asignación por separado de cualquier requisito de alineación adicional del dispositivo, utilizando el máximo de los dos como paso para buscar las ranuras del búfer y teniendo cuidado de garantizar un mínimo de alineación de página para búferes más grandes que una página. Esto también resuelve las fallos de asignación de swiotlb que ocurren debido a la inclusión de ~PAGE_MASK en 'iotlb_align_mask' para asignaciones grandes y que resultan en requisitos de alineación que exceden swiotlb_max_mapping_size().
  • Vulnerabilidad en kernel de Linux (CVE-2024-35834)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xsk: reciclar búfer en caso de que la cola Rx estuviera llena. Agregue la llamada xsk_buff_free() faltante cuando __xsk_rcv_zc() falla al generar un descriptor en la cola XSK Rx.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35836)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dpll: corregido el fallo del volcado de pin para el módulo de rebote. Cuando un módulo del kernel está desatado pero los recursos del pin no se liberaron por completo (otra instancia del módulo del kernel del mismo dispositivo PCI ha mantenido la referencia a ese pin), y el módulo del kernel está nuevamente vinculado, las propiedades del pin no se actualizarán (las propiedades solo se asignan cuando se asigna memoria para el pin), el puntero de propiedad aún apunta a la memoria del módulo del kernel que fue desasignado en la desvinculación. Si se invoca el volcado de pines en este estado, el resultado es una fallo del kernel. Evite el bloqueo almacenando propiedades de pin persistentes en el subsistema dpll, copie el contenido del módulo del kernel cuando se asigna el pin, en lugar de usar la memoria del módulo del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35838)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: corrige una posible fuga de sta-link Cuando se asigna una estación, los enlaces se agregan pero aún no se configuran como válidos (por ejemplo, durante la conexión a un AP MLD), podríamos eliminar la estación sin marcar enlaces válidos y filtrarlos. Arregla eso.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52682)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: corrección para esperar en la reescritura del bloque para el caso post_read. Si el inodo está comprimido, pero no encriptado, no llamó a f2fs_wait_on_block_writeback() para esperar la reescritura de la página GCed en la ruta de escritura de la IPU. Subproceso A GC-Thread - f2fs_gc - do_garbage_collect - gc_data_segment - move_data_block - f2fs_submit_page_write migra el bloque del clúster normal a través del caché de página de meta_inode - f2fs_write_single_data_page - f2fs_do_write_data_page - f2fs_inplace_write_data - f2fs_submit_page_bio IRQ - fs_read_end_io Los datos antiguos de IRQ anulan los datos nuevos debido a GC desordenado y común OÍ. - f2fs_read_end_io
  • Vulnerabilidad en kernel de Linux (CVE-2023-52688)
    Severidad: ALTA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: corrige el controlador de errores de la configuración de rfkill Cuando la configuración principal de rfkill arroja un error, debería liberar los recursos asignados. Actualmente no está liberando recursos de creación de pdev centrales. Evite este problema llamando a core pdev destroy en el controlador de errores de la configuración core rfkill. Se encontró este problema en la revisión del código y solo se probó en compilación.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52695)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: Verifique los conectores de reescritura en create_validate_stream_for_sink [POR QUÉ Y CÓMO] Esto es para verificar el tipo de conector para evitar punteros nulos no controlados para los conectores de reescritura.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35842)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: sof-common: Agregar verificación NULL para la cadena normal_link No se garantiza que todas las entradas de la estructura sof_conn_stream declaren una cadena `normal_link` (un enlace directo no SOF) , y este es el caso de los SoC que solo admiten rutas SOF (por lo tanto, no admiten casos de uso directos y SOF). Por ejemplo, en el caso de MT8188 no hay una cadena normal_link en ninguna de las entradas de sof_conn_stream y habrá más controladores que lo hagan en el futuro. Para evitar posibles KP de puntero NULL, agregue una verificación NULL para `normal_link`.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35892)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/sched: corrige lockdep splat en qdisc_tree_reduce_backlog() qdisc_tree_reduce_backlog() se llama con el bloqueo de qdisc retenido, no con RTNL. Debemos usar qdisc_lookup_rcu() en lugar de qdisc_lookup() syzbot informó: ADVERTENCIA: uso sospechoso de RCU 6.1.74-syzkaller #0 No contaminado ---------------------- ------- ¡net/sched/sch_api.c:305 uso sospechoso de rcu_dereference_protected()! otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 3 bloqueos mantenidos por udevd/1142: #0: ffffffff87c729a0 (rcu_read_lock){....}-{1:2}, en: rcu_lock_acquire include/linux /rcupdate.h:306 [en línea] #0: ffffffff87c729a0 (rcu_read_lock){....}-{1:2}, en: rcu_read_lock include/linux/rcupdate.h:747 [en línea] #0: ffffffff87c729a0 (rcu_read_lock ){....}-{1:2}, en: net_tx_action+0x64a/0x970 net/core/dev.c:5282 #1: ffff888171861108 (&sch->q.lock){+.-.}-{ 2:2}, en: spin_lock include/linux/spinlock.h:350 [en línea] #1: ffff888171861108 (&sch->q.lock){+.-.}-{2:2}, en: net_tx_action+0x754 /0x970 net/core/dev.c:5297 #2: ffffffff87c729a0 (rcu_read_lock){....}-{1:2}, en: rcu_lock_acquire include/linux/rcupdate.h:306 [en línea] #2: ffffffff87c729a0 (rcu_read_lock){....}-{1:2}, en: rcu_read_lock include/linux/rcupdate.h:747 [en línea] #2: ffffffff87c729a0 (rcu_read_lock){....}-{1:2} , en: qdisc_tree_reduce_backlog+0x84/0x580 net/sched/sch_api.c:792 stack backtrace: CPU: 1 PID: 1142 Comm: udevd Not tainted 6.1.74-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 25/01/2024 Seguimiento de llamadas: [] __dump_stack lib/dump_stack.c:88 [en línea] [] dump_stack_lvl+0x1b1/0x28f lib/dump_stack.c:106 [ ] dump_stack+0x15/0x1e lib/dump_stack.c:113 [] lockdep_rcu_suspicious+0x1b9/0x260 kernel/locking/lockdep.c:6592 [] qdisc_lookup+0xac/0x6f0 net/sched/sch_a foto.c: 305 [] qdisc_tree_reduce_backlog+0x243/0x580 net/sched/sch_api.c:811 [] pfifo_tail_enqueue+0x32c/0x4b0 net/sched/sch_fifo.c:51 [ ] qdisc_enqueue incluye/net/sch_generic .h:833 [en línea] [] netem_dequeue+0xeb3/0x15d0 net/sched/sch_netem.c:723 [] dequeue_skb net/sched/sch_generic.c:292 [en línea] [] qdisc_restart net/sched/sch_generic.c:397 [en línea] [] __qdisc_run+0x249/0x1e60 net/sched/sch_generic.c:415 [] qdisc_run+0xd6/0x260 include/net/pkt_sched.h:125 [] net_tx_action+0x7c9/0x970 net/core/dev.c:5313 [] __do_softirq+0x2bd/0x9bd kernel/softirq.c:616 [] invoke_softirq kernel/softirq.c: 447 [ en línea] [] __irq_exit_rcu+0xca/0x230 kernel/softirq.c:700 [] irq_exit_rcu+0x9/0x20 kernel/softirq.c:712 [] sysvec_apic_timer_interrupt+0 x42/0x90 arco/x86/ kernel/apic/apic.c:1107 [] asm_sysvec_apic_timer_interrupt+0x1b/0x20 arch/x86/include/asm/idtentry.h:656
  • Vulnerabilidad en kernel de Linux (CVE-2023-52700)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: corrige la advertencia del kernel al enviar un mensaje SYN Al enviar un mensaje SYN, se observa este seguimiento de la pila del kernel: ... [ 13.396352] RIP: 0010:_copy_from_iter+0xb4/0x550 . .. [ 13.398494] Seguimiento de llamadas: [ 13.398630] [ 13.398630] ? __alloc_skb+0xed/0x1a0 [13.398630] tipc_msg_build+0x12c/0x670 [tipc] [13.398630]? shmem_add_to_page_cache.isra.71+0x151/0x290 [13.398630] __tipc_sendmsg+0x2d1/0x710 [tipc] [13.398630] ? tipc_connect+0x1d9/0x230 [tipc] [13.398630]? __local_bh_enable_ip+0x37/0x80 [13.398630] tipc_connect+0x1d9/0x230 [tipc] [13.398630]? __sys_connect+0x9f/0xd0 [ 13.398630] __sys_connect+0x9f/0xd0 [ 13.398630] ? preempt_count_add+0x4d/0xa0 [13.398630]? fpregs_assert_state_consistent+0x22/0x50 [ 13.398630] __x64_sys_connect+0x16/0x20 [ 13.398630] do_syscall_64+0x42/0x90 [ 13.398630] Entry_SYSCALL_64_after_hwframe+0x63/0xcd Es porque la confirmación 41dad905e5a ("iov_iter: comprobaciones más sensatas para intentar copiar hacia/desde el iterador") ha introducido una verificación de cordura para copiar desde/hacia el iterador iov. La falta de dirección de copia desde el punto de vista del iterador conduciría a un seguimiento de la pila del kernel como se muestra arriba. Esta confirmación soluciona este problema al inicializar el iterador iov con la dirección de copia correcta al enviar SYN o ACK sin datos.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52763)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: i3c: master: mipi-i3c-hci: se corrigió un pánico del kernel al acceder a DAT_data. La función `i3c_master_bus_init` puede conectar los dispositivos I2C antes de la inicialización del bus I3C. En este flujo, el DAT `alloc_entry`` se utilizará antes del DAT `init`. Además, si `i3c_master_bus_init` falla, la `limpieza` de DAT se ejecutará antes de desconectar el dispositivo, lo que ejecutará la función DAT `free_entry`. El escenario anterior puede hacer que el controlador utilice DAT_data cuando es NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47398)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/hfi1: corrige la fuga del puntero del kernel. Los punteros deben imprimirse con %p o %px en lugar de convertirlos a 'unsigned long long' e imprimirse con %llx. Cambie %llx a %p para imprimir el puntero seguro.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47401)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipack: ipoctal: corrige la fuga de información de la pila. El nombre del controlador tty también se usa después de registrar el controlador y específicamente no debe asignarse en la pila para evitar filtrar información al espacio del usuario (o activar un ups). Los controladores no deberían intentar codificar información de topología en el nombre del dispositivo tty, pero este se coló durante la preparación sin que nadie se diera cuenta y desde entonces otro controlador copió esta mala práctica. Arreglar la ABI es un tema aparte, pero esto al menos tapa el agujero de seguridad.
  • Vulnerabilidad en REXML (CVE-2024-39908)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 19/09/2025
    REXML es un conjunto de herramientas XML para Ruby. La gema REXML anterior a 3.3.1 tiene algunas vulnerabilidades DoS cuando analiza un XML que tiene muchos caracteres específicos como `<`, `0` y `%>`. Si necesita analizar archivos XML que no son de confianza, es posible que se vea afectado por estas vulnerabilidades. La gema REXML 3.3.2 o posterior incluye los parches para corregir estas vulnerabilidades. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben evitar analizar cadenas XML que no sean de confianza.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42292)
    Severidad: ALTA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: kobject_uevent: corrige el acceso OOB dentro de zap_modalias_env() zap_modalias_env() calcula incorrectamente el tamaño del bloque de memoria a mover, por lo que causará un problema de acceso a la memoria OOB si la variable MODALIAS no es la última dentro de su Parámetro @env, corregido corrigiendo el tamaño a memmove.
  • Vulnerabilidad en REXML (CVE-2024-43398)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2024
    Fecha de última actualización: 19/09/2025
    REXML es un conjunto de herramientas XML para Ruby. La gema REXML anterior a 3.3.6 tiene una vulnerabilidad DoS cuando analiza un XML que tiene muchos elementos profundos que tienen los mismos atributos de nombre local. Si necesita analizar archivos XML que no son de confianza con una API de analizador de árboles como REXML::Document.new, es posible que se vea afectado por esta vulnerabilidad. Si utiliza otras API de analizador, como la API de analizador de flujo y la API de analizador SAX2, esta vulnerabilidad no se ve afectada. La gema REXML 3.3.6 o posterior incluye el parche para corregir la vulnerabilidad.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46734)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: arregla la ejecución entre la escritura de E/S directa y fsync cuando se usa el mismo fd Si tenemos 2 subprocesos que usan el mismo descriptor de archivo y uno de ellos está haciendo escrituras de E/S directas mientras que el otro está haciendo fsync, tenemos una ejecución en la que podemos terminar: 1) Intentar un fsync sin mantener el bloqueo del inodo, lo que desencadena fallas de aserción cuando las aserciones están habilitadas; 2) Hacer un acceso a memoria no válido desde la tarea fsync porque el archivo privado apunta a la memoria asignada en la pila por la tarea de E/S directa y puede ser utilizada por la tarea fsync después de que la pila se haya destruido. La ejecución sucede así: 1) Un programa de espacio de usuario abre un descriptor de archivo con O_DIRECT; 2) El programa genera 2 subprocesos usando libpthread, por ejemplo; 3) Uno de los subprocesos usa el descriptor de archivo para hacer escrituras de E/S directas, mientras que el otro llama a fsync usando el mismo descriptor de archivo. 4) Llama a la tarea A, el hilo que realiza las escrituras de E/S directas, y a la tarea B, el hilo que realiza las fsyncs; 5) La tarea A realiza una escritura de E/S directa y, en btrfs_direct_write(), establece el privado del archivo en un privado asignado en la pila con el miembro 'fsync_skip_inode_lock' establecido en verdadero; 6) La tarea B ingresa a btrfs_sync_file() y ve que hay una estructura privada asociada al archivo que tiene 'fsync_skip_inode_lock' establecido en verdadero, por lo que omite el bloqueo del bloqueo VFS del inodo; 7) La tarea A completa la escritura de E/S directa y restablece el privado del archivo a NULL, ya que no tenía ningún privado anterior y nuestro privado estaba asignado en la pila. Luego, desbloquea el bloqueo VFS del inodo; 8) La tarea B ingresa a btrfs_get_ordered_extents_for_logging(), luego la aserción que verifica que el bloqueo VFS del inodo se mantenga falla, ya que la tarea B nunca lo bloqueó y la tarea A ya lo desbloqueó. El seguimiento de la pila producido es el siguiente: aserción fallida: inode_is_locked(&inode->vfs_inode), en fs/btrfs/ordered-data.c:983 ------------[ corte aquí ]------------ ¡ERROR del kernel en fs/btrfs/ordered-data.c:983! Ups: código de operación no válido: 0000 [#1] PREEMPT SMP PTI CPU: 9 PID: 5072 Comm: worker Contaminado: GU OE 6.10.5-1-default #1 openSUSE Tumbleweed 69f48d427608e1c09e60ea24c6c55e2ca1b049e8 Nombre del hardware: Acer Predator PH315-52/Covini_CFS, BIOS V1.12 28/07/2020 RIP: 0010:btrfs_get_ordered_extents_for_logging.cold+0x1f/0x42 [btrfs] Código: 50 d6 86 c0 e8 (...) RSP: 0018:ffff9e4a03dcfc78 EFLAGS: 00010246 RAX: 0000000000000054 RBX: ffff9078a9868e98 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffff907dce4a7800 RDI: ffff907dce4a7800 RBP: ffff907805518800 R08: 0000000000000000 R09: ffff9e4a03dcfb38 R10: ffff9e4a03dcfb30 R11: 0000000000000003 R12: ffff907684ae7800 R13: 0000000000000001 R14: ffff90774646b600 R15: 0000000000000000 FS: 00007f04b96006c0(0000) GS:ffff907dce480000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f32acbfc000 CR3: 00000001fd4fa005 CR4: 00000000003726f0 Seguimiento de llamadas: ? btrfs_obtener_extensiones_ordenadas_para_registro.cold+0x1f/0x42 [btrfs bb26272d49b4cdc847cf3f7faadd459b62caee9a] ? exc_op_inválida+0x50/0x70 ? btrfs_obtener_extensiones_ordenadas_para_registro.cold+0x1f/0x42 [btrfs bb26272d49b4cdc847cf3f7faadd459b62caee9a] ? btrfs_obtener_extensiones_ordenadas_para_registro.cold+0x1f/0x42 [btrfs bb26272d49b4cdc847cf3f7faadd459b62caee9a] btrfs_archivo_de_sincronización+0x21a/0x4d0 [btrfs bb26272d49b4cdc847cf3f7faadd459b62caee9a] ? __seccomp_filter+0x31d/0x4f0 __x64_sys_fdatasync+0x4f/0x90 do_syscall_64+0x82/0x160 ? do_futex+0xcb/0x190 ? __x64_sys_futex+0x10e/0x1d0 ? switch_fpu_return+0x4f/0xd0 ? syscall_salir_al_modo_usuario+0x72/0x220 ? do_syscall_64+0x8e/0x160 ? syscall_salir_al_modo_usuario ---truncado---
  • Vulnerabilidad en AMZN (CVE-2024-10953)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 19/09/2025
    Un usuario autenticado de data.all puede realizar operaciones de ACTUALIZACIÓN mutantes en registros de notificación persistentes en data.all para notificaciones de grupo de las cuales su usuario no es miembro.
  • Vulnerabilidad en AMZN (CVE-2024-52311)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 19/09/2025
    Los tokens de autenticación emitidos a través de Cognito en data.all no se invalidan al cerrar la sesión, lo que permite que el usuario previamente autenticado continúe con la ejecución de solicitudes API autorizadas hasta que el token caduque.
  • Vulnerabilidad en AMZN (CVE-2024-52312)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 19/09/2025
    Debido a permisos de autorización inconsistentes, data.all puede permitir que un actor externo con una cuenta autenticada realice operaciones restringidas contra conjuntos de datos y entornos.
  • Vulnerabilidad en AMZN (CVE-2024-52313)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 19/09/2025
    Un usuario autenticado de data.all puede manipular una consulta getDataset para obtener información adicional sobre el recurso Environment principal que de otro modo no podría obtener consultando directamente el objeto a través de getEnvironment en data.all.
  • Vulnerabilidad en AMZN (CVE-2024-52314)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 19/09/2025
    Un miembro del equipo de administración de data.all que tenga acceso a la cuenta de AWS propiedad del cliente donde se implementa data.all puede extraer datos de usuario de los registros de la aplicación data.all en data.all a través del escaneo de registros de CloudWatch para operaciones particulares que interactúan con los datos de los equipos productores del cliente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50290)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: cx24116: evitar desbordamientos en el cálculo de SNR según lo informado por Coverity, si falla la lectura de registros SNR, se devolverá un número negativo, lo que provocará un desbordamiento al leer registros SNR. Evitar eso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50294)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc: Se corrige la falta de bloqueo que causa llamadas colgadas Si una llamada se cancela (por ejemplo, porque kafs vio una señal) entre su puesta en cola para la conexión y el hilo de E/S que recoge la llamada, la cancelación tendrá prioridad sobre la conexión y se eliminará de local->new_client_calls mediante rxrpc_disconnect_client_call() sin que se mantenga un bloqueo. Esto puede provocar que otras llamadas de la lista desaparezcan si se produce una ejecución. Arregle esto tomando el client_call_lock al eliminar una llamada de cualquier lista en la que se encuentre su ->wait_link.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53105)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: page_alloc: mover la eliminación de la bandera mlocked a free_pages_prepare(). Syzbot informó un problema de estado de página incorrecto causado por una página que se libera usando free_page() y que aún tiene una bandera mlocked en la etapa free_pages_prepare(): ERROR: Estado de página incorrecto en proceso syz.5.504 pfn:61f45 page: refcount:0 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x61f45 flags: 0xfff00000080204(referenced|workingset|mlocked|node=0|zone=1|lastcpupid=0x7ff) raw: 00fff00000080204 000000000000000 dead0000000000122 0000000000000000 sin procesar: 0000000000000000 000000000000000 0000000000000 00000000ffffffff 0000000000000000 página volcada porque: PAGE_FLAGS_CHECK_AT_FREE bandera(s) establecidas page_owner rastrea la página como asignada última página asignada mediante orden 0, migrantstype Inamovible, gfp_mask 0x400dc0(GFP_KERNEL_ACCOUNT|__GFP_ZERO), pid 8443, tgid 8442 (syz.5.504), ts 201884660643, free_ts 201499827394 set_page_owner include/linux/page_owner.h:32 [en línea] post_alloc_hook+0x1f3/0x230 mm/page_alloc.c:1537 prep_new_page mm/page_alloc.c:1545 [en línea] get_page_from_freelist+0x303f/0x3190 mm/page_alloc.c:3457 __alloc_pages_noprof+0x292/0x710 mm/page_alloc.c:4733 alloc_pages_mpol_noprof+0x3e8/0x680 mm/mempolicy.c:2265 kvm_coalesced_mmio_init+0x1f/0xf0 virt/kvm/coalesced_mmio.c:99 kvm_create_vm virt/kvm/kvm_main.c:1235 [en línea] kvm_dev_ioctl_create_vm virt/kvm/kvm_main.c:5488 [en línea] kvm_dev_ioctl+0x12dc/0x2240 virt/kvm/kvm_main.c:5530 __do_compat_sys_ioctl fs/ioctl.c:1007 [en línea] __se_compat_sys_ioctl+0x510/0xc90 fs/ioctl.c:950 do_syscall_32_irqs_on arch/x86/entry/common.c:165 [en línea] __do_fast_syscall_32+0xb4/0x110 arch/x86/entry/common.c:386 do_fast_syscall_32+0x34/0x80 arch/x86/entry/common.c:411 entry_SYSENTER_compat_after_hwframe+0x84/0x8e página última libre pid 8399 tgid 8399 seguimiento de pila: reset_page_owner include/linux/page_owner.h:25 [en línea] free_pages_prepare mm/page_alloc.c:1108 [en línea] free_unref_folios+0xf12/0x18d0 mm/page_alloc.c:2686 folios_put_refs+0x76c/0x860 mm/swap.c:1007 free_pages_and_swap_cache+0x5c8/0x690 mm/swap_state.c:335 __tlb_batch_free_encoded_pages mm/mmu_gather.c:136 [en línea] tlb_batch_pages_flush mm/mmu_gather.c:149 [en línea] tlb_flush_mmu_free mm/mmu_gather.c:366 [en línea] tlb_flush_mmu+0x3a3/0x680 mm/mmu_gather.c:373 tlb_finish_mmu+0xd4/0x200 mm/mmu_gather.c:465 exit_mmap+0x496/0xc40 mm/mmap.c:1926 __mmput+0x115/0x390 kernel/fork.c:1348 exit_mm+0x220/0x310 kernel/exit.c:571 do_exit+0x9b2/0x28e0 kernel/exit.c:926 do_group_exit+0x207/0x2c0 kernel/exit.c:1088 __do_sys_exit_group kernel/exit.c:1099 [en línea] __se_sys_exit_group kernel/exit.c:1097 [en línea] __x64_sys_exit_group+0x3f/0x40 kernel/exit.c:1097 x64_sys_call+0x2634/0x2640 arch/x86/include/generated/asm/syscalls_64.h:232 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Módulos vinculados en: CPU: 0 UID: 0 PID: 8442 Comm: syz.5.504 No contaminado 6.12.0-rc6-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 bad_page+0x176/0x1d0 mm/page_alloc.c:501 free_page_is_bad mm/page_alloc.c:918 [en línea] free_pages_prepare mm/page_alloc.c:1100 [en línea] free_unref_page+0xed0/0xf20 mm/page_alloc.c:2638 kvm_destroy_vm virt/kvm/kvm_main.c:1327 [en línea] kvm_put_kvm+0xc75/0x1350 virt/kvm/kvm_main.c:1386 kvm_vcpu_release+0x54/0x60 virt/kvm/kvm_main.c:4143 __fput+0x23f/0x880 fs/file_table.c:431 task_work_run+0x24f/0x310 kernel/task_work.c:239 exit_task_work include/linux/task_work.h:43 [en línea] do_exit+0xa2f/0x28e0 kernel/exit.c:939 do_group_exit+0x207/0x2c0 kernel/exit.c:1088 __do_sys_exit_group kernel/exit.c:1099 [en ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53106)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ima: se corrige el desbordamiento del búfer en la función ima_eventdigest_init_common La función ima_eventdigest_init() llama a ima_eventdigest_init_common() con HASH_ALGO__LAST, que luego se utiliza para acceder a la matriz hash_digest_size[], lo que provoca un desbordamiento del búfer. Se debe tener una declaración condicional para manejar esto.
  • Vulnerabilidad en horilla (CVE-2024-12138)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 19/09/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en horilla hasta la versión 1.2.1. Esta vulnerabilidad afecta a la función request_new/get_employee_shift/create_reimbursement/key_result_current_value_update/create_meetings/create_skills. La manipulación provoca la deserialización. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53147)
    Severidad: ALTA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exfat: corrige el acceso fuera de los límites de las entradas del directorio. En el caso de que el tamaño del directorio sea mayor o igual al tamaño del clúster, si start_clu se convierte en un clúster EOF (un clúster no válido cluster) debido a una corrupción del sistema de archivos, entonces la entrada del directorio donde ei->hint_femp.eidx sugerencia está fuera del directorio, lo que resulta en un acceso fuera de los límites, lo que puede causar una mayor corrupción del sistema de archivos. Este commit agrega una verificación de start_clu; si es un clúster no válido, el archivo o directorio se tratará como vacío.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53158)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: qcom: geni-se: corrige el desbordamiento de la matriz en geni_se_clk_tbl_get() Se supone que este bucle se rompe si la frecuencia devuelta por clk_round_rate() es la misma que en la iteración anterior. Sin embargo, esa verificación no tiene sentido en la primera iteración del ciclo. Conduce a la lectura antes del inicio de la matriz These->clk_perf_tbl[].
  • Vulnerabilidad en kernel de Linux (CVE-2024-53160)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rcu/kvfree: Se corrigió la ejecución de datos en __mod_timer / kvfree_call_rcu KCSAN informa una ejecución de datos al acceder a la variable krcp->monitor_work.timer.expires en la función Schedule_delayed_monitor_work(): BUG: KCSAN: data-race in __mod_timer / kvfree_call_rcu read to 0xffff888237d1cce8 of 8 bytes by task 10149 on cpu 1: schedule_delayed_monitor_work kernel/rcu/tree.c:3520 [inline] kvfree_call_rcu+0x3b8/0x510 kernel/rcu/tree.c:3839 trie_update_elem+0x47c/0x620 kernel/bpf/lpm_trie.c:441 bpf_map_update_value+0x324/0x350 kernel/bpf/syscall.c:203 generic_map_update_batch+0x401/0x520 kernel/bpf/syscall.c:1849 bpf_map_do_batch+0x28c/0x3f0 kernel/bpf/syscall.c:5143 __sys_bpf+0x2e5/0x7a0 __do_sys_bpf kernel/bpf/syscall.c:5741 [inline] __se_sys_bpf kernel/bpf/syscall.c:5739 [inline] __x64_sys_bpf+0x43/0x50 kernel/bpf/syscall.c:5739 x64_sys_call+0x2625/0x2d60 arch/x86/include/generated/asm/syscalls_64.h:322 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xc9/0x1c0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f write to 0xffff888237d1cce8 of 8 bytes by task 56 on cpu 0: __mod_timer+0x578/0x7f0 kernel/time/timer.c:1173 add_timer_global+0x51/0x70 kernel/time/timer.c:1330 __queue_delayed_work+0x127/0x1a0 kernel/workqueue.c:2523 queue_delayed_work_on+0xdf/0x190 kernel/workqueue.c:2552 queue_delayed_work include/linux/workqueue.h:677 [inline] schedule_delayed_monitor_work kernel/rcu/tree.c:3525 [inline] kfree_rcu_monitor+0x5e8/0x660 kernel/rcu/tree.c:3643 process_one_work kernel/workqueue.c:3229 [inline] process_scheduled_works+0x483/0x9a0 kernel/workqueue.c:3310 worker_thread+0x51d/0x6f0 kernel/workqueue.c:3391 kthread+0x1d1/0x210 kernel/kthread.c:389 ret_from_fork+0x4b/0x60 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Reported by Kernel Concurrency Sanitizer on: CPU: 0 UID: 0 PID: 56 Comm: kworker/u8:4 Not tainted 6.12.0-rc2-syzkaller-00050-g5b7c893ed5ed #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/13/2024 Workqueue: events_unbound kfree_rcu_monitor kfree_rcu_monitor() rearma el trabajo si se produce un "krcp" todavía tiene que estar descargado y esto se hace sin mantener krcp->lock, mientras que kvfree_call_rcu() lo mantiene. Solucionarlo adquiriendo el "krcp->lock" para kfree_rcu_monitor() para que ambas funciones ya no funcionen.
  • Vulnerabilidad en Amazon Redshift JDBC Driver v2.1.0.31 (CVE-2024-12744)
    Severidad: ALTA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 19/09/2025
    Una inyección de SQL en Amazon Redshift JDBC Driver v2.1.0.31 permite a un usuario obtener privilegios aumentados a través de las API de metadatos getSchemas, getTables o getColumns. Los usuarios deben actualizar a la versión del controlador 2.1.0.32 o volver a la versión del controlador 2.1.0.30.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53169)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-fabrics: se corrige el fallo del kernel al apagar el controlador La operación de mantenimiento de conexión de nvme, que se ejecuta a intervalos periódicos, podría colarse mientras se apaga un controlador de red. Esto puede provocar una ejecución entre la ruta del código de destrucción de la cola de administración del controlador de red (invocada mientras se apaga el controlador) y el despachador de cola hw/hctx llamado desde la operación de puesta en cola de solicitudes asincrónicas de mantenimiento de conexión de nvme. Esta ejecución podría provocar el bloqueo del kernel que se muestra a continuación: Rastreo de llamada: autoremove_wake_function+0x0/0xbc (no confiable) __blk_mq_sched_dispatch_requests+0x114/0x24c blk_mq_sched_dispatch_requests+0x44/0x84 blk_mq_run_hw_queue+0x140/0x220 nvme_keep_alive_work+0xc8/0x19c [nvme_core] process_one_work+0x200/0x4e0 worker_thread+0x340/0x504 kthread+0x138/0x140 start_kernel_thread+0x14/0x18 Al apagar el controlador de estructura, si la solicitud de mantenimiento de conexión de nvme se cuela, se eliminará. Luego se invoca la función nvme_keep_alive_end_io para gestionar el final de la operación keep-alive que disminuye el admin->q_usage_counter y, asumiendo que esta es la última/única solicitud en la cola de administración, entonces el admin->q_usage_counter se convierte en cero. Si eso sucede, entonces la operación de destrucción de cola blk-mq (blk_mq_destroy_queue()) que podría estar ejecutándose simultáneamente en otra CPU (ya que esta es la ruta del código de apagado del controlador) reenviaría el progreso y eliminaría la cola de administración. Entonces, ahora a partir de este punto en adelante no se supone que accedamos a los recursos de la cola de administración. Sin embargo, el problema aquí es que el hilo de keep-alive de nvme que ejecuta la operación de despacho de cola hw/hctx aún no ha terminado su trabajo y, por lo tanto, aún podría acceder potencialmente al recurso de la cola de administración mientras que la cola de administración ya se había eliminado y eso causa el bloqueo anterior. El fallo del kernel anterior es una regresión causada por los cambios implementados en el commit a54a93d0e359 ("nvme: move stopping keep-alive into nvme_uninit_ctrl()"). Lo ideal sería detener el keep-alive antes de destruir la cola de administración y liberar el conjunto de etiquetas de administración para que no se introduzca durante la operación de apagado. Sin embargo, eliminamos la operación de detención de keep-alive del comienzo de la ruta del código de apagado del controlador en el commit a54a93d0e359 ("nvme: move stopping keep-alive into nvme_uninit_ctrl()") y la agregamos bajo nvme_uninit_ctrl() que se ejecuta muy tarde en la ruta del código de apagado después de que se destruye la cola de administración y se elimina su conjunto de etiquetas. Por lo tanto, este cambio creó la posibilidad de que el keep-alive se introduzca e interfiera con la operación de apagado y cause el fallo del kernel observado. Para solucionar el fallo observado, decidimos mover nvme_stop_keep_alive() de nvme_uninit_ctrl() a nvme_remove_admin_tag_set(). Este cambio garantizaría que no avancemos el progreso ni eliminemos la cola de administración hasta que la operación de mantenimiento de la actividad finalice (si está en curso) o se cancele, y eso ayudaría a contener la condición de ejecución explicada anteriormente y, por lo tanto, evitar el fallo. Mover nvme_stop_keep_alive() a nvme_remove_admin_tag_set() en lugar de agregar nvme_stop_keep_alive() al comienzo de la ruta del código de apagado del controlador en nvme_stop_ctrl(), como era el caso antes de el commit a54a93d0e359 ("nvme: mover la operación de mantenimiento de la actividad de detención a nvme_uninit_ctrl()"), ayudaría a ahorrar un sitio de llamada de nvme_stop_keep_alive().
  • Vulnerabilidad en kernel de Linux (CVE-2024-53178)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: No filtrar cfid cuando la reconexión compite con open_cached_dir open_cached_dir() puede competir con la reconexión tcon incluso antes de Compound_send_recv() o activar directamente una reconexión a través de SMB2_open_init() o SMB_query_info_init(). El proceso de reconexión invoca invalidate_all_cached_dirs() a través de cifs_mark_open_files_invalid(), que elimina todos los cfids de la lista cfids->entries pero no elimina una referencia si has_lease no es verdadero. Esto da como resultado que el cfid que se está construyendo actualmente no esté en la lista, pero aún tenga un recuento de referencias de 2. Se filtra si se devuelve desde open_cached_dir(). Solucione esto configurando cfid->has_lease cuando la referencia se toma realmente; el cfid no será utilizado por otros subprocesos hasta que tenga un tiempo válido. Aborda estos kmemleaks: objeto sin referencia 0xffff8881090c4000 (tamaño 1024): comm "bash", pid 1860, jiffies 4295126592 volcado hexadecimal (primeros 32 bytes): 00 01 00 00 00 00 ad de 22 01 00 00 00 00 ad de .........."....... 00 ca 45 22 81 88 ff ff f8 dc 4f 04 81 88 ff ff ..E"...O..... backtrace (crc 6f58c20f): [] __kmalloc_cache_noprof+0x2be/0x350 [] directorio_caché_abierto+0x993/0x1fb0 [] directorio_lectura_cifs+0x15a0/0x1d50 [] directorio_iteración+0x28f/0x4b0 [] __x64_sys_getdents64+0xfd/0x200 [] llamada_al_sistema_64+0x95/0x1a0 [] entrada_SYSCALL_64_después_de_hwframe+0x76/0x7e objeto sin referencia 0xffff8881044fdcf8 (tamaño 8): comm "bash", pid 1860, jiffies 4295126592 volcado hexadecimal (primeros 8 bytes): 00 cc cc cc cc cc cc cc cc ........ seguimiento inverso (crc 10c106a9): [] __kmalloc_node_track_caller_noprof+0x363/0x480 [] kstrdup+0x36/0x60 [] open_cached_dir+0x9b0/0x1fb0 [] cifs_readdir+0x15a0/0x1d50 [] iterate_dir+0x28f/0x4b0 [] __x64_sys_getdents64+0xfd/0x200 [] do_syscall_64+0x95/0x1a0 [] entry_SYSCALL_64_after_hwframe+0x76/0x7e Y soluciona estos errores al desmontar el sistema de archivos SMB: ERROR: Dentry ffff888140590ba0{i=1000000000080,n=/} todavía en uso (2) [desmontaje de cifs cifs] ADVERTENCIA: CPU: 3 PID: 3433 en fs/dcache.c:1536 umount_check+0xd0/0x100 Módulos vinculados: CPU: 3 UID: 0 PID: 3433 Comm: bash No contaminado 6.12.0-rc4-g850925a8133c-dirty #49 Nombre del hardware: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 12/11/2020 RIP: 0010:umount_check+0xd0/0x100 Código: 8d 7c 24 40 e8 31 5a f4 ff 49 8b 54 24 40 41 56 49 89 e9 45 89 e8 48 89 d9 41 57 48 89 de 48 c7 c7 80 e7 db ac e8 f0 72 9a ff <0f> 0b 58 31 c0 5a 5b 5d 41 5c 41 5d 41 5e 41 5f e9 2b e5 5d 01 41 RSP: 0018:ffff88811cc27978 EFLAGS: 00010286 RAX: 0000000000000000 RBX: ffff888140590ba0 RCX: fffffffaaf20bae RDX: dffffc0000000000 RSI: 00000000000000008 RDI: ffff8881f6fb6f40 RBP: ffff8881462ec000 R08: 0000000000000001 R09: ffffed1023984ee3 R10: ffff88811cc2771f R11: 00000000016cfcc0 R12: ffff888134383e08 R13: 00000000000000002 R14: ffff8881462ec668 R15: ffffffffaceab4c0 FS: 00007f23bfa98740(0000) GS:ffff8881f6f80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000556de4a6f808 CR3: 0000000123c80000 CR4: 0000000000350ef0 Seguimiento de llamadas: d_walk+0x6a/0x530 encoger_dcache_for_umount+0x6a/0x200 apagado_genérico_super+0x52/0x2a0 matar_anónimo_super+0x22/0x40 matar_sb_cifs+0x159/0x1e0 desactivar_bloqueado_super+0x66/0xe0 desinfección_mnt+0x140/0x210 ejecución_trabajo_tarea+0xfb/0x170 salida_llamada_al_sistema_al_modo_usuario+0x29f/0x2b0 llamada_al_sistema_64+0xa1/0x1a0 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7f23bfb93ae7 Código: ff ff ff ff c3 66 0f 1f 44 00 00 48 8b 0d 11 93 0d 00 f7 d8 64 89 01 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53190)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtlwifi: Reduce drásticamente los intentos de leer efuse en caso de fallos Syzkaller informó de una tarea colgada con uevent_show() en el seguimiento de la pila. Ese problema específico fue abordado por otra confirmación [0], pero incluso con esa corrección aplicada (por ejemplo, ejecutando v6.12-rc5) nos enfrentamos a otro tipo de tarea colgada que proviene del mismo reproductor [1]. Al investigar eso, pudimos reducirlo a la siguiente ruta: (a) Syzkaller emula un adaptador WiFi USB Realtek utilizando raw-gadget y la infraestructura dummy_hcd. (b) Durante el sondeo de rtl8192cu, el controlador termina realizando un procedimiento de lectura de efuse (que está relacionado con la carga de EEPROM IIUC), y aquí radica el problema: la función read_efuse() llama a read_efuse_byte() muchas veces, como iteraciones de bucle dependiendo del tamaño de efuse (en nuestro ejemplo, 512 en total). Este procedimiento para leer bytes de efuse se basa en un bucle que realiza una lectura de E/S hasta *10k* veces en caso de fallas. Medimos el tiempo del bucle dentro de read_efuse_byte() solamente, y en este reproductor (que involucra la capa de emulación dummy_hcd), toma 15 segundos cada uno. Como consecuencia, tenemos al controlador atascado en su rutina de sondeo por mucho tiempo, exponiendo un seguimiento de pila como el siguiente si intentamos reiniciar el sistema, por ejemplo: task:kworker/0:3 state:D stack:0 pid:662 tgid:662 ppid:2 flags:0x00004000 Workqueue: usb_hub_wq hub_event Call Trace: __schedule+0xe22/0xeb6 schedule_timeout+0xe7/0x132 __wait_for_common+0xb5/0x12e usb_start_wait_urb+0xc5/0x1ef ? usb_alloc_urb+0x95/0xa4 usb_control_msg+0xff/0x184 _usbctrl_vendorreq_sync+0xa0/0x161 _usb_read_sync+0xb3/0xc5 lectura_efuse_byte+0x13c/0x146 lectura_efuse+0x351/0x5f0 efuse_read_all_map+0x42/0x52 rtl_efuse_shadow_map_update+0x60/0xef rtl_get_hwinfo+0x5d/0x1c2 rtl92cu_read_eeprom_info+0x10a/0x8d5 ? rtl92c_read_chip_version+0x14f/0x17e rtl_usb_probe+0x323/0x851 usb_probe_interface+0x278/0x34b really_probe+0x202/0x4a4 __driver_probe_device+0x166/0x1b2 driver_probe_device+0x2f/0xd8 [...] Proponemos reducir drásticamente los intentos de realizar lecturas de E/S en caso de fallos, restringidos a dispositivos USB (dado que son inherentemente más lentos que los PCIe). Al reintentar hasta 10 veces (en lugar de 10000), obtuvimos capacidad de respuesta en el reproductor, aunque parece razonable creer que no existe una implementación sensata de dispositivos USB en el campo que requiera esta cantidad de reintentos en cada lectura de E/S para funcionar correctamente. En base a esa suposición, sería bueno tenerlo retroportado a estable, pero tal vez no desde la implementación del controlador (el número 10k proviene del día 0), tal vez hasta la serie 6.x tenga sentido. [0] Commit 15fffc6a5624 ("driver core: Fix uevent_show() vs driver detach race") [1] Una nota sobre eso: este informe de syzkaller presenta múltiples reproductores que difieren según el tipo de dispositivo USB emulado. Para este caso específico, verifique la entrada de 2024/08/08 06:23 en la lista de fallas; la reproducción en C está disponible en https://syzkaller.appspot.com/text?tag=ReproC&x=1521fc83980000.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53193)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: clk-loongson2: Se corrige un error de corrupción de memoria en struct loongson2_clk_provider. Se asigna algo de espacio de montón para la estructura flexible `struct clk_hw_onecell_data` y su miembro de matriz flexible `hws` a través de la estructura compuesta `struct loongson2_clk_provider` en la función `loongson2_clk_probe()`, como se muestra a continuación: 289 struct loongson2_clk_provider *clp; ... 296 for (p = data; p->name; p++) 297 clks_num++; 298 299 clp = devm_kzalloc(dev, struct_size(clp, clk_data.hws, clks_num), 300 GFP_KERNEL); Luego, se escriben algunos datos en la matriz flexible: 350 clp->clk_data.hws[p->id] = hw; Esto corrompe `clk_lock`, que es la variable spinlock que sigue inmediatamente al miembro `clk_data` en `struct loongson2_clk_provider`: struct loongson2_clk_provider { void __iomem *base; struct device *dev; struct clk_hw_onecell_data clk_data; spinlock_t clk_lock; /* proteger el acceso a los registros DIV */ }; El problema es que la estructura flexible actualmente está ubicada en el medio de `struct loongson2_clk_provider` en lugar de al final. Solucione esto moviendo `struct clk_hw_onecell_data clk_data;` al final de `struct loongson2_clk_provider`. Además, agregue un comentario de código para ayudar a evitar que esto vuelva a suceder en caso de que se agreguen nuevos miembros a la estructura en el futuro. Este cambio también corrige la siguiente advertencia -Wflex-array-member-not-at-end: drivers/clk/clk-loongson2.c:32:36: advertencia: la estructura que contiene un miembro de matriz flexible no está al final de otra estructura [-Wflex-array-member-not-at-end]
  • Vulnerabilidad en kernel de Linux (CVE-2024-53198)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen: soluciona el problema de que los recursos no se liberan correctamente en xenbus_dev_probe() Este parche soluciona un problema en la función xenbus_dev_probe(). En la función xenbus_dev_probe(), dentro de la rama if (err) en la línea 313, el programa devuelve incorrectamente err directamente sin liberar los recursos asignados por err = drv->probe(dev, id). Como el valor de retorno no es cero, las capas superiores suponen que la lógica de procesamiento ha fallado. Sin embargo, la operación de sondeo se realizó antes sin una operación de eliminación correspondiente. Dado que el sondeo realmente asigna recursos, no realizar la operación de eliminación podría provocar problemas. Para solucionar este problema, seguimos la lógica de liberación de recursos de la función xenbus_dev_remove() agregando un nuevo bloque fail_remove antes del bloque fail_put. Después de ingresar a la rama if (err) en la línea 313, la función usará una declaración goto para saltar al bloque fail_remove, lo que garantiza que los recursos adquiridos previamente se liberen correctamente, evitando así la fuga del recuento de referencias. Este error fue identificado por una herramienta de análisis estático experimental desarrollada por nuestro equipo. La herramienta se especializa en analizar operaciones de recuento de referencias y detectar posibles problemas en los que los recursos no se administran correctamente. En este caso, la herramienta marcó la operación de liberación faltante como un problema potencial, lo que llevó al desarrollo de este parche.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53214)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/pci: Ocultar correctamente la primera capacidad extendida PCIe de la lista Hay casos en los que una capacidad extendida PCIe debería estar oculta al usuario. Por ejemplo, una capacidad desconocida (es decir, una capacidad con un ID mayor que PCI_EXT_CAP_ID_MAX) o una capacidad que se elige intencionalmente para que esté oculta al usuario. Para ocultar una capacidad, se virtualiza y modifica el campo "Next Capability Offset" de la capacidad anterior para que apunte a la capacidad después de la que debería estar oculta. El caso especial en el que la primera capacidad de la lista debería estar oculta se gestiona de forma diferente porque no hay ninguna capacidad anterior que pueda modificarse. En este caso, el ID y la versión de la capacidad se ponen a cero mientras que el siguiente puntero queda intacto. Esto oculta la capacidad y deja un ancla para el resto de la lista de capacidades. Sin embargo, hoy en día, ocultar la primera capacidad en la lista no se hace correctamente si la capacidad es desconocida, ya que struct vfio_pci_core_device->pci_config_map se establece en el ID de capacidad durante la inicialización, pero el ID de capacidad no se verifica correctamente más tarde cuando se usa en vfio_config_do_rw(). Esto lleva a la siguiente advertencia [1] y a un acceso fuera de los límites a la matriz ecap_perms. Arréglelo verificando cap_id en vfio_config_do_rw(), y si es mayor que PCI_EXT_CAP_ID_MAX, use un struct perm_bits alternativo para acceso directo de solo lectura en lugar de la matriz ecap_perms. Tenga en cuenta que esto es seguro ya que el anterior es el único caso en el que cap_id puede superar a PCI_EXT_CAP_ID_MAX (excepto para las capacidades especiales, que ya se verificaron antes). [1] ADVERTENCIA: CPU: 118 PID: 5329 en drivers/vfio/pci/vfio_pci_config.c:1900 vfio_pci_config_rw+0x395/0x430 [vfio_pci_core] CPU: 118 UID: 0 PID: 5329 Comm: simx-qemu-syste No contaminado 6.12.0+ #1 (fragmento) Seguimiento de llamadas: ? show_regs+0x69/0x80 ? __warn+0x8d/0x140 ? vfio_pci_config_rw+0x395/0x430 [vfio_pci_core] ? report_bug+0x18f/0x1a0 ? handle_bug+0x63/0xa0 ? vfio_pci_config_rw+0x395/0x430 [núcleo vfio_pci] vfio_pci_rw+0x244/0x430 [núcleo vfio_pci] vfio_pci_rw+0x101/0x1b0 [núcleo vfio_pci] vfio_pci_core_read+0x1d/0x30 [núcleo vfio_pci] vfio_device_fops_read+0x27/0x40 [vfio] vfs_read+0xbd/0x340 ? vfio_device_fops_unl_ioctl+0xbb/0x740 [vfio] ? __rseq_handle_notify_resume+0xa4/0x4b0 __x64_sys_pread64+0x96/0xc0 x64_sys_call+0x1c3d/0x20d0 do_syscall_64+0x4d/0x120 entry_SYSCALL_64_after_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2024-53219)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtiofs: usar páginas en lugar de puntero para E/S directa del kernel Al intentar insertar un módulo de kernel de 10 MB guardado en un virtio-fs con la caché deshabilitada, se informó la siguiente advertencia: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 1 PID: 404 en mm/page_alloc.c:4551 ...... Módulos vinculados: CPU: 1 PID: 404 Comm: insmod No contaminado 6.9.0-rc5+ #123 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) ...... RIP: 0010:__alloc_pages+0x2bf/0x380 ...... Rastreo de llamadas: ? __warn+0x8e/0x150 ? __alloc_pages+0x2bf/0x380 __kmalloc_large_node+0x86/0x160 __kmalloc+0x33c/0x480 virtio_fs_enqueue_req+0x240/0x6d0 virtio_fs_wake_pending_and_unlock+0x7f/0x190 queue_request_and_unlock+0x55/0x60 fuse_simple_request+0x152/0x2b0 fuse_direct_io+0x5d2/0x8c0 fuse_file_read_iter+0x121/0x160 __kernel_read+0x151/0x2d0 kernel_read+0x45/0x50 kernel_read_file+0x1a9/0x2a0 init_module_from_file+0x6a/0xe0 idempotent_init_module+0x175/0x230 __x64_sys_finit_module+0x5d/0xb0 x64_sys_call+0x1c3/0x9e0 do_syscall_64+0x3d/0xc0 entry_SYSCALL_64_after_hwframe+0x4b/0x53 ...... ---[ end trace 000000000000000 ]--- La advertencia se activa de la siguiente manera: 1) syscall finit_module() gestiona la inserción del módulo e invoca kernel_read_file() para leer primero el contenido del módulo. 2) kernel_read_file() asigna un búfer de 10 MB mediante vmalloc() y lo pasa a kernel_read(). kernel_read() construye un iter kvec utilizando iov_iter_kvec() y lo pasa a fuse_file_read_iter(). 3) virtio-fs desactiva la caché, por lo que fuse_file_read_iter() invoca fuse_direct_io(). Por ahora, el tamaño máximo de lectura para el iter kvec solo está limitado por fc->max_read. Para virtio-fs, max_read es UINT_MAX, por lo que fuse_direct_io() no divide el búfer de 10 MB. Guarda la dirección y el tamaño del búfer de 10 MB en out_args[0] de una solicitud de fuse y pasa la solicitud de fuse a virtio_fs_wake_pending_and_unlock(). 4) virtio_fs_wake_pending_and_unlock() utiliza virtio_fs_enqueue_req() para poner en cola la solicitud. Debido a que los virtiofs necesitan una dirección que pueda ser DMA, virtio_fs_enqueue_req() usa kmalloc() para asignar un buffer de rebote para todos los argumentos de fusión, copia estos argumentos en el buffer de rebote y pasa la dirección física del buffer de rebote a virtiofsd. La longitud total de estos argumentos de fusión para la solicitud de fusión pasada es de aproximadamente 10 MB, por lo que copy_args_to_argbuf() invoca kmalloc() con un parámetro de tamaño de 10 MB y activa la advertencia en __alloc_pages(): if (WARN_ON_ONCE_GFP(order > MAX_PAGE_ORDER, gfp)) return NULL; 5) virtio_fs_enqueue_req() volverá a intentar la asignación de memoria en un kworker, pero no ayudará, porque kmalloc() siempre devolverá NULL debido al tamaño anormal y finit_module() se colgará para siempre. Una solución factible es limitar el valor de max_read para virtio-fs, por lo que la longitud pasada a kmalloc() será limitada. Sin embargo, afectará el tamaño máximo de lectura para la lectura normal. Y para la escritura de virtio-fs iniciada desde el kernel, tiene el mismo problema pero ahora no hay forma de limitar fc->max_write en el kernel. Entonces, en lugar de limitar los valores de max_read y max_write en el kernel, se introduce use_pages_for_kvec_io en fuse_conn y se establece como verdadero en virtiofs. Cuando use_pages_for_kvec_io está habilitado, fuse usará páginas en lugar de punteros para pasar los datos de KVEC_IO. Después de cambiar a páginas para los datos de KVEC_IO, estas páginas se usarán para DMA a través de virtio-fs. Si estas páginas están respaldadas por vmalloc(), {flush|invalidate}_kernel_vmap_range() son necesarias para vaciar o invalidar la caché antes de la operación de DMA. Por lo tanto, agregue dos nuevos campos en fuse_args_pages para registrar la dirección base del área vmalloc y la condición que indica si se necesita invalidación. --truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53225)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/tegra241-cmdqv: Se corrige el error de alineación en max_n_shift Al configurar un kernel con PAGE_SIZE=4KB, dependiendo de su configuración de CONFIG_CMA_ALIGNMENT, VCMDQ_LOG2SIZE_MAX=19 podría fallar la prueba de alineación y generar un WARN_ON: ADVERTENCIA: en drivers/iommu/arm/arm-smmu-v3/arm-smmu-v3.c:3646 Rastreo de llamadas: arm_smmu_init_one_queue+0x15c/0x210 tegra241_cmdqv_init_structures+0x114/0x338 arm_smmu_device_probe+0xb48/0x1d90 Se soluciona limitando max_n_shift a CMDQ_MAX_SZ_SHIFT como lo hace SMMUv3 CMDQ.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53233)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: unicode: Fix utf8_load() error path utf8_load() solicita el símbolo "utf8_data_table" y luego verifica si la versión UTF-8 solicitada es compatible. Si no es compatible, intenta poner la tabla de datos usando symbol_put(). Si se solicita una versión no compatible, symbol_put() falla de la siguiente manera: kernel BUG at kernel/module/main.c:786! RIP: 0010:__symbol_put+0x93/0xb0 Call Trace: ? __die_body.cold+0x19/0x27 ? die+0x2e/0x50 ? do_trap+0xca/0x110 ? do_error_trap+0x65/0x80 ? __symbol_put+0x93/0xb0 ? exc_invalid_op+0x51/0x70 ? __symbol_put+0x93/0xb0 ? asm_exc_invalid_op+0x1a/0x20 ? __pfx_cmp_name+0x10/0x10 ? __symbol_put+0x93/0xb0 ? __symbol_put+0x62/0xb0 utf8_load+0xf8/0x150 Esto sucede porque symbol_put() espera la cadena única que identifica el símbolo, en lugar de un puntero al símbolo cargado. Solucione esto utilizando dicha cadena.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56531)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: caiaq: Usar snd_card_free_when_closed() en la desconexión Se supone que la devolución de llamada de desconexión USB es corta y no requiere una espera demasiado larga. Por otro lado, el código actual usa snd_card_free() en la desconexión, pero esto espera el cierre de todos los fds usados, por lo tanto, puede tomar mucho tiempo. Eventualmente bloquea los ioctl USB de la capa superior, lo que puede desencadenar un bloqueo suave. Una solución fácil es reemplazar snd_card_free() con snd_card_free_when_closed(). Esta variante regresa inmediatamente mientras que la liberación de recursos se realiza de forma asincrónica por la liberación del dispositivo de la tarjeta en el último cierre. Este parche también divide el código en las fases de desconexión y liberación; la primera se llama inmediatamente en la devolución de llamada de desconexión USB mientras que la segunda se llama desde el destructor de la tarjeta.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56532)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: us122l: Usar snd_card_free_when_closed() en la desconexión Se supone que la devolución de llamada de desconexión USB es corta y no requiere una espera demasiado larga. Por otro lado, el código actual usa snd_card_free() en la desconexión, pero esto espera el cierre de todos los fds usados, por lo tanto, puede tomar mucho tiempo. Eventualmente bloquea los ioctl USB de la capa superior, lo que puede desencadenar un bloqueo suave. Una solución fácil es reemplazar snd_card_free() con snd_card_free_when_closed(). Esta variante regresa inmediatamente mientras que la liberación de recursos se realiza de forma asincrónica por la liberación del dispositivo de la tarjeta en el último cierre. El bucle de comprobación us122l->mmap_count también se elimina. La comprobación es inútil para la operación asincrónica con *_when_closed().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56533)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usx2y: Usar snd_card_free_when_closed() en la desconexión Se supone que la devolución de llamada de desconexión USB es corta y no requiere una espera demasiado larga. Por otro lado, el código actual usa snd_card_free() en la desconexión, pero esto espera el cierre de todos los fds usados, por lo tanto, puede tomar mucho tiempo. Eventualmente bloquea los ioctl USB de la capa superior, lo que puede desencadenar un bloqueo suave. Una solución fácil es reemplazar snd_card_free() con snd_card_free_when_closed(). Esta variante regresa inmediatamente mientras que la liberación de recursos se realiza de forma asincrónica por la liberación del dispositivo de la tarjeta en el último cierre.
  • Vulnerabilidad en Four-Faith (CVE-2024-12856)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 19/09/2025
    Los modelos del router Four-Faith F3x24 y F3x36 se ven afectados por una vulnerabilidad de inyección de comandos del sistema operativo (OS). Al menos la versión de firmware 2.0 permite a los atacantes autenticados y remotos ejecutar comandos arbitrarios del SO a través de HTTP al modificar la hora del sistema mediante apply.cgi. Además, esta versión de firmware tiene credenciales predeterminadas que, si no se modifican, convertirían efectivamente esta vulnerabilidad en un problema de ejecución de comandos del SO no autenticados y remotos.
  • Vulnerabilidad en Umbraco.Forms (CVE-2025-23041)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2025
    Fecha de última actualización: 19/09/2025
    Umbraco.Forms es un formulario web Framework escrito para el ecosistema NuGet. Los límites de caracteres configurados por los editores para los campos de respuesta cortos y largos se validan solo en el lado del cliente, no en el lado del servidor. Este problema se ha corregido en las versiones 8.13.16, 10.5.7, 13.2.2 y 14.1.2. Se recomienda a los usuarios que actualicen. No se conocen Workarounds para este problema.
  • Vulnerabilidad en Indico v3.2.9 (CVE-2024-50633)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/01/2025
    Fecha de última actualización: 19/09/2025
    Una vulnerabilidad de autorización a nivel de objeto roto (BOLA) en Indico v3.2.9 permite a los atacantes acceder a información confidencial mediante el envío de una solicitud POST manipulada al componente /api/principals.
  • Vulnerabilidad en AWS Cloud Development Kit (CVE-2025-23206)
    Severidad: BAJA
    Fecha de publicación: 17/01/2025
    Fecha de última actualización: 19/09/2025
    AWS Cloud Development Kit (AWS CDK) es un software de desarrollo de código abierto framework para definir la infraestructura de la nube en código y aprovisionarla a través de AWS CloudFormation. Los usuarios que usan el paquete de proveedor de recursos personalizado de IAM OIDC descargarán CA Thumbprints como parte del flujo de trabajo de recursos personalizado. Sin embargo, el método `tls.connect` actual siempre establecerá `rejectUnauthorized: false`, lo que es un posible problema de seguridad. CDK debería seguir las mejores prácticas y establecer `rejectUnauthorized: true`. Sin embargo, esto podría ser un cambio radical para las aplicaciones CDK existentes y deberíamos solucionarlo con una marca de función. Tenga en cuenta que esto está marcado como un aviso de seguridad de baja gravedad porque la URL del emisor la proporcionan los usuarios de CDK que definen la aplicación CDK. Si insisten en conectarse a un proveedor de OIDC no autorizado, CDK no debería prohibirlo. Además, el bloque de código se ejecuta en un entorno Lambda que mitiga el ataque MITM. El parche está en proceso. Para mitigar este problema, actualice a CDK v2.177.0 (fecha de lanzamiento prevista: 22/02/2025). Una vez actualizado, los usuarios deben asegurarse de que la marca de función '@aws-cdk/aws-iam:oidcRejectUnauthorizedConnections' esté configurada como verdadera en `cdk.context.json` o `cdk.json`. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en TDuckCloud tduck-platform (CVE-2025-0558)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2025
    Fecha de última actualización: 19/09/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en TDuckCloud tduck-platform hasta la versión 4.0. Esta vulnerabilidad afecta a la función QueryProThemeRequest del archivo src/main/java/com/tduck/cloud/form/request/QueryProThemeRequest.java. La manipulación del argumento color provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó primeramente con el proveedor sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Vite (CVE-2025-24010)
    Severidad: MEDIA
    Fecha de publicación: 20/01/2025
    Fecha de última actualización: 19/09/2025
    Vite es una herramienta de interfaz framework para JavaScript. Vite permitía que cualquier sitio web enviara solicitudes al servidor de desarrollo y leyera la respuesta debido a la configuración CORS predeterminada y la falta de validación en el encabezado Origin para las conexiones WebSocket. Esta vulnerabilidad se solucionó en 6.0.9, 5.4.12 y 4.5.6.
  • Vulnerabilidad en Fedora Repository 3.8.1 (CVE-2025-23011)
    Severidad: ALTA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 19/09/2025
    Fedora Repository 3.8.1 permite Path Traversal al extraer archivos cargados ("Zip Slip"). Un atacante remoto autenticado puede cargar un archivo manipulado especial que extraerá un archivo JSP arbitrario a una ubicación que se puede ejecutar mediante una solicitud GET no autenticada. El repositorio de Fedora 3.8.1 se lanzó el 11 de junio de 2015 y ya no se mantiene. Migre a una versión compatible actualmente (6.5.1 a partir del 23 de enero de 2025).
  • Vulnerabilidad en Coolify (CVE-2025-22605)
    Severidad: ALTA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. A partir de la versión 4.0.0-beta.18 y anteriores a la 4.0.0-beta.253, una vulnerabilidad en la ejecución de comandos en servidores remotos permite a un usuario autenticado ejecutar código arbitrario en el contenedor local de Coolify, obteniendo acceso a datos y claves privadas o tokens de otros usuarios/equipos. La capacidad de inyectar comandos maliciosos en el contenedor de Coolify brinda a los atacantes autenticados la capacidad de recuperar y controlar completamente los datos y la disponibilidad del software. Las instancias de Coolify alojadas de forma centralizada (registro abierto y/o varios equipos con usuarios potencialmente no confiables) corren un riesgo especial, ya que cualquier usuario puede filtrar datos confidenciales de todos los usuarios y servidores conectados. Además, los atacantes pueden modificar el software en ejecución, lo que podría implementar imágenes maliciosas en nodos remotos o, en general, cambiar su comportamiento. La versión 4.0.0-beta.253 corrige este problema.
  • Vulnerabilidad en Coolify (CVE-2025-22606)
    Severidad: ALTA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. En la versión 4.0.0-beta.358 y posiblemente versiones anteriores, al crear o actualizar un "proyecto", es posible inyectar comandos de shell arbitrarios modificando el nombre del proyecto. Si un nombre incluye caracteres sin escape, como comillas simples (`'`), se sale de la estructura de comandos prevista, lo que permite a los atacantes ejecutar comandos arbitrarios en el host sistema. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en el servidor host, lo que podría provocar un compromiso total del sistema; crear, modificar o eliminar archivos confidenciales del sistema; y escalar privilegios dependiendo de los permisos del proceso ejecutado. Los atacantes con acceso a las funciones de administración de proyectos podrían explotar esta falla para obtener control no autorizado sobre el entorno del host. La versión 4.0.0-beta.359 corrige este problema.
  • Vulnerabilidad en Coolify (CVE-2025-22607)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. Antes de la versión 4.0.0-beta.361, la autorización faltante permitía a cualquier usuario autenticado obtener la página de detalles de cualquier configuración de GitHub/GitLab en una instancia de Coolify con solo conocer el UUID del modelo. Esto expone el "ID del cliente", el "secreto del cliente" y el "secreto del webhook". La versión 4.0.0-beta.361 corrige este problema.
  • Vulnerabilidad en Coolify (CVE-2025-22608)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. Antes de la versión 4.0.0-beta.361, la falta de autorización permitía a cualquier usuario autenticado revocar cualquier invitación de equipo en una instancia de Coolify proporcionando únicamente una identificación predecible y creciente, lo que resultaba en un ataque de denegación de servicio (DOS). La versión 4.0.0-beta.361 soluciona el problema.
  • Vulnerabilidad en Coolify (CVE-2025-22609)
    Severidad: CRÍTICA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. Antes de la versión 4.0.0-beta.361, la falta de autorización permitía a cualquier usuario autenticado adjuntar cualquier clave privada existente en una instancia de Coolify a su propio servidor. Si la configuración del servidor de IP/dominio, puerto (probablemente 22) y usuario (superusuario) coincide con la configuración del servidor de la víctima, entonces el atacante puede usar la función `Terminal` y ejecutar comandos arbitrarios en el servidor de la víctima. La versión 4.0.0-beta.361 soluciona el problema.
  • Vulnerabilidad en Coolify (CVE-2025-22610)
    Severidad: MEDIA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. Antes de la versión 4.0.0-beta.361, la falta de autorización permitía a cualquier usuario autenticado obtener la configuración global de OAuth de la instancia de Coolify. Esto expone el "ID de cliente" y el "secreto de cliente" de cada proveedor de OAuth personalizado. El atacante también puede modificar la configuración global de OAuth. La versión 4.0.0-beta.361 soluciona el problema.
  • Vulnerabilidad en Coolify (CVE-2025-22611)
    Severidad: CRÍTICA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. Antes de la versión 4.0.0-beta.361, la falta de autorización permite que cualquier usuario autenticado escale sus privilegios o los de cualquier otro miembro del equipo a cualquier rol, incluida el rol de propietario. También puede expulsar a todos los demás miembros del equipo, incluida administradores y propietarios. Esto permite al atacante acceder a la función `Terminal` y ejecutar comandos remotos. La versión 4.0.0-beta.361 soluciona el problema.
  • Vulnerabilidad en Coolify (CVE-2025-22612)
    Severidad: CRÍTICA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. Antes de la versión 4.0.0-beta.374, la falta de autorización permitía a un usuario autenticado recuperar cualquier clave privada existente en una instancia de Coolify en texto plano. Si la configuración del servidor de IP/dominio, puerto (probablemente 22) y usuario (superusuario) coincide con la configuración del servidor de la víctima, entonces el atacante puede ejecutar comandos arbitrarios en el servidor remoto. La versión 4.0.0-beta.374 soluciona el problema.
  • Vulnerabilidad en Coolify (CVE-2025-24025)
    Severidad: BAJA
    Fecha de publicación: 24/01/2025
    Fecha de última actualización: 19/09/2025
    Coolify es una herramienta de código abierto y autoalojable para administrar servidores, aplicaciones y bases de datos. Antes de la versión 4.0.0-beta.380, la página de etiquetas permite a los usuarios buscar etiquetas. Si la búsqueda no devuelve ningún resultado, la consulta se refleja en el modal de error, lo que genera cross-site scripting. La versión 4.0.0-beta.380 soluciona el problema.
  • Vulnerabilidad en Four-Faith F3x36 router (CVE-2024-9644)
    Severidad: CRÍTICA
    Fecha de publicación: 04/02/2025
    Fecha de última actualización: 19/09/2025
    Four-Faith F3x36 router que utiliza el firmware v2.0.0 es vulnerable a una vulnerabilidad de omisión de autenticación en el servidor web administrativo. La autenticación no se aplica en algunas funciones administrativas cuando se utiliza "bapply.cgi" endpoint en lugar del "apply.cgiendpointnt normal. Un usuario remoto y no autenticado puede utilizar esta vulnerabilidad para modificar la configuración o encadenarla con vulnerabilidades autenticadas existentes.
  • Vulnerabilidad en Sylius v2.0.2 (CVE-2024-57610)
    Severidad: ALTA
    Fecha de publicación: 06/02/2025
    Fecha de última actualización: 19/09/2025
    Un problema de limitación de velocidad en Sylius v2.0.2 permite a un atacante remoto realizar ataques de fuerza bruta sin restricciones en cuentas de usuario, lo que aumenta significativamente el riesgo de comprometer la cuenta y denegar el servicio para usuarios legítimos.
  • Vulnerabilidad en copyparty (CVE-2025-27145)
    Severidad: BAJA
    Fecha de publicación: 25/02/2025
    Fecha de última actualización: 19/09/2025
    copyparty, un servidor de archivos portátil, tiene una vulnerabilidad de Cross-Site Scripting basada en DOM en versiones anteriores a la 1.16.15. La vulnerabilidad se considera de bajo riesgo. Al entregarle a alguien un archivo con un nombre malicioso y luego engañarlo para que lo arrastre a la interfaz web de copyparty, un atacante podría ejecutar javascript arbitrario con los mismos privilegios que ese usuario. Por ejemplo, esto podría dar acceso de lectura no deseado a archivos propiedad de ese usuario. El error se activa con la acción de arrastrar y soltar en sí; no es necesario iniciar realmente la carga. El archivo debe estar vacío (cero bytes). Tenga en cuenta que, como servidor web de propósito general, es posible cargar intencionalmente archivos HTML con javascript arbitrario en las etiquetas `
  • Vulnerabilidad en File Station 5 (CVE-2024-48864)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2025
    Fecha de última actualización: 19/09/2025
    Se ha informado de una vulnerabilidad que afecta a File Station 5 y que puede ser accesible a terceros. Si se explota, la vulnerabilidad podría permitir a atacantes remotos leer o escribir archivos o directorios. Ya hemos corregido la vulnerabilidad en las siguientes versiones: File Station 5 5.5.6.4741 y posteriores
  • Vulnerabilidad en AWS Cloud Development Kit (CVE-2025-2598)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2025
    Fecha de última actualización: 19/09/2025
    Cuando se utiliza la interfaz de línea de comandos (CLI) de AWS CDK de AWS Cloud Development Kit (AWS CDK) con un complemento de credenciales que devuelve una propiedad de expiración con las credenciales de AWS recuperadas, estas se imprimen en la salida de la consola. Para mitigar este problema, los usuarios deben actualizar a la versión 2.178.2 o posterior y asegurarse de que cualquier código bifurcado o derivado esté parcheado para incorporar las nuevas correcciones.
  • Vulnerabilidad en AMZN (CVE-2025-2885)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 19/09/2025
    La falta de validación del número de versión de los metadatos root podría permitir que un actor proporcione al cliente un número de versión arbitrario en lugar de la versión prevista en el archivo de metadatos raíz, alterando así la versión obtenida por el cliente. Los usuarios deben actualizar a la versión 0.20.0 o posterior y asegurarse de que cualquier código derivado o bifurcado esté parcheado para incorporar las nuevas correcciones.
  • Vulnerabilidad en AMZN (CVE-2025-2886)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 19/09/2025
    La falta de validación de la delegación final hace que el cliente continúe buscando en la lista de delegaciones definidas, incluso después de buscar una delegación final. Esto podría provocar que el cliente obtenga un destino de una fuente incorrecta, alterando su contenido. Los usuarios deben actualizar a la versión 0.20.0 o posterior y asegurarse de que cualquier código bifurcado o derivado esté parcheado para incorporar las nuevas correcciones.
  • Vulnerabilidad en AMZN (CVE-2025-2887)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 19/09/2025
    Durante la reversión de un objetivo, el cliente no detecta la reversión de los objetivos delegados. Esto podría provocar que el cliente obtenga un objetivo de una fuente incorrecta, alterando su contenido. Los usuarios deben actualizar a la versión 0.20.0 o posterior y asegurarse de que cualquier código derivado o bifurcado esté parcheado para incorporar las nuevas correcciones.
  • Vulnerabilidad en AMZN (CVE-2025-2888)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 19/09/2025
    Durante la reversión de una instantánea, el cliente almacena incorrectamente en caché los metadatos de la marca de tiempo. Si el cliente revisa la caché al intentar realizar la siguiente actualización, la validación de la marca de tiempo fallará, impidiendo la siguiente actualización hasta que se borre la caché. Los usuarios deben actualizar a la versión 0.20.0 o posterior y asegurarse de que cualquier código derivado o bifurcado esté parcheado para incorporar las nuevas correcciones.
  • Vulnerabilidad en ManageWiki (CVE-2025-32956)
    Severidad: ALTA
    Fecha de publicación: 21/04/2025
    Fecha de última actualización: 19/09/2025
    ManageWiki es una extensión de MediaWiki que permite a los usuarios administrar wikis. Las versiones anteriores a el commit f504ed8 son vulnerables a la inyección de SQL al renombrar un espacio de nombres en Special:ManageWiki/namespaces al usar un prefijo de página (nombre del espacio de nombres, que corresponde al espacio de nombres actual que se está renombrando) con un payload de inyección. Este problema se ha corregido en el commit f504ed8. Un workaround para esta vulnerabilidad consiste en configurar `$wgManageWiki['namespaces'] = false;`.
  • Vulnerabilidad en ManageWiki (CVE-2025-32964)
    Severidad: MEDIA
    Fecha de publicación: 22/04/2025
    Fecha de última actualización: 19/09/2025
    ManageWiki es una extensión de MediaWiki que permite a los usuarios administrar wikis. Antes de la confirmación 00bebea, al habilitar una extensión conflictiva, una extensión restringida se deshabilitaba automáticamente, incluso si el usuario no tenía el permiso restringido de ManageWiki. Este problema se ha corregido en la confirmación 00bebea. Un workaround consiste en asegurar que las extensiones que requieren permisos específicos en `$wgManageWikiExtensions` también requieran los mismos permisos para administrar las extensiones conflictivas.
  • Vulnerabilidad en ManageWiki (CVE-2025-43861)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2025
    Fecha de última actualización: 19/09/2025
    ManageWiki es una extensión de MediaWiki que permite a los usuarios administrar wikis. Antes del commit 2f177dc, ManageWiki era vulnerable a XSS reflejado o almacenado en el diálogo de revisión. Un atacante con sesión iniciada debe modificar un campo de formulario para incluir una carga maliciosa. Si ese mismo usuario abre el diálogo "Revisar cambios", la carga se procesará y ejecutará en el contexto de su propia sesión. Este problema se ha corregido en el commit 2f177dc.
  • Vulnerabilidad en iwasm de WebAssembly Micro Runtime (CVE-2025-43853)
    Severidad: ALTA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 19/09/2025
    El paquete iwasm de WebAssembly Micro Runtime (WAMR) es el binario ejecutable compilado con WAMR VMcore, compatible con la Interfaz del Sistema WebAssembly (WASI) y la interfaz de línea de comandos. Cualquier usuario de WAMR (hasta la versión 2.2.0 incluida) o compilado con libc-uvwasi en Windows se ve afectado por una vulnerabilidad de enlace simbólico. En WAMR en Windows, al crear un enlace simbólico que apunte fuera del directorio preabierto y abrirlo posteriormente con el indicador de creación, se creará un archivo en el host fuera del entorno de pruebas. Si el enlace simbólico apunta a un archivo del host existente, también es posible abrirlo y leer su contenido. La versión 2.3.0 soluciona el problema.
  • Vulnerabilidad en Horilla (CVE-2025-47789)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2025
    Fecha de última actualización: 19/09/2025
    Horilla es un sistema de gestión de recursos humanos (HRMS) gratuito y de código abierto. En versiones anteriores a la 1.3, un atacante puede manipular una URL de Horilla que haga referencia a un dominio externo. Al hacer clic e iniciar sesión, el usuario es redirigido a un dominio externo. Esto permite la redirección a cualquier sitio web, incluyendo dominios de phishing o maliciosos, que pueden utilizarse para suplantar la identidad de Horilla y engañar a los usuarios. El commit 1c72404df6888bb23af73c767fdaee5e6679ebd6 corrige el problema.
  • Vulnerabilidad en Flask-AppBuilder (CVE-2025-32962)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 19/09/2025
    Flask-AppBuilder es un framework de desarrollo de aplicaciones basado en Flask. Las versiones anteriores a la 4.6.2 permitían que un agente malicioso no autenticado realizara una redirección abierta manipulando el encabezado Host en las solicitudes HTTP. Flask-AppBuilder 4.6.2 introdujo la variable de configuración `FAB_SAFE_REDIRECT_HOSTS`, que permite a los administradores definir explícitamente qué dominios se consideran seguros para la redirección. Como workaround, utilice un proxy inverso para aplicar encabezados de host de confianza.
  • Vulnerabilidad en Nextcloud Server (CVE-2025-47791)
    Severidad: MEDIA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 19/09/2025
    Nextcloud Server es un sistema de nube personal autoalojado. En Nextcloud Server anteriores a las versiones 28.0.13, 29.0.10 y 30.0.3, y en Nextcloud Enterprise Server anteriores a las versiones 28.0.13, 29.0.10 y 30.0.3, un endpoint no utilizado para verificar el destinatario de un recurso compartido no estaba protegido correctamente, lo que permitía redirigir las solicitudes a otro servidor. Este punto final se eliminó en Nextcloud Server 28.0.13, 29.0.10 y 30.0.3, y en Nextcloud Enterprise Server 28.0.13, 29.0.10 y 30.0.3. No se conocen soluciones alternativas.
  • Vulnerabilidad en Samlify (CVE-2025-47949)
    Severidad: CRÍTICA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 19/09/2025
    Samlify es una librería de Node.js para el inicio de sesión único SAML. Se detectó un ataque de encapsulamiento de firma en Samlify antes de la versión 2.10.0, que permitía a un atacante falsificar una respuesta SAML para autenticarse como cualquier usuario. Un atacante necesitaría un documento XML firmado por el proveedor de identidad. La versión 2.10.0 soluciona el problema.
  • Vulnerabilidad en containerd v2.1.0 (CVE-2025-47290)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 19/09/2025
    containerd es un entorno de ejecución de contenedores. Se detectó una vulnerabilidad de tiempo de verificación a tiempo de uso (TOCTOU) en containerd v2.1.0. Al descomprimir una imagen durante una extracción de imágenes, imágenes de contenedor especialmente manipuladas podían modificar arbitrariamente el sistema de archivos del host. La única versión afectada de containerd es la 2.1.0. Las demás versiones no se ven afectadas. Este error se ha corregido en containerd 2.1.1. Los usuarios deben actualizar a esta versión para resolver el problema. Como workaround, asegúrese de que solo se utilicen imágenes de confianza y de que solo los usuarios de confianza tengan permisos para importar imágenes.
  • Vulnerabilidad en containerd (CVE-2025-47291)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2025
    Fecha de última actualización: 19/09/2025
    containerd es un entorno de ejecución de contenedores de código abierto. Se detectó un error en la implementación de CRI de containerd: a partir de la versión 2.0.1 y anteriores a la 2.0.5, containerd no coloca los contenedores con espacio de nombre de usuario en la jerarquía de grupos de control de Kubernetes, por lo que no se respetan algunos límites de Kubernetes. Esto puede provocar una denegación de servicio del nodo de Kubernetes. Este error se ha corregido en containerd 2.0.5+ y 2.1.0+. Los usuarios deben actualizar a estas versiones para resolver el problema. Como workaround, deshabilite temporalmente los pods con espacio de nombre de usuario en Kubernetes.
  • Vulnerabilidad en Thunderbird (CVE-2025-5262)
    Severidad: ALTA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 19/09/2025
    Podría haberse producido una doble liberación en `vpx_codec_enc_init_multi` tras un error de asignación al inicializar el codificador para WebRTC. Esto podría haber causado corrupción de memoria y un bloqueo potencialmente explotable. Esta vulnerabilidad afecta a Thunderbird (versión anterior a la 139) y Thunderbird (versión anterior a la 128.11).
  • Vulnerabilidad en aimhubio (CVE-2025-5321)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 19/09/2025
    Se detectó una vulnerabilidad crítica en aimhubio (hasta la versión 3.29.1). Esta vulnerabilidad afecta a la función RestrictedPythonQuery del archivo /aim/storage/query.py del componente run_view Object Handler. La manipulación del argumento "Query" provoca un problema de la sandbox. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en Registrator (CVE-2025-52480)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 19/09/2025
    Registrator es una aplicación de GitHub que automatiza la creación de solicitudes de extracción de registro para paquetes de Julia en el registro general. Antes de la versión 1.9.5, si la URL del clon devuelta por GitHub era maliciosa (o podía inyectarse mediante vulnerabilidades de origen), era posible inyectar argumentos en la función `gettreesha()`. Esto podría provocar una posible ejecución remota de código. Los usuarios deben actualizar inmediatamente a la versión 1.9.5 para recibir un parche. Todas las versiones anteriores son vulnerables. No se conocen soluciones alternativas.
  • Vulnerabilidad en Registrator (CVE-2025-52483)
    Severidad: ALTA
    Fecha de publicación: 25/06/2025
    Fecha de última actualización: 19/09/2025
    Registrator es una aplicación de GitHub que automatiza la creación de solicitudes de extracción de registro para paquetes de Julia en el registro general. Antes de la versión 1.9.5, si la URL de clonación devuelta por GitHub era maliciosa (o podía inyectarse mediante vulnerabilidades de origen), se podía inyectar un script de shell en la función `withpasswd`. Alternativamente, se puede inyectar un argumento en la función `gettreesha`. Cualquiera de estas opciones puede provocar una posible RCE. Los usuarios deben actualizar inmediatamente a la versión 1.9.5 para obtener una solución. Todas las versiones anteriores son vulnerables. No se conocen soluciones alternativas.
  • Vulnerabilidad en NVIDIA Megatron-LM (CVE-2025-23305)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 19/09/2025
    NVIDIA Megatron-LM para todas las plataformas contiene una vulnerabilidad en el componente de herramientas, donde un atacante podría explotar un problema de inyección de código. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, la escalada de privilegios, la divulgación de información y la manipulación de datos.
  • Vulnerabilidad en NVIDIA Megatron-LM (CVE-2025-23306)
    Severidad: ALTA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 19/09/2025
    NVIDIA Megatron-LM para todas las plataformas contiene una vulnerabilidad en el componente megatron/training/arguments.py que permite a un atacante causar un problema de inyección de código al proporcionar una entrada maliciosa. Una explotación exitosa de esta vulnerabilidad puede provocar la ejecución de código, la escalada de privilegios, la divulgación de información y la manipulación de datos.
  • Vulnerabilidad en Umbraco CMS (CVE-2012-10054)
    Severidad: CRÍTICA
    Fecha de publicación: 13/08/2025
    Fecha de última actualización: 19/09/2025
    Las versiones de Umbraco CMS anteriores a la 4.7.1 son vulnerables a la ejecución remota de código no autenticado a través del endpoint SOAP codeEditorSave.asmx, lo que expone una operación SaveDLRScript que permite la carga de archivos arbitrarios sin autenticación. Al explotar una vulnerabilidad de path traversal en el parámetro fileName, los atacantes pueden escribir scripts ASPX maliciosos directamente en el directorio web /umbraco/ y ejecutarlos remotamente.
  • Vulnerabilidad en Firefox (CVE-2025-8041)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 19/09/2025
    En la barra de direcciones, Firefox para Android truncaba la visualización de las URL desde el final en lugar de priorizar el origen. Esta vulnerabilidad afecta a Firefox anterior a la versión 141.
  • Vulnerabilidad en Firefox (CVE-2025-8042)
    Severidad: CRÍTICA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 19/09/2025
    Firefox para Android permitía un iframe de la sandbox sin el atributo `allow-downloads` para iniciar descargas. Esta vulnerabilidad afecta a Firefox anterior a la versión 141.
  • Vulnerabilidad en Coolify (CVE-2025-34157)
    Severidad: CRÍTICA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 19/09/2025
    Las versiones de Coolify anteriores a la v4.0.0-beta.420.6 son vulnerables a un ataque de Cross Site Scripting (XSS) almacenado durante el flujo de trabajo de creación de proyectos. Un usuario autenticado con privilegios bajos puede manipular un proyecto con un nombre malicioso que contenga JavaScript incrustado. Cuando un administrador intenta eliminar el proyecto o su recurso asociado, la payload se ejecuta en el contexto del navegador del administrador. Esto compromete por completo la instancia de Coolify, incluyendo el robo de tokens de API, cookies de sesión y acceso a sesiones de terminal basadas en WebSockets en servidores administrados.
  • Vulnerabilidad en Coolify (CVE-2025-34159)
    Severidad: CRÍTICA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 19/09/2025
    Las versiones de Coolify anteriores a la v4.0.0-beta.420.6 son vulnerables a una vulnerabilidad de ejecución remota de código en el flujo de trabajo de implementación de aplicaciones. La plataforma permite a usuarios autenticados, con privilegios de miembro de bajo nivel, inyectar directivas arbitrarias de Docker Compose durante la creación del proyecto. Al manipular una definición de servicio maliciosa que monta el sistema de archivos raíz del host, un atacante puede obtener acceso root completo al servidor subyacente.
  • Vulnerabilidad en Coolify (CVE-2025-34161)
    Severidad: CRÍTICA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 19/09/2025
    Las versiones de Coolify anteriores a la v4.0.0-beta.420.7 son vulnerables a una vulnerabilidad de ejecución remota de código en el flujo de trabajo de implementación del proyecto. La plataforma permite a usuarios autenticados, con privilegios de miembro de bajo nivel, inyectar comandos de shell arbitrarios a través del campo Repositorio de Git durante la creación del proyecto. Al enviar una cadena de repositorio manipulada con sintaxis de inyección de comandos, un atacante puede ejecutar comandos arbitrarios en el sistema host subyacente, lo que resulta en una vulnerabilidad completa del servidor.