Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-50139)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Corregir error de desplazamiento fuera de los límites Corrige un error de desplazamiento fuera de los límites informado por UBSAN al ejecutar una máquina virtual con un kernel de host habilitado para MTE. UBSAN: desplazamiento fuera de los límites en arch/arm64/kvm/sys_regs.c:1988:14 el exponente de desplazamiento 33 es demasiado grande para el tipo de 32 bits 'int' CPU: 26 UID: 0 PID: 7629 Comm: qemu-kvm No contaminado 6.12.0-rc2 #34 Nombre del hardware: IEI NF5280R7/Mitchell MB, BIOS 00.00. 2024-10-12 09:28:54 14/10/2024 Seguimiento de llamadas: dump_backtrace+0xa0/0x128 show_stack+0x20/0x38 dump_stack_lvl+0x74/0x90 dump_stack+0x18/0x28 __ubsan_handle_shift_out_of_bounds+0xf8/0x1e0 reset_clidr+0x10c/0x1c8 kvm_reset_sys_regs+0x50/0x1c8 kvm_reset_vcpu+0xec/0x2b0 __kvm_vcpu_set_target+0x84/0x158 kvm_vcpu_set_target+0x138/0x168 kvm_arch_vcpu_ioctl_vcpu_init+0x40/0x2b0 kvm_arch_vcpu_ioctl+0x28c/0x4b8 kvm_vcpu_ioctl+0x4bc/0x7a8 __arm64_sys_ioctl+0xb4/0x100 invocar_llamada_al_sistema+0x70/0x100 el0_svc_common.constprop.0+0x48/0xf0 do_el0_svc+0x24/0x38 el0_svc+0x3c/0x158 el0t_64_sync_handler+0x120/0x130 el0t_64_sync+0x194/0x198
-
Vulnerabilidad en kernel de Linux (CVE-2024-50140)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/core: Deshabilitar la asignación de páginas en task_tick_mm_cid() Con KASAN y PREEMPT_RT habilitados, llamar a task_work_add() en task_tick_mm_cid() puede causar el siguiente splat. [ 63.696416] ERROR: función inactiva llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:48 [ 63.696416] in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 610, name: modprobe [ 63.696416] preempt_count: 10001, esperado: 0 [ 63.696416] Profundidad de anidación de RCU: 1, esperado: 1 Este problema es causado por el siguiente seguimiento de llamada. sched_tick() [ adquirir rq->__lock ] -> task_tick_mm_cid() -> task_work_add() -> __kasan_record_aux_stack() -> kasan_save_stack() -> stack_depot_save_flags() -> alloc_pages_mpol_noprof() -> __alloc_pages_noprof() -> get_page_from_freelist() -> rmqueue() -> rmqueue_pcplist() -> __rmqueue_pcplist() -> rmqueue_bulk() -> rt_spin_lock() El bloqueo rq es un raw_spinlock_t. No podemos dormir mientras lo mantenemos. Es decir, no podemos llamar a alloc_pages() en stack_depot_save_flags(). La función task_tick_mm_cid() con su llamada task_work_add() fue introducida por el commit 223baf9d17f2 ("sched: Fix performance regression presented by mm_cid") en el kernel v6.4. Afortunadamente, hay una variante kasan_record_aux_stack_noalloc() que llama a stack_depot_save_flags() pero no le permite asignar nuevas páginas. Para permitir que task_tick_mm_cid() use task_work sin asignación de páginas, se agrega un nuevo indicador TWAF_NO_ALLOC para habilitar la llamada a kasan_record_aux_stack_noalloc() en lugar de kasan_record_aux_stack() si está configurado. La función task_tick_mm_cid() se modifica para agregar este nuevo indicador. La posible desventaja es la falta de seguimiento de pila en un informe KASAN debido a la nueva asignación de página requerida cuando se llama a task_work_add_noallloc(), lo que debería ser poco común.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50141)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: PRM: Buscar bloque EFI_MEMORY_RUNTIME para el controlador PRM y el contexto PRMT necesita encontrar el tipo correcto de bloque para traducir la asignación PA-VA para los servicios de tiempo de ejecución EFI. El problema surge porque PRMT encuentra un bloque de tipo EFI_CONVENTIONAL_MEMORY, que no es apropiado para los servicios de tiempo de ejecución como se describe en la Sección 2.2.2 (Servicios de tiempo de ejecución) de la Especificación UEFI [1]. Dado que el controlador PRM es un tipo de servicio de tiempo de ejecución, esto provoca una excepción cuando se llama al controlador PRM. [Error de firmware]: No se puede manejar la solicitud de paginación en el servicio de tiempo de ejecución de EFI ADVERTENCIA: CPU: 22 PID: 4330 en drivers/firmware/efi/runtime-wrappers.c:341 __efi_queue_work+0x11c/0x170 Rastreo de llamadas: deje que PRMT encuentre un bloque con EFI_MEMORY_RUNTIME para el controlador PRM y el contexto PRM. Si no se encuentra ningún bloque adecuado, se imprimirá un mensaje de advertencia, pero el procedimiento continúa para administrar el siguiente controlador PRM. Sin embargo, si el controlador PRM se llama realmente sin la asignación adecuada, se produciría un error durante el manejo de errores. Al utilizar los tipos de memoria correctos para los servicios de tiempo de ejecución, asegúrese de que el controlador PRM y el contexto estén correctamente mapeados en el espacio de direcciones virtuales durante el tiempo de ejecución, lo que evita el error de solicitud de paginación. El problema es que el controlador PRM solo puede usar la memoria que el firmware ha reasignado para el tiempo de ejecución, por lo que la región debe tener el atributo EFI_MEMORY_RUNTIME. [ rjw: Tema y ediciones del registro de cambios ]
-
Vulnerabilidad en kernel de Linux (CVE-2024-50142)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: validar el prefijo de la nueva SA usando la familia de SA cuando sel.family no está configurado Esto expande la validación introducida en el commit 07bf7908950a ("xfrm: validar las longitudes de prefijo de dirección en el selector xfrm"). syzbot creó una SA con usersa.sel.family = AF_UNSPEC usersa.sel.prefixlen_s = 128 usersa.family = AF_INET Debido al selector AF_UNSPEC, verificar_newsa_info no pone límites en prefixlen_{s,d}. Pero luego copy_from_user_state establece x->sel.family en usersa.family (AF_INET). Realice la misma conversión en verificar_newsa_info antes de validar prefixlen_{s,d}, ya que así es como se usará prefixlen más adelante.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50151)
Severidad: ALTA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corregir OOB al crear una solicitud SMB2_IOCTL Al usar cifrado, ya sea aplicado por el servidor o al usar la opción de montaje 'seal', el cliente comprimirá todos los buffers de solicitud compuestos para el cifrado en un solo iov en smb2_set_next_command(). SMB2_ioctl_init() asigna un pequeño búfer (448 bytes) para contener la solicitud SMB2_IOCTL en el primer iov, y si el usuario pasa un búfer de entrada que es mayor a 328 bytes, smb2_set_next_command() terminará escribiendo el final de @rqst->iov[0].iov_base como se muestra a continuación: mount.cifs //srv/share /mnt -o ...,seal ln -s $(perl -e "print('a')for 1..1024") /mnt/link ERROR: KASAN: slab-out-of-bounds en smb2_set_next_command.cold+0x1d6/0x24c [cifs] Escritura de tamaño 4116 en la dirección ffff8881148fcab8 por tarea ln/859 CPU: 1 UID: 0 PID: 859 Comm: ln No contaminado 6.12.0-rc3 #1 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.3-2.fc40 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x5d/0x80 ? smb2_set_next_command.cold+0x1d6/0x24c [cifs] print_report+0x156/0x4d9 ? smb2_set_next_command.cold+0x1d6/0x24c [cifs] ? __virt_addr_valid+0x145/0x310 ? __phys_addr+0x46/0x90 ? vfs_symlink+0x1a1/0x2c0 ? __pfx_smb2_compound_op+0x10/0x10 [cifs] ? kmem_cache_free+0x118/0x3e0 ? cifs_get_writable_path+0xeb/0x1a0 [cifs] ? smb2_get_reparse_inode+0x423/0x540 [cifs] ? __pfx_smb2_get_reparse_inode+0x10/0x10 [cifs] ? rcu_is_watching+0x20/0x50 ? __kmalloc_noprof+0x37c/0x480 ? smb2_create_reparse_symlink+0x257/0x490 [cifs] ? __pfx_smb2_create_reparse_symlink+0x10/0x10 [cifs] ? __pfx_smb2_create_reparse_symlink+0x10/0x10 [cifs] ? __buscar_bloqueo_mantenido+0x8a/0xa0 ? __hlock_class+0x32/0xb0 ? __ruta_de_compilación_desde_dentry_prefijo_opcional+0x19d/0x2e0 [cifs] ? __pfx_make_vfsuid+0x10/0x10 ? __pfx_cifs_symlink+0x10/0x10 [cifs] ? make_vfsgid+0x6b/0xc0 ? permiso_genérico+0x96/0x2d0 vfs_symlink+0x1a1/0x2c0 do_symlinkat+0x108/0x1c0 ? __pfx_do_symlinkat+0x10/0x10 ? strncpy_from_user+0xaa/0x160 __x64_sys_symlinkat+0xb9/0xf0 do_syscall_64+0xbb/0x1d0 entrada_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f08d75c13bb
-
Vulnerabilidad en kernel de Linux (CVE-2024-50155)
Severidad: ALTA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netdevsim: use cond_resched() en nsim_dev_trap_report_work() Todavía veo muchos informes de syzbot que insinúan que syzbot podría engañar a nsim_dev_trap_report_work() con cientos de puertos [1] Usemos cond_resched() y system_unbound_wq en lugar de system_wq implícito. [1] INFORMACIÓN: tarea syz-executor:20633 bloqueada durante más de 143 segundos. No contaminada 6.12.0-rc2-syzkaller-00205-g1d227fcc7222 #0 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" deshabilita este mensaje. tarea:syz-executor estado:D pila:25856 pid:20633 tgid:20633 ppid:1 indicadores:0x00004006 ... Seguimiento NMI para CPU 1 CPU: 1 UID: 0 PID: 16760 Comm: kworker/1:0 No contaminado 6.12.0-rc2-syzkaller-00205-g1d227fcc7222 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Cola de trabajo: eventos nsim_dev_trap_report_work RIP: 0010:__sanitizer_cov_trace_pc+0x0/0x70 kernel/kcov.c:210 Código: 89 fb e8 23 00 00 00 48 8b 3d 04 fb 9c 0c 48 89 de 5b e9 c3 c7 5d 00 0f 1f 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 0f 1e fa 48 8b 04 24 65 48 8b 0c 25 c0 d7 03 00 65 8b 15 60 f0 RSP: 0018:ffffc90000a187e8 EFLAGS: 00000246 RAX: 00000000000000100 RBX: ffffc90000a188e0 RCX: ffff888027d3bc00 RDX: ffff888027d3bc00 RSI: 0000000000000000 RDI: 0000000000000000 RBP: ffff88804a2e6000 R08: ffffffff8a4bc495 R09: ffffffff89da3577 R10: 0000000000000004 R11: ffffffff8a4bc2b0 R12: dffffc0000000000 R13: ffff88806573b503 R14: dffffc0000000000 R15: ffff8880663cca00 FS: 0000000000000000(0000) GS:ffff8880b8700000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fc90a747f98 CR3: 000000000e734000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 000000000000002b DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __local_bh_enable_ip+0x1bb/0x200 kernel/softirq.c:382 spin_unlock_bh include/linux/spinlock.h:396 [en línea] nsim_dev_trap_report drivers/net/netdevsim/dev.c:820 [en línea] nsim_dev_trap_report_work+0x75d/0xaa0 drivers/net/netdevsim/dev.c:850 process_one_work kernel/workqueue.c:3229 [en línea] process_scheduled_works+0xa63/0x1850 kernel/workqueue.c:3310 subproceso de trabajo+0x870/0xd30 kernel/workqueue.c:3391 subproceso de trabajo+0x2f0/0x390 kernel/kthread.c:389 ret_de_la_bifurcación+0x4b/0x80 arch/x86/kernel/process.c:147 ret_de_la_bifurcación_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244
-
Vulnerabilidad en kernel de Linux (CVE-2024-50158)
Severidad: ALTA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: Se ha corregido la comprobación fuera de los límites. El controlador exporta estadísticas de ritmo solo en adaptadores GenP5 y P7. Pero al analizar las estadísticas de ritmo, el controlador tiene una comprobación para "rdev->dbr_pacing". Esto provocó un seguimiento cuando KASAN está habilitado. ERROR: KASAN: slab-out-of-bounds en bnxt_re_get_hw_stats+0x2b6a/0x2e00 [bnxt_re] Escritura de tamaño 8 en la dirección ffff8885942a6340 por la tarea modprobe/4809
-
Vulnerabilidad en kernel de Linux (CVE-2024-50162)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: devmap: proporcionar rxq después de la redirección rxq contiene un puntero al dispositivo desde donde se produjo la redirección. Actualmente, el programa BPF que se ejecutó después de una redirección a través de BPF_MAP_TYPE_DEVMAP* no lo tiene configurado. Esto es particularmente malo ya que se accede a ingress_ifindex, p. ej. SEC("xdp") int prog(struct xdp_md *pkt) { return bpf_redirect_map(&dev_redirect_map, 0, 0); } SEC("xdp/devmap") int prog_after_redirect(struct xdp_md *pkt) { bpf_printk("ifindex %i", pkt->ingress_ifindex); return XDP_PASS; } depende del acceso a rxq, por lo que un puntero NULL se desreferencia: <1>[ 574.475170] ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000000 <1>[ 574.475188] #PF: acceso de lectura del supervisor en modo núcleo <1>[ 574.475194] #PF: error_code(0x0000) - página no presente <6>[ 574.475199] PGD 0 P4D 0 <4>[ 574.475207] Oops: Oops: 0000 [#1] PREEMPT SMP NOPTI <4>[ 574.475217] CPU: 4 UID: 0 PID: 217 Comm: kworker/4:1 No contaminado 6.11.0-rc5-reduced-00859-g780801200300 #23 <4>[ 574.475226] Nombre del hardware: Intel(R) Client Systems NUC13ANHi7/NUC13ANBi7, BIOS ANRPL357.0026.2023.0314.1458 14/03/2023 <4>[ 574.475231] Cola de trabajo: mld mld_ifc_work <4>[ 574.475247] RIP: 0010:bpf_prog_5e13354d9cf5018a_prog_after_redirect+0x17/0x3c <4>[ 574.475257] Código: cc cc cc cc cc cc cc 80 00 00 00 cc cc cc cc cc cc cc cc f3 0f 1e fa 0f 1f 44 00 00 66 90 55 48 89 e5 f3 0f 1e fa 48 8b 57 20 <48> 8b 52 00 8b 92 e0 00 00 00 48 bf f8 a6 d5 c4 5d a0 ff ff be 0b <4>[ 574.475263] RSP: 0018:ffffa62440280c98 EFLAGS: 00010206 <4>[ 574.475269] RAX: ffffa62440280cd8 RBX: 00000000000000001 RCX: 0000000000000000 <4>[ 574.475274] RDX: 0000000000000000 RSI: ffffa62440549048 RDI: ffffa62440280ce0 <4>[ 574.475278] RBP: ffffa62440280c98 R08: 0000000000000002 R09: 0000000000000001 <4>[ 574.475281] R10: ffffa05dc8b98000 R11: ffffa05f577fca40 R12: ffffa05dcab24000 <4>[ 574.475285] R13: ffffa62440280ce0 R14: ffffa62440549048 R15: ffffa62440549000 <4>[ 574.475289] FS: 000000000000000(0000) GS:ffffa05f4f700000(0000) knlGS:0000000000000000 <4>[ 574.475294] CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 <4>[ 574.475298] CR2: 0000000000000000 CR3: 000000025522e000 CR4: 0000000000f50ef0 <4>[ 574.475303] PKRU: 55555554 <4>[ 574.475306] Rastreo de llamadas: <4>[ 574.475313] <4>[ 574.475318] ? __die+0x23/0x70 <4>[ 574.475329] ? page_fault_oops+0x180/0x4c0 <4>[ 574.475339] ? asm_exc_page_fault+0x26/0x30 <4>[ 574.475381] ? bpf_prog_5e13354d9cf5018a_prog_after_redirect+0x17/0x3c <4>[ 574.475386] bq_xmit_all+0x158/0x420 <4>[ 574.475397] __dev_flush+0x30/0x90 <4>[ 574.475407] veth_poll+0x216/0x250 [veth] <4>[ 574.475421] __napi_poll+0x28/0x1c0 <4>[ 574.475430] net_rx_action+0x32d/0x3a0 <4>[ 574.475441] selinux_ip_postroute+0x213/0x420 <4>[ 574.475491] ? nf_hook_slow+0x42/0xf0 <4>[ 574.475521] ip6_finish_output+0x194/0x300 <4>[ 574.475529] ? __pfx_ip6_finish_output+0x10/0x10 <4>[ 574.475538] mld_sendpack+0x17c/0x240 <4>[ 574.475548] mld_ifc_work+0x192/0x410 <4>[ 574.475557] proceso_uno_trabajo+0x15d/0x380 <4>[ 574.475566] subproceso_trabajador+0x29d/0x3a0 <4>[ 574.475573] ? __pfx_worker_thread+0x10/0x10 <4>[ 574.475580] ? __pfx_worker_thread+0x10/0x10 <4>[ 574.475587] kthread+0xcd/0x100 <4>[ 574.475597] ? __pfx_kthread+0x10/0x10 <4>[ 574.475606] ret_from_fork+0x31/0x50 <4>[ 574.475615] ? __pfx_kthread+0x10/0x10 <4>[ 574.475623] ret_from_fork_asm+0x1a/0x ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-50163)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Asegúrese de que los indicadores bpf_redirect internos y de UAPI no se superpongan El bpf_redirect_info se comparte entre las rutas de redireccionamiento de SKB y XDP, y las dos rutas usan los mismos valores de indicador numérico en el campo ri->flags (específicamente, BPF_F_BROADCAST == BPF_F_NEXTHOP). Esto significa que si se usa skb bpf_redirect_neigh() con un argumento params distinto de NULL y, posteriormente, se realiza una redirección de XDP usando la misma estructura bpf_redirect_info, la ruta de XDP se confundirá y terminará fallando, lo que syzbot logró activar. Con el bpf_redirect_info asignado a la pila, la estructura ya no se comparte entre las rutas de SKB y XDP, por lo que el bloqueo ya no ocurre. Sin embargo, el uso de diferentes rutas de código que utilizan valores de indicadores numerados de manera idéntica en el mismo campo de estructura sigue pareciendo un poco confuso, por lo que este parche soluciona el problema juntando las definiciones de indicadores y redefiniendo los tres indicadores en BPF_F_REDIRECT_INTERNAL para que no se superpongan con los indicadores utilizados para XDP. También agrega una comprobación BUILD_BUG_ON() para asegurarse de que la superposición no se vuelva a introducir por error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50165)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: preservar param->string al analizar las opciones de montaje. En bpf_parse_param(), mantenga intacto el valor de param->string para que pueda liberarse más tarde. De lo contrario, el área kmalloc a la que apunta param->string se filtrará como se muestra a continuación: objeto sin referencia 0xffff888118c46d20 (tamaño 8): comm "new_name", pid 12109, jiffies 4295580214 volcado hexadecimal (primeros 8 bytes): 61 6e 79 00 38 c9 5c 7e any.8.\~ backtrace (crc e1b7f876): [<00000000c6848ac7>] kmemleak_alloc+0x4b/0x80 [<00000000de9f7d00>] __kmalloc_node_track_caller_noprof+0x36e/0x4a0 [<000000003e29b886>] memdup_user+0x32/0xa0 [<0000000007248326>] strndup_user+0x46/0x60 [<0000000035b3dd29>] __x64_sys_fsconfig+0x368/0x3d0 [<0000000018657927>] x64_sys_call+0xff/0x9f0 [<00000000c0cabc95>] do_syscall_64+0x3b/0xc0 [<000000002f331597>] entrada_SYSCALL_64_after_hwframe+0x4b/0x53
-
Vulnerabilidad en kernel de Linux (CVE-2024-50166)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsl/fman: se ha corregido el manejo de refcount de dispositivos relacionados con fman En mac_probe() hay múltiples llamadas a of_find_device_by_node(), fman_bind() y fman_port_bind() que toman referencias a of_dev->dev. No todas las referencias tomadas por estas llamadas se liberan más tarde en la ruta de error en mac_probe() y en mac_remove(), lo que provoca fugas de referencias. Agregar referencias release.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50169)
Severidad: MEDIA
Fecha de publicación: 07/11/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock: Actualizar rx_bytes en read_skb() Asegúrese de que las llamadas a virtio_transport_inc_rx_pkt() y virtio_transport_dec_rx_pkt() estén equilibradas (es decir, virtio_vsock_sock::rx_bytes no mienta) después de vsock_transport::read_skb(). Mientras esté aquí, también informe al par que hemos liberado espacio y que tiene más crédito. Si no se actualiza rx_bytes después de que se saca el paquete de la cola, se genera una advertencia en SOCK_STREAM recv(): [ 233.396654] rx_queue está vacío, pero rx_bytes no es cero [ 233.396702] ADVERTENCIA: CPU: 11 PID: 40601 en net/vmw_vsock/virtio_transport_common.c:589
-
Vulnerabilidad en Palo Alto Networks (CVE-2024-5918)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 01/10/2025
Una vulnerabilidad de validación de certificado incorrecta en el software PAN-OS de Palo Alto Networks permite que un usuario autorizado con un certificado de cliente especialmente manipulado se conecte a un portal o puerta de enlace de GlobalProtect afectado como un usuario legítimo diferente. Este ataque solo es posible si "Permite la autenticación con credenciales de usuario O certificado de cliente".
-
Vulnerabilidad en MongoDB Server (CVE-2024-10921)
Severidad: MEDIA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 01/10/2025
Un usuario autorizado puede provocar fallas o recibir el contenido de lecturas excesivas del búfer de la memoria del servidor al emitir solicitudes especialmente manipuladas que construyen un BSON mal formado en MongoDB Server. Este problema afecta a las versiones de MongoDB Server v5.0 anteriores a la 5.0.30, a las versiones de MongoDB Server v6.0 anteriores a la 6.0.19, a las versiones de MongoDB Server v7.0 anteriores a la 7.0.15 y a las versiones de MongoDB Server v8.0 anteriores a la 8.0.2 incluida.
-
Vulnerabilidad en Kibana (CVE-2024-37285)
Severidad: CRÍTICA
Fecha de publicación: 14/11/2024
Fecha de última actualización: 01/10/2025
Un problema de deserialización en Kibana puede provocar la ejecución de código arbitrario cuando Kibana intenta analizar un documento YAML que contiene un payload manipulado. Un ataque exitoso requiere que un usuario malintencionado tenga una combinación de privilegios específicos de índices de Elasticsearch https://www.elastic.co/guide/en/elasticsearch/reference/current/defining-roles.html#roles-indices-priv y privilegios de Kibana https://www.elastic.co/guide/en/fleet/current/fleet-roles-and-privileges.html asignados a ellos. Se requieren los siguientes permisos de índices de Elasticsearch * privilegio de escritura en los índices del sistema .kibana_ingest* * El indicador allow_restricted_indices está configurado en verdadero Cualquiera de los siguientes privilegios de Kibana también se requiere * En Fleet, se otorga el privilegio All * En Integration, se otorga el privilegio Read o All * El acceso al privilegio de configuración de la flota se obtiene a través del token de cuenta de servicio del servidor Fleet
-
Vulnerabilidad en Nextcloud Server y Nextcloud Enterprise Server (CVE-2024-52515)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Nextcloud Server es un sistema de nube personal alojado por uno mismo. Después de que un administrador habilite el proveedor de vista previa SVG deshabilitado por defecto, un usuario malintencionado podría cargar un archivo SVG manipulado que haga referencia a rutas. Si el archivo existiera, la vista previa del SVG mostraría una vista previa del otro archivo en su lugar. Se recomienda que Nextcloud Server se actualice a 27.1.10, 28.0.6 o 29.0.1 y que Nextcloud Enterprise Server se actualice a 24.0.12.15, 25.0.13.10, 26.0.13.4, 27.1.10, 28.0.6 o 29.0.1.
-
Vulnerabilidad en Nextcloud Server y Nextcloud Enterprise Server (CVE-2024-52523)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Nextcloud Server es un sistema de nube personal alojado por el usuario. Después de configurar un almacenamiento externo definido por el usuario o el administrador con credenciales fijas, la API las devuelve y las agrega nuevamente al frontend, lo que permite leerlas en texto plano cuando un atacante ya tiene acceso a una sesión activa de un usuario. Se recomienda actualizar Nextcloud Server a 28.0.12, 29.0.9 o 30.0.2 y Nextcloud Enterprise Server a 25.0.13.14, 26.0.13.10, 27.1.11.10, 28.0.12, 29.0.9 o 30.0.2.
-
Vulnerabilidad en CRYHOD (CVE-2024-46465)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
De forma predeterminada, otros usuarios pueden acceder a las carpetas dedicadas de CRYHOD para Windows hasta la versión 2024.3 para hacer un uso indebido de los archivos técnicos y obligarlos a realizar tareas con mayores privilegios. Es necesario modificar la configuración de CRYHOD para evitar esta vulnerabilidad.
-
Vulnerabilidad en Nextcloud Tables (CVE-2024-52507)
Severidad: BAJA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Nextcloud Tables permite a los usuarios crear tablas con columnas individuales. La información sobre qué tabla (ID numérica) se comparte con qué grupos y usuarios y los permisos respectivos no se limita a los usuarios afectados. Se recomienda que la aplicación Nextcloud Tables se actualice a la versión 0.8.1.
-
Vulnerabilidad en Nextcloud Mail (CVE-2024-52508)
Severidad: ALTA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Nextcloud Mail es la aplicación de correo de Nextcloud, una plataforma de productividad alojada en servidores propios. Cuando un usuario intenta configurar una cuenta de correo con una dirección de correo electrónico como user@example.tld que no admite la configuración automática, y un atacante logra registrar autoconfig.tld, los detalles de correo electrónico utilizados se envían al servidor del atacante. Se recomienda que la aplicación Nextcloud Mail se actualice a 1.14.6, 1.15.4, 2.2.11, 3.6.3, 3.7.7 o 4.0.0.
-
Vulnerabilidad en Nextcloud Tables (CVE-2024-52511)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Nextcloud Tables permite a los usuarios crear tablas con columnas individuales. Al especificar directamente el ID de una tabla o vista, un usuario malintencionado podría insertar ciegamente nuevas filas en tablas a las que no tiene acceso. Se recomienda actualizar Nextcloud Tables a la versión 0.8.0.
-
Vulnerabilidad en Nextcloud Server y Nextcloud Enterprise Server (CVE-2024-52513)
Severidad: BAJA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Nextcloud Server es un sistema de nube personal alojado por uno mismo. Después de recibir un enlace para compartir con el mensaje "Files drop" o "Password protected", un usuario malintencionado pudo descargar archivos adjuntos a los que se hace referencia en archivos de texto sin proporcionar la contraseña. Se recomienda actualizar Nextcloud Server a 28.0.11, 29.0.8 o 30.0.1 y Nextcloud Enterprise Server a 25.0.13.13, 26.0.13.9, 27.1.11.9, 28.0.11, 29.0.8 o 30.0.1.
-
Vulnerabilidad en Nextcloud Server y Nextcloud Enterprise Server (CVE-2024-52514)
Severidad: MEDIA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Nextcloud Server es un sistema de nube personal alojado por uno mismo. Después de que un usuario reciba un recurso compartido con algunos archivos dentro que están bloqueados por el control de acceso a archivos, el usuario aún podrá copiar la carpeta intermedia dentro de Nextcloud, lo que le permitirá acceder potencialmente a los archivos bloqueados después, según las reglas de control de acceso del usuario. Se recomienda que Nextcloud Server se actualice a 27.1.9, 28.0.5 o 29.0.0 y que Nextcloud Enterprise Server se actualice a 21.0.9.18, 22.2.10.23, 23.0.12.18, 24.0.12.14, 25.0.13.9, 26.0.13.3, 27.1.9, 28.0.5 o 29.0.0.
-
Vulnerabilidad en MZ Automation LibIEC61850 (CVE-2024-45970)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Múltiples desbordamientos de búfer en el cliente MMS en MZ Automation LibIEC61850 antes de el commit ac925fae8e281ac6defcd630e9dd756264e9c5bc permiten que un servidor malintencionado provoque un desbordamiento de búfer basado en pila a través del mensaje MMS FileDirResponse.
-
Vulnerabilidad en MZ Automation LibIEC61850 (CVE-2024-45971)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 01/10/2025
Varios desbordamientos de búfer en el cliente MMS en MZ Automation LibIEC61850 antes de el commit 1f52be9ddeae00e69cd43e4cac3cb4f0c880c4f0 permiten que un servidor malintencionado provoque un desbordamiento de búfer basado en la pila a través del mensaje MMS IdentifyResponse.
-
Vulnerabilidad en eSoft Planner 3.24.08271-USA (CVE-2024-48536)
Severidad: ALTA
Fecha de publicación: 20/11/2024
Fecha de última actualización: 01/10/2025
El control de acceso incorrecto en eSoft Planner 3.24.08271-USA permite a los atacantes ver todas las transacciones realizadas por la empresa mediante el suministro de una solicitud web manipulada específicamente para ello.
-
Vulnerabilidad en Mattermost (CVE-2024-11599)
Severidad: ALTA
Fecha de publicación: 28/11/2024
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.0.x <= 10.0.1, 10.1.x <= 10.1.1, 9.11.x <= 9.11.3, 9.5.x <= 9.5.11 no logran validar correctamente las direcciones de correo electrónico, lo que permite que un usuario no autenticado eluda las restricciones de dominio de correo electrónico mediante una entrada cuidadosamente manipulada en el registro de correo electrónico.
-
Vulnerabilidad en Mongoose (CVE-2024-53900)
Severidad: CRÍTICA
Fecha de publicación: 02/12/2024
Fecha de última actualización: 01/10/2025
Mongoose anterior a 8.8.3 puede usar $where incorrectamente en la coincidencia.
-
Vulnerabilidad en Mattermost (CVE-2024-12247)
Severidad: MEDIA
Fecha de publicación: 05/12/2024
Fecha de última actualización: 01/10/2025
Las versiones 9.7.x <= 9.7.5, 9.8.x <= 9.8.2 y 9.9.x <= 9.9.2 de Mattermost no logran propagar correctamente las actualizaciones del esquema de permisos entre los nodos del clúster, lo que permite que un usuario conserve los permisos antiguos, incluso si se ha actualizado el esquema de permisos.
-
Vulnerabilidad en PlexTrac (CVE-2024-11833)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 01/10/2025
La vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en PlexTrac permite escrituras de archivos arbitrarias. Este problema afecta a PlexTrac: desde 1.61.3 hasta 2.8.1.
-
Vulnerabilidad en PlexTrac (CVE-2024-11834)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 01/10/2025
La vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en PlexTrac permite escrituras de archivos arbitrarias. Este problema afecta a PlexTrac: desde 1.61.3 hasta 2.8.1.
-
Vulnerabilidad en PlexTrac (CVE-2024-11835)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 01/10/2025
La vulnerabilidad de consumo descontrolado de recursos en PlexTrac permite un ataque de denegación de servicio (DoS) a través de WebSocket. Este problema afecta a PlexTrac: desde 1.61.3 hasta 2.8.1.
-
Vulnerabilidad en PlexTrac (CVE-2024-11836)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 01/10/2025
Vulnerabilidad de Server-Side Request Forgery (SSRF) en PlexTrac que permite solicitudes a recursos internos del sistema. Este problema afecta a PlexTrac: desde 1.61.3 hasta 2.8.1.
-
Vulnerabilidad en PlexTrac (CVE-2024-11837)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 01/10/2025
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando N1QL ('Inyección N1QL') en PlexTrac permite la inyección N1QL. Este problema afecta a PlexTrac: desde 1.61.3 hasta 2.8.1.
-
Vulnerabilidad en PlexTrac (CVE-2024-11838)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 01/10/2025
La vulnerabilidad de control externo del nombre o ruta de archivo en PlexTrac permite la inclusión de código local mediante el uso de un endpoint de API no documentado. Este problema afecta a PlexTrac: desde 1.61.3 antes de 2.8.1.
-
Vulnerabilidad en PlexTrac (CVE-2024-11839)
Severidad: ALTA
Fecha de publicación: 13/12/2024
Fecha de última actualización: 01/10/2025
Vulnerabilidad de deserialización de datos no confiables en PlexTrac (módulos Runbooks) que permite la inyección de objetos y escrituras arbitrarias de archivos. Este problema afecta a PlexTrac: desde 1.61.3 antes de 2.8.1.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56695)
Severidad: ALTA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: Uso de asignación dinámica para la matriz de ocupación de CU en 'kfd_get_cu_occupancy()' La función `kfd_get_cu_occupancy` declaró anteriormente una matriz `cu_occupancy` grande como una variable local, lo que podría provocar desbordamientos de pila debido al uso excesivo de la pila. Esta confirmación reemplaza la asignación de matriz estática con asignación de memoria dinámica utilizando `kcalloc`, lo que reduce el tamaño de la pila. Este cambio evita el riesgo de desbordamientos de pila en el espacio del kernel, en escenarios donde `AMDGPU_MAX_QUEUES` es grande. La memoria asignada se libera utilizando `kfree` antes de que la función regrese para evitar fugas de memoria. Corrige lo siguiente con gcc W=1: drivers/gpu/drm/amd/amdgpu/../amdkfd/kfd_process.c: En la función 'kfd_get_cu_occupancy': drivers/gpu/drm/amd/amdgpu/../amdkfd/kfd_process.c:322:1: advertencia: el tamaño del marco de 1056 bytes es mayor que 1024 bytes [-Wframe-larger-than=] 322 | } | ^
-
Vulnerabilidad en kernel de Linux (CVE-2024-56703)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: Se han observado bloqueos suaves en fib6_select_path bajo una alta rotación del siguiente salto. Se han observado bloqueos suaves en un clúster del routeres de borde basados en Linux ubicados en un entorno altamente dinámico. Al usar el servicio `bird`, estos routeres actualizan continuamente las rutas anunciadas por BGP debido a que cambian con frecuencia los destinos del siguiente salto, al mismo tiempo que administran un tráfico IPv6 significativo. Los bloqueos ocurren durante el recorrido de la lista enlazada circular de múltiples rutas en la función `fib6_select_path`, particularmente mientras se itera a través de los hermanos en la lista. El problema generalmente surge cuando los nodos de la lista enlazada se eliminan inesperadamente de manera concurrente en un núcleo diferente, lo que se indica mediante sus elementos 'next' y 'previous' que apuntan al nodo mismo y su recuento de referencia cae a cero. Esto da como resultado un bucle infinito, lo que lleva a un bloqueo suave que desencadena un pánico del sistema a través del temporizador de vigilancia. Aplique primitivas RCU en las secciones de código problemáticas para resolver el problema. Cuando sea necesario, actualice las referencias a fib6_siblings para anotar o usar las API de RCU. Incluya un script de prueba que reproduzca el problema. El script actualiza periódicamente la tabla de enrutamiento mientras genera una gran carga de tráfico IPv6 saliente a través de varios clientes iperf3. Induce constantemente bloqueos suaves infinitos en un par de minutos. Registro del núcleo: 0 [ffffbd13003e8d30] machine_kexec en ffffffff8ceaf3eb 1 [ffffbd13003e8d90] __crash_kexec en ffffffff8d0120e3 2 [ffffbd13003e8e58] pánico en ffffffff8cef65d4 3 [ffffbd13003e8ed8] watchdog_timer_fn en ffffffff8d05cb03 4 [ffffbd13003e8f08] __hrtimer_run_queues en ffffffff8cfec62f 5 [ffffbd13003e8f70] hrtimer_interrupt en ffffffff8cfed756 6 [ffffbd13003e8fd0] __sysvec_apic_timer_interrupt en ffffffff8cea01af 7 [ffffbd13003e8ff0] sysvec_apic_timer_interrupt en ffffffff8df1b83d -- -- 8 [ffffbd13003d3708] asm_sysvec_apic_timer_interrupt en ffffffff8e000ecb [excepción RIP: fib6_select_path+299] RIP: ffffffff8ddafe7b RSP: ffffbd13003d37b8 RFLAGS: 00000287 RAX: ffff975850b43600 RBX: ffff975850b40200 RCX: 0000000000000000 RDX: 000000003fffffff RSI: 0000000051d383e4 RDI: ffff975850b43618 RBP: ffffbd13003d3800 R8: 000000000000000 R9: ffff975850b40200 R10: 000000000000000 R11: 000000000000000 R12: ffffbd13003d3830 R13: ffff975850b436a8 R14: ffff975850b43600 R15: 00000000000000007 ORIG_RAX: ffffffffffffffff CS: 0010 SS: 0018 9 [ffffbd13003d3808] ruta_pol_ip6 en ffffffff8ddb030c 10 [ffffbd13003d3888] entrada_ruta_pol_ip6 en ffffffff8ddb068c 11 [ffffbd13003d3898] búsqueda_regla_fib6 en ffffffff8ddf02b5 12 [ffffbd13003d3928] entrada_ruta_ip6 en ffffffff8ddb0f47 13 [ffffbd13003d3a18] ip6_rcv_finish_core.constprop.0 en ffffffff8dd950d0 14 [ffffbd13003d3a30] ip6_list_rcv_finish.constprop.0 en ffffffff8dd96274 15 [ffffbd13003d3a98] ip6_sublist_rcv en ffffffff8dd96474 16 [ffffbd13003d3af8] ipv6_list_rcv en ffffffff8dd96615 17 [ffffbd13003d3b60] __netif_receive_skb_list_core en ffffffff8dc16fec 18 [ffffbd13003d3be0] netif_receive_skb_list_internal en ffffffff8dc176b3 19 [ffffbd13003d3c50] napi_gro_receive en ffffffff8dc565b9 20 [ffffbd13003d3c80] ice_receive_skb en ffffffffc087e4f5 [hielo] 21 [ffffbd13003d3c90] ice_clean_rx_irq en ffffffffc0881b80 [hielo] 22 [ffffbd13003d3d20] ice_napi_poll en ffffffffc088232f [hielo] 23 [ffffbd13003d3d80] __napi_poll en ffffffff8dc18000 24 [ffffbd13003d3db8] net_rx_action en ffffffff8dc18581 25 [ffffbd13003d3e40] __do_softirq en ffffffff8df352e9 26 [ffffbd13003d3eb0] run_ksoftirqd en ffffffff8ceffe47 27 [ffffbd13003d3ec0] smpboot_thread_fn en ffffffff8cf36a30 28 [ffffbd13003d3ee8] kthread en ffffffff8cf2b39f 29 [ffffbd13003d3f28] ret_from_fork en ffffffff8ce5fa64 30 [ffffbd13003d3f50] ret_from_fork_asm en ffffffff8ce03cbb
-
Vulnerabilidad en kernel de Linux (CVE-2024-57901)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_packet: arreglo vlan_get_protocol_dgram() vs MSG_PEEK La confirmación culpada olvidó el caso MSG_PEEK, lo que permitió un bloqueo [1] como lo encontró syzbot. Reelabore vlan_get_protocol_dgram() para que no toque skb en absoluto, de modo que pueda usarse desde muchas CPU en el mismo skb. Agregue un calificador const al argumento skb. [1] skbuff: skb_under_panic: text:ffffffff8a8ccd05 len:29 put:14 head:ffff88807fc8e400 data:ffff88807fc8e3f4 tail:0x11 end:0x140 dev: ------------[ corte aquí ]------------ ¡ERROR del kernel en net/core/skbuff.c:206! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 1 UID: 0 PID: 5892 Comm: syz-executor883 No contaminado 6.13.0-rc4-syzkaller-00054-gd6ef8b40d075 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 RIP: 0010:skb_panic net/core/skbuff.c:206 [en línea] RIP: 0010:skb_under_panic+0x14b/0x150 net/core/skbuff.c:216 Código: 0b 8d 48 c7 c6 86 d5 25 8e 48 8b 54 24 08 8b 0c 24 44 8b 44 24 04 4d 89 e9 50 41 54 41 57 41 56 e8 5a 69 79 f7 48 83 c4 20 90 <0f> 0b 0f 1f 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 RSP: 0018:ffffc900038d7638 EFLAGS: 00010282 RAX: 000000000000087 RBX: dffffc0000000000 RCX: 609ffd18ea660600 RDX: 0000000000000000 RSI: 0000000080000000 RDI: 0000000000000000 RBP: ffff88802483c8d0 R08: ffffffff817f0a8c R09: 1ffff9200071ae60 R10: dffffc0000000000 R11: fffff5200071ae61 R12: 0000000000000140 R13: ffff88807fc8e400 R14: ffff88807fc8e3f4 R15: 0000000000000011 FS: 00007fbac5e006c0(0000) GS:ffff8880b8700000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fbac5e00d58 CR3: 000000001238e000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: skb_push+0xe5/0x100 net/core/skbuff.c:2636 vlan_get_protocol_dgram+0x165/0x290 net/packet/af_packet.c:585 packet_recvmsg+0x948/0x1ef0 net/packet/af_packet.c:3552 sock_recvmsg_nosec net/socket.c:1033 [en línea] sock_recvmsg+0x22f/0x280 net/socket.c:1055 ____sys_recvmsg+0x1c6/0x480 net/socket.c:2803 ___sys_recvmsg net/socket.c:2845 [en línea] do_recvmmsg+0x426/0xab0 net/socket.c:2940 __sys_recvmmsg net/socket.c:3014 [en línea] __do_sys_recvmmsg net/socket.c:3037 [en línea] __se_sys_recvmmsg net/socket.c:3030 [en línea] __x64_sys_recvmmsg+0x199/0x250 net/socket.c:3030 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f
-
Vulnerabilidad en kernel de Linux (CVE-2024-57902)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_packet: arreglo vlan_get_tci() vs MSG_PEEK La confirmación culpada olvidó el caso MSG_PEEK, lo que permitió un bloqueo [1] como lo encontró syzbot. Reelabore vlan_get_tci() para que no toque skb en absoluto, de modo que pueda usarse desde muchas CPU en el mismo skb. Agregue un calificador const al argumento skb. [1] skbuff: skb_under_panic: text:ffffffff8a8da482 len:32 put:14 head:ffff88807a1d5800 data:ffff88807a1d5810 tail:0x14 end:0x140 dev: ------------[ corte aquí ]------------ ¡ERROR del kernel en net/core/skbuff.c:206! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 0 UID: 0 PID: 5880 Comm: syz-executor172 No contaminado 6.13.0-rc3-syzkaller-00762-g9268abe611b0 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 RIP: 0010:skb_panic net/core/skbuff.c:206 [en línea] RIP: 0010:skb_under_panic+0x14b/0x150 net/core/skbuff.c:216 Código: 0b 8d 48 c7 c6 9e 6c 26 8e 48 8b 54 24 08 8b 0c 24 44 8b 44 24 04 4d 89 e9 50 41 54 41 57 41 56 e8 3a 5a 79 f7 48 83 c4 20 90 <0f> 0b 0f 1f 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 RSP: 0018:ffffc90003baf5b8 EFLAGS: 00010286 RAX: 000000000000087 RBX: dffffc0000000000 RCX: 8565c1eec37aa000 RDX: 0000000000000000 RSI: 0000000080000000 RDI: 0000000000000000 RBP: ffff88802616fb50 R08: ffffffff817f0a4c R09: 1ffff92000775e50 R10: dffffc0000000000 R11: fffff52000775e51 R12: 0000000000000140 R13: ffff88807a1d5800 R14: ffff88807a1d5810 R15: 0000000000000014 FS: 00007fa03261f6c0(0000) GS:ffff8880b8600000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007ffd65753000 CR3: 0000000031720000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: skb_push+0xe5/0x100 net/core/skbuff.c:2636 vlan_get_tci+0x272/0x550 net/packet/af_packet.c:565 packet_recvmsg+0x13c9/0x1ef0 net/packet/af_packet.c:3616 sock_recvmsg_nosec net/socket.c:1044 [en línea] sock_recvmsg+0x22f/0x280 net/socket.c:1066 ____sys_recvmsg+0x1c6/0x480 net/socket.c:2814 ___sys_recvmsg net/socket.c:2856 [en línea] do_recvmmsg+0x426/0xab0 net/socket.c:2951 __sys_recvmmsg net/socket.c:3025 [en línea] __do_sys_recvmmsg net/socket.c:3048 [en línea] __se_sys_recvmmsg net/socket.c:3041 [en línea] __x64_sys_recvmmsg+0x199/0x250 net/socket.c:3041 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83
-
Vulnerabilidad en Mattermost (CVE-2025-20088)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.2.x <= 10.2.0, 9.11.x <= 9.11.5, 10.0.x <= 10.0.3, 10.1.x <= 10.1.3 no logran validar correctamente las propiedades de las publicaciones, lo que permite que un usuario autenticado malintencionado provoque un bloqueo a través de una publicación maliciosa.
-
Vulnerabilidad en Mattermost (CVE-2025-20621)
Severidad: MEDIA
Fecha de publicación: 16/01/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.2.x <= 10.2.0, 9.11.x <= 9.11.5, 10.0.x <= 10.0.3, 10.1.x <= 10.1.3 no gestionan adecuadamente las publicaciones con archivos adjuntos que contienen campos que no se pueden convertir a una cadena, lo que permite a un atacante hacer que la aplicación web se bloquee al crear y enviar dicha publicación a un canal.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21635)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rds: sysctl: rds_tcp_{rcv,snd}buf: evitar usar current->nsproxy Como se mencionó en un commit anterior de esta serie, no se recomienda usar la estructura 'net' a través de 'current' por diferentes razones: - Inconsistencia: obtener información de los netns del lector/escritor vs solo de los netns del abridor. - current->nsproxy puede ser NULL en algunos casos, lo que resulta en un 'Oops' (null-ptr-deref), p. ej. cuando la tarea actual está saliendo, como lo detectó syzbot [1] usando acct(2). La estructura per-netns se puede obtener de table->data usando Container_of(), luego la 'net' se puede recuperar del socket de escucha (si está disponible).
-
Vulnerabilidad en kernel de Linux (CVE-2025-21641)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: sysctl: blackhole timeout: avoid using current->nsproxy Como se mencionó en el commit anterior, no se recomienda usar la estructura 'net' a través de 'current' por diferentes razones: - Inconsistencia: obtener información de las redes de red del lector/escritor frente a solo de las redes de red del abridor. - current->nsproxy puede ser NULL en algunos casos, lo que resulta en un 'Oops' (null-ptr-deref), por ejemplo, cuando la tarea actual está saliendo, como lo detectó syzbot [1] usando acct(2). La estructura 'pernet' se puede obtener de table->data usando Container_of().
-
Vulnerabilidad en kernel de Linux (CVE-2025-21642)
Severidad: MEDIA
Fecha de publicación: 19/01/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: sysctl: sched: evitar usar current->nsproxy No se recomienda usar la estructura 'net' a través de 'current' por diferentes razones. Primero, si el objetivo es usarlo para leer o escribir datos per-netns, esto es inconsistente con cómo funcionan las entradas sysctl "genéricas": directamente usando solo punteros configurados en la entrada de la tabla, por ejemplo table->data. Vinculado a eso, los datos per-netns siempre deben obtenerse de la tabla vinculada a los netns para los que se crearon, que pueden no coincidir con los netns del lector o escritor. Otra razón es que el acceso a current->nsproxy->netns puede fallar si se intenta cuando current->nsproxy se ha eliminado cuando la tarea actual está saliendo. Esto es lo que syzbot encontró al usar acct(2): Oops: falla de protección general, probablemente para la dirección no canónica 0xdffffc0000000005: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x000000000000028-0x000000000000002f] CPU: 1 UID: 0 PID: 5924 Comm: syz-executor No contaminado 6.13.0-rc5-syzkaller-00004-gccb98ccef0e5 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 RIP: 0010:proc_scheduler+0xc6/0x3c0 net/mptcp/ctrl.c:125 Código: 03 42 80 3c 38 00 0f 85 fe 02 00 00 4d 8b a4 24 08 09 00 00 48 b8 00 00 00 00 00 fc ff df 49 8d 7c 24 28 48 89 fa 48 c1 ea 03 <80> 3c 02 00 0f 85 cc 02 00 00 4d 8b 7c 24 28 48 8d 84 24 c8 00 00 RSP: 0018:ffffc900034774e8 EFLAGS: 00010206 RAX: dffffc0000000000 RBX: 1ffff9200068ee9e RCX: ffffc90003477620 RDX: 0000000000000005 RSI: ffffffff8b08f91e RDI: 0000000000000028 RBP: 0000000000000001 R08: ffffc90003477710 R09: 0000000000000040 R10: 0000000000000040 R11: 00000000726f7475 R12: 0000000000000000 R13: ffffc90003477620 R14: ffffc90003477710 R15: dffffc0000000000 FS: 000000000000000(0000) GS:ffff8880b8700000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fee3cd452d8 CR3: 000000007d116000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: proc_sys_call_handler+0x403/0x5d0 fs/proc/proc_sysctl.c:601 __kernel_write_iter+0x318/0xa80 fs/read_write.c:612 __kernel_write+0xf6/0x140 fs/read_write.c:632 do_acct_process+0xcb0/0x14a0 kernel/acct.c:539 acct_pin_kill+0x2d/0x100 kernel/acct.c:192 pin_kill+0x194/0x7c0 fs/fs_pin.c:44 mnt_pin_kill+0x61/0x1e0 fs/fs_pin.c:81 cleanup_mnt+0x3ac/0x450 fs/namespace.c:1366 task_work_run+0x14e/0x250 kernel/task_work.c:239 exit_task_work include/linux/task_work.h:43 [en línea] do_exit+0xad8/0x2d70 kernel/exit.c:938 do_group_exit+0xd3/0x2a0 kernel/exit.c:1087 get_signal+0x2576/0x2610 kernel/signal.c:3017 arch_do_signal_or_restart+0x90/0x7e0 arch/x86/kernel/signal.c:337 bucle de salida al modo usuario kernel/entry/common.c:111 [en línea] preparación de salida al modo usuario include/linux/entry-common.h:329 [en línea] __syscall_salir_al_modo_usuario_work kernel/entry/common.c:207 [en línea] syscall_salir_al_modo_usuario+0x150/0x2a0 kernel/entry/common.c:218 hacer_syscall_64+0xda/0x250 arch/x86/entry/common.c:89 entrada_SYSCALL_64_después_de_hwframe+0x77/0x7f RIP: 0033:0x7fee3cb87a6a Código: No se puede acceder a los bytes del código de operación en 0x7fee3cb87a40. RSP: 002b:00007fffcccac688 EFLAGS: 00000202 ORIG_RAX: 0000000000000037 RAX: 0000000000000000 RBX: 00007fffcccac710 RCX: 00007fee3cb87a6a RDX: 0000000000000041 RSI: 000000000000000 RDI: 0000000000000003 RBP: 0000000000000003 R08: 00007fffcccac6ac R09: 00007fffcccacac7 R10: 00007fffcccac710 R11: 0000000000000202 R12: 00007fee3cd49500 R13: 00007fffcccac6ac R14: 0000000000000000 R15: 00007fee3cd4b000 Módulos vinculados en: ---[ fin del seguimiento 000000000000000 ]--- RIP: 0010:proc_scheduler+0xc6/0x3c0 net/mptcp/ctrl.c:125 Código: 03 42 80 3c 38 00 0f 85 fe 02 00 00 4d 8b a4 24 08 09 00 00 48 b8 00 00 00 00 00 fc ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-57939)
Severidad: MEDIA
Fecha de publicación: 21/01/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: Se ha corregido la suspensión en un contexto no válido en die(). die() se puede llamar en el controlador de excepciones y, por lo tanto, no puede suspenderse. Sin embargo, die() utiliza spinlock_t, que puede suspenderse con PREEMPT_RT habilitado. Esto provoca la siguiente advertencia: ERROR: función inactiva llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:48 in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 285, name: mutex preempt_count: 110001, expected: 0 RCU nest depth: 0, expected: 0 CPU: 0 UID: 0 PID: 285 Comm: mutex Not tainted 6.12.0-rc7-00022-ge19049cf7d56-dirty #234 Hardware name: riscv-virtio,qemu (DT) Call Trace: dump_backtrace+0x1c/0x24 show_stack+0x2c/0x38 dump_stack_lvl+0x5a/0x72 dump_stack+0x14/0x1c __might_resched+0x130/0x13a rt_spin_lock+0x2a/0x5c die+0x24/0x112 do_trap_insn_illegal+0xa0/0xea _new_vmalloc_restore_context_a0+0xcc/0xd8 Oops - illegal instruction [#1] Switch to use raw_spinlock_t, que no duerme incluso con PREEMPT_RT habilitado.
-
Vulnerabilidad en mailcow: dockerized (CVE-2025-25198)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 01/10/2025
mailcow: dockerized es un paquete de correo electrónico/groupware de código abierto basado en docker. Antes de la versión 2025-01a, una vulnerabilidad en la funcionalidad de restablecimiento de contraseña de mailcow permitía a un atacante manipular el encabezado `Host HTTP` para generar un enlace de restablecimiento de contraseña que apuntara a un dominio controlado por el atacante. Esto puede provocar la apropiación de la cuenta si un usuario hace clic en el enlace envenenado. La versión 2025-01a contiene un parche. Como workaround, desactive la funcionalidad de restablecimiento de contraseña borrando `Remitente de correo electrónico de notificación` y `Asunto de correo electrónico de notificación` en sistema -> Configuración -> Opciones -> Configuración de contraseña.
-
Vulnerabilidad en Sage DPW (CVE-2024-56882)
Severidad: MEDIA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 01/10/2025
Sage DPW antes de 2024_12_000 es vulnerable a Cross Site Scripting (XSS). Los usuarios de SAGE de bajo privilegio con permisos de roles de empleados pueden almacenar permanentemente el código JavaScript en los campos de entrada Kurstitel y Kurzinfo. El payload inyectado se ejecuta para cada usuario autenticado que ve e interactúa con los elementos de datos modificados.
-
Vulnerabilidad en SQFS_Inode_Size en DAS U-Boot (CVE-2024-57254)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 01/10/2025
Un desbordamiento entero en SQFS_Inode_Size en DAS U-Boot antes de 2025.01-RC1 se produce en el cálculo del tamaño de la línea de simulación a través de un sistema de archivos squashfs manipulado específicamente.
-
Vulnerabilidad en SQFS_RESOLVE_SYMLINK en DAS U-Boot (CVE-2024-57255)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 01/10/2025
Un desbordamiento entero en SQFS_RESOLVE_SYMLINK en DAS U-Boot antes de 2025.01-RC1 ocurre a través de un sistema de archivos manipulado squashfs con un tamaño de inodoro de 0xffffffffff, lo que resulta en un MALLOC de cero y la memoria de memoria resultante.
-
Vulnerabilidad en ext4fs_read_symlink en DAS U-Boot (CVE-2024-57256)
Severidad: ALTA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 01/10/2025
Un desbordamiento entero en ext4fs_read_symlink en DAS U-Boot antes de 2025.01-RC1 ocurre para ZALLOC (agregando uno a una variable LE32) a través de un sistema de archivos manipulado ext4 con un tamaño inode de 0xffffffffff, resultando en un malloc de memoria de memoria y resultante resultante resultante exagerar.
-
Vulnerabilidad en SQFS_SIZE en DAS U-Boot (CVE-2024-57257)
Severidad: BAJA
Fecha de publicación: 18/02/2025
Fecha de última actualización: 01/10/2025
Un problema de consumo de pila en SQFS_SIZE en DAS U-Boot antes de 2025.01-RC1 ocurre a través de un sistema de archivos manipulado squashfs con anidación profunda de enlaces simbólicos.
-
Vulnerabilidad en Mattermost (CVE-2025-1412)
Severidad: BAJA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 9.11.x <= 9.11.6, 10.4.x <= 10.4.1 no invalidan todas las sesiones activas al convertir un usuario en un bot, y permiten que el usuario convertido aumente sus privilegios dependiendo de los permisos otorgados al bot.
-
Vulnerabilidad en Mattermost (CVE-2025-24490)
Severidad: CRÍTICA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.4.x <= 10.4.1, 9.11.x <= 9.11.7, 10.3.x <= 10.3.2, 10.2.x <= 10.2.2 no utilizan declaraciones preparadas en la consulta SQL de reordenamiento de tableros, lo que permite a un atacante recuperar datos de la base de datos, a través de una inyección SQL al reordenar categorías de tableros especialmente manipulados.
-
Vulnerabilidad en Mattermost (CVE-2025-24526)
Severidad: MEDIA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.1.x <= 10.1.3, 10.4.x <= 10.4.1, 9.11.x <= 9.11.7, 10.3.x <= 10.3.2, 10.2.x <= 10.2.2 no pueden restringir la exportación de canales archivados cuando la opción "Permitir a los usuarios ver canales archivados" está deshabilitada, lo que permite que un usuario exporte el contenido de un canal cuando no debería tener acceso a él.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49273)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtc: pl031: se corrige la desreferencia de puntero nulo de las funciones rtc Cuando no hay una línea de interrupción, la función de alarma rtc se desactiva. La eliminación del bit de la función de alarma se realizaba antes de las asignaciones del dispositivo ldata->rtc, lo que generaba una desreferencia de puntero nulo. Borre RTC_FEATURE_ALARM después de que se asigne el dispositivo rtc.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49276)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jffs2: corregir pérdida de memoria en jffs2_scan_medium Si se devuelve un error en jffs2_scan_eraseblock() y se ha añadido algo de memoria a los *s de jffs2_summary, podemos observar el siguiente informe de kmemleak: -------------------------------------------- unreferenced object 0xffff88812b889c40 (size 64): comm "mount", pid 692, jiffies 4294838325 (age 34.288s) hex dump (first 32 bytes): 40 48 b5 14 81 88 ff ff 01 e0 31 00 00 00 50 00 @H........1...P. 00 00 01 00 00 00 01 00 00 00 02 00 00 00 09 08 ................ seguimiento inverso:[] __kmalloc+0x613/0x910 [] jffs2_sum_add_dirent_mem+0x5c/0xa0 [] jffs2_scan_medium.cold+0x36e5/0x4794 [] jffs2_do_mount_fs.cold+0xa7/0x2267 [] jffs2_do_fill_super+0x383/0xc30 [] jffs2_fill_super+0x2ea/0x4c0 [] mtd_get_sb+0x254/0x400 [] mtd_get_sb_by_nr+0x4f/0xd0 [] get_tree_mtd+0x498/0x840 [] jffs2_get_tree+0x25/0x30 [] vfs_get_tree+0x8d/0x2e0 [] path_mount+0x50f/0x1e50 [] do_mount+0x107/0x130 [] __se_sys_mount+0x1c5/0x2f0 [] __x64_sys_mount+0xc7/0x160 [] do_syscall_64+0x45/0x70 objeto sin referencia 0xffff888114b54840 (tamaño 32): comm "mount", pid 692, jiffies 4294838325 (antigüedad 34.288s) volcado hexadecimal (primeros 32 bytes): c0 75 b5 14 81 88 ff ff 02 e0 02 00 00 00 02 00 .u.............. 00 00 84 00 00 00 44 00 00 00 6b 6b 6b 6b 6b a5 ......D...kkkkk. backtrace: [] kmem_cache_alloc_trace+0x584/0x880 [] jffs2_sum_add_inode_mem+0x54/0x90 [] jffs2_scan_medium.cold+0x4481/0x4794 [...] objeto sin referencia 0xffff888114b57280 (tamaño 32): comm "mount", pid 692, jiffies 4294838393 (edad 34.357s) volcado hexadecimal (primeros 32 bytes): 10 d5 6c 11 81 88 ff ff 08 e0 05 00 00 00 01 00 ..l............. 00 00 38 02 00 00 28 00 00 00 6b 6b 6b 6b 6b a5 ..8...(...kkkkk. seguimiento inverso: [] kmem_cache_alloc_trace+0x584/0x880 [] jffs2_sum_add_xattr_mem+0x54/0x90 [] jffs2_scan_medium.cold+0x298c/0x4794 [...] objeto sin referencia 0xffff8881116cd510 (tamaño 16): comm "mount", pid 692, jiffies 4294838395 (edad 34.355s) volcado hexadecimal (primeros 16 bytes): 00 00 00 00 00 00 00 00 09 e0 60 02 00 00 6b a5 ..........`...k. backtrace: [] kmem_cache_alloc_trace+0x584/0x880 [] jffs2_sum_add_xref_mem+0x54/0x90 [] jffs2_scan_medium.cold+0x3a20/0x4794 [...] -------------------------------------------- Por lo tanto, debemos llamar a jffs2_sum_reset_collected(s) al salir para liberar la memoria agregada en s. Además, se agrega una nueva etiqueta "out_buf" para evitar la referencia de puntero NULL causada por s que es NULL. (gracias a Zhang Yi por este análisis)
-
Vulnerabilidad en kernel de Linux (CVE-2022-49277)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jffs2: se corrige la pérdida de memoria en jffs2_do_mount_fs Si jffs2_build_filesystem() en jffs2_do_mount_fs() devuelve un error, podemos observar el siguiente informe de kmemleak: -------------------------------------------- objeto sin referencia 0xffff88811b25a640 (tamaño 64): comm "mount", pid 691, jiffies 4294957728 (edad 71,952 s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ seguimiento inverso: [] kmem_cache_alloc_trace+0x584/0x880 [] jffs2_sum_init+0x86/0x130 [] jffs2_do_mount_fs+0x798/0xac0 [] jffs2_do_fill_super+0x383/0xc30 [] jffs2_fill_super+0x2ea/0x4c0 [...] objeto sin referencia 0xffff88812c760000 (tamaño 65536): comm "montar", pid 691, jiffies 4294957728 (edad 71,952 s) volcado hexadecimal (primeros 32 bytes): bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb ................ bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb ................ seguimiento inverso: [] __kmalloc+0x6b9/0x910 [] jffs2_sum_init+0xd7/0x130 [] jffs2_do_mount_fs+0x798/0xac0 [] jffs2_do_fill_super+0x383/0xc30 [] jffs2_fill_super+0x2ea/0x4c0 [...] -------------------------------------------- Esto se debe a que los recursos asignados en jffs2_sum_init() no se liberan. Llame a jffs2_sum_exit() para liberar estos recursos y resolver el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49279)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: evitar el desbordamiento de enteros en sistemas de 32 bits. En un sistema de 32 bits, la operación "len * sizeof(*p)" puede tener un desbordamiento de enteros.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49280)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: evitar desbordamiento en nfssvc_decode_writeargs() Smatch se queja: fs/nfsd/nfsxdr.c:341 nfssvc_decode_writeargs() advierte: no hay límite inferior en 'args->len' Cambie el tipo a sin signo para evitar este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49282)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: cuota: se corrige la condición de bucle en f2fs_quota_sync(). cnt debe pasarse a sb_has_quota_active() en lugar de type para verificar la cuota activa correctamente. Además, cuando el tipo es -1, el compilador con suficiente conocimiento en línea puede descartar por completo la comprobación sb_has_quota_active(), lo que provoca una desreferencia de puntero NULL en el siguiente inode_lock(dqopt->files[cnt]): [ 2.796010] No se puede manejar la desreferencia de puntero NULL del núcleo en la dirección virtual 00000000000000a0 [ 2.796024] Información de aborto de memoria: [ 2.796025] ESR = 0x96000005 [ 2.796028] EC = 0x25: DABT (EL actual), IL = 32 bits [ 2.796029] SET = 0, FnV = 0 [ 2.796031] EA = 0, S1PTW = 0 [ 2.796032] Aborto de datos información: [ 2.796034] ISV = 0, ISS = 0x00000005 [ 2.796035] CM = 0, WnR = 0 [ 2.796046] usuario pgtable: 4k páginas, VA de 39 bits, pgdp=00000003370d1000 [ 2.796048] [00000000000000a0] pgd=000000000000000, pud=0000000000000000 [ 2.796051] Error interno: Oops: 96000005 [#1] PREEMPT SMP [ 2.796056] CPU: 7 PID: 640 Comm: f2fs_ckpt-259:7 Contaminado: GS 5.4.179-arter97-r8-64666-g2f16e087f9d8 #1 [ 2.796057] Nombre del hardware: Qualcomm Technologies, Inc. Lahaina MTP lemonadep (DT) [ 2.796059] pstate: 80c00005 (Nzcv daif +PAN +UAO) [ 2.796065] pc : down_write+0x28/0x70 [ 2.796070] lr : f2fs_quota_sync+0x100/0x294 [ 2.796071] sp : ffffffa3f48ffc30 [ 2.796073] x29: ffffffa3f48ffc30 x28: 0000000000000000 [ 2.796075] x27: ffffffa3f6d718b8 x26: ffffffa415fe9d80 [ 2.796077] x25: ffffffa3f7290048 x24: 0000000000000001 [ 2.796078] x23: 0000000000000000 x22: ffffffa3f7290000 [ 2.796080] x21: ffffffa3f72904a0 x20: ffffffa3f7290110 [ 2.796081] x19: fffffa3f77a9800 x18: ffffffc020aae038 [ 2.796083] x17: ffffffa40e38e040 x16: ffffffa40e38e6d0 [ 2.796085] x15: ffffffa40e38e6cc x14: ffffffa40e38e6d0 [ 2.796086] x13: 00000000000004f6 x12: 00162c44ff493000 [ 2.796088] x11: 0000000000000400 x10: ffffffa40e38c948 [ 2.796090] x9 : 0000000000000000 x8 : 000000000000000a0 [ 2.796091] x7 : 0000000000000000 x6 : 0000d1060f00002a [ 2.796093] x5 : ffffffa3f48ff718 x4 : 000000000000000d [ 2.796094] x3 : 00000000060c0000 x2 : 0000000000000001 [ 2.796096] x1 : 000000000000000 x0 : 000000000000000a0 [ 2.796098] Rastreo de llamadas: [ 2.796100] down_write+0x28/0x70 [ 2.796102] f2fs_quota_sync+0x100/0x294 [ 2.796104] block_operations+0x120/0x204 [ 2.796106] f2fs_write_checkpoint+0x11c/0x520 [ 2.796107] __checkpoint_and_complete_reqs+0x7c/0xd34 [ 2.796109] issue_checkpoint_thread+0x6c/0xb8 [ 2.796112] kthread+0x138/0x414 [ 2.796114] ret_from_fork+0x10/0x18 [ 2.796117] Código: aa0803e0 aa1f03e1 52800022 aa0103e9 (c8e97d02) [ 2.796120] ---[ fin del seguimiento 96e942e8eb6a0b53 ]--- [ 2.800116] Pánico del núcleo: no se sincroniza: excepción fatal [ 2.800120] SMP: detención de CPU secundarias
-
Vulnerabilidad en kernel de Linux (CVE-2022-49284)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: coresight: syscfg: Se corrige la fuga de memoria en caso de error de registro en cscfg_create_device device_register() llama a device_initialize(), según la documentación de device_initialize: Use put_device() para entregar su referencia en lugar de liberar * @dev directamente una vez que haya llamado a esta función. Para evitar una posible fuga de memoria, use put_device() para la gestión de errores.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49290)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mac80211: arregla una posible doble liberación al unirse a la malla Si bien el commit 6a01afcf8468 ("mac80211: mesh: Free ie data when leaving mesh") corrigió una pérdida de memoria al salir/desmontar la malla, introdujo una posible corrupción de memoria causada por una doble liberación al volver a unirse a la malla: ieee80211_leave_mesh() -> kfree(sdata->u.mesh.ie); ... ieee80211_join_mesh() -> copy_mesh_setup() -> old_ie = ifmsh->ie; -> kfree(old_ie); Esta doble liberación/kernel panics se puede reproducir usando wpa_supplicant con una malla cifrada (si se configura sin cifrado a través de "iw", entonces ifmsh->ie siempre es NULL, lo que evita este problema). Y luego llamar a: $ iw dev mesh0 mesh leave $ iw dev mesh0 mesh join my-mesh Tenga en cuenta que normalmente estos comandos no se usan/funcionan cuando se usa wpa_supplicant. Y parece que wpa_supplicant o wpa_cli están pasando por un ciclo NETDEV_DOWN/NETDEV_UP entre un mesh leave y un mesh join donde NETDEV_UP restablece mesh.ie a NULL a través de un memcpy de default_mesh_setup en cfg80211_netdev_notifier_call, que luego también evita la corrupción de memoria. El problema se observó por primera vez en una aplicación que no usaba wpa_supplicant sino "Senf", que implementa sus propias llamadas a nl80211. Se solucionó el problema eliminando el kfree()'ing del IE de malla en la función de unión de malla y dejando únicamente en manos del mesh leave la liberación del IE de malla.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49294)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Comprueba si el módulo es 0 antes de dividir. [Cómo y por qué] Si se lee un valor de 0, esto provocará un pánico de división por 0.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49295)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nbd: llamar a genl_unregister_family() primero en nbd_cleanup() De lo contrario, puede haber una ejecución entre la eliminación del módulo y la gestión del comando netlink, lo que puede provocar los errores que se muestran a continuación: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000098 Error: 0002 [#1] SMP PTI CPU: 1 PID: 31299 Comm: nbd-client Contaminado: GE 5.14.0-rc4 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) RIP: 0010:down_write+0x1a/0x50 Rastreo de llamadas: start_creating+0x89/0x130 debugfs_create_dir+0x1b/0x130 nbd_start_device+0x13d/0x390 [nbd] nbd_genl_connect+0x42f/0x748 [nbd] genl_family_rcv_msg_doit.isra.0+0xec/0x150 genl_rcv_msg+0xe5/0x1e0 netlink_rcv_skb+0x55/0x100 genl_rcv+0x29/0x40 netlink_unicast+0x1a8/0x250 netlink_sendmsg+0x21b/0x430 ____sys_sendmsg+0x2a4/0x2d0 ___sys_sendmsg+0x81/0xc0 __sys_sendmsg+0x62/0xb0 __x64_sys_sendmsg+0x1f/0x30 do_syscall_64+0x3b/0xc0 entry_SYSCALL_64_after_hwframe+0x44/0xae Módulos vinculados en: nbd(E-)
-
Vulnerabilidad en kernel de Linux (CVE-2022-49296)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: se corrige un posible bloqueo al mantener presionado Fwb para obtener inline_data 1, montar con wsync. 2, crear un archivo con O_RDWR y la solicitud se envió a mds.0: ceph_atomic_open()--> ceph_mdsc_do_request(openc) finish_open(file, dentry, ceph_open)--> ceph_open()--> ceph_init_file()--> ceph_init_file_info()--> ceph_uninline_data()--> { ... if (inline_version == 1 || /* versión inicial, sin datos */ inline_version == CEPH_INLINE_NONE) goto out_unlock; ... } La inline_version será 1, que es la versión inicial para el nuevo archivo de creación. Y aquí, ci->i_inline_version se mantendrá con 1, es un error. 3, escribe en el búfer inmediatamente en el archivo: ceph_write_iter()--> ceph_get_caps(archivo, necesidad=Fw, deseo=Fb, ...); generic_perform_write()--> a_ops->write_begin()--> ceph_write_begin()--> netfs_write_begin()--> netfs_begin_read()--> netfs_rreq_submit_slice()--> netfs_read_from_server()--> rreq->netfs_ops->issue_read()--> ceph_netfs_issue_read()--> { ... if (ci->i_inline_version != CEPH_INLINE_NONE && ceph_netfs_issue_op_inline(subreq)) return; ... } ceph_put_cap_refs(ci, Fwb); El ceph_netfs_issue_op_inline() enviará una solicitud getattr(Fsr) a mds.1.4, luego mds.1 solicitará el bloqueo de rd para CInode::filelock desde el mds.0 de autenticación, el mds.0 realizará la transacción de estado de CInode::filelock desde excl --> sync, pero necesita revocar las capacidades Fxwb de los clientes. Mientras que el cliente del kernel ya ha retenido las capacidades Fwb y está esperando el getattr(Fsr). ¡Está en un punto muerto! URL: https://tracker.ceph.com/issues/55377
-
Vulnerabilidad en kernel de Linux (CVE-2022-49298)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: rtl8712: se corrige uninit-value en r871xu_drv_init(). Cuando 'tmpU1b' retorna de r8712_read8(padapter, EE_9346CR) como 0, 'mac[6]' no se inicializará. ERROR: KMSAN: valor no inicializado en r871xu_drv_init+0x2d54/0x3070 drivers/staging/rtl8712/usb_intf.c:541 r871xu_drv_init+0x2d54/0x3070 drivers/staging/rtl8712/usb_intf.c:541 usb_probe_interface+0xf19/0x1600 drivers/usb/core/driver.c:396 really_probe+0x653/0x14b0 drivers/base/dd.c:596 __driver_probe_device+0x3e9/0x530 drivers/base/dd.c:752 driver_probe_device drivers/base/dd.c:782 [en línea] __device_attach_driver+0x79f/0x1120 drivers/base/dd.c:899 bus_for_each_drv+0x2d6/0x3f0 drivers/base/bus.c:427 __device_attach+0x593/0x8e0 drivers/base/dd.c:970 device_initial_probe+0x4a/0x60 drivers/base/dd.c:1017 bus_probe_device+0x17b/0x3e0 drivers/base/bus.c:487 device_add+0x1fff/0x26e0 drivers/base/core.c:3405 usb_set_configuration+0x37e9/0x3ed0 drivers/usb/core/message.c:2170 usb_generic_driver_probe+0x13c/0x300 drivers/usb/core/generic.c:238 usb_probe_device+0x309/0x570 drivers/usb/core/driver.c:293 really_probe+0x653/0x14b0 drivers/base/dd.c:596 __driver_probe_device+0x3e9/0x530 drivers/base/dd.c:752 driver_probe_device drivers/base/dd.c:782 [en línea] __device_attach_driver+0x79f/0x1120 drivers/base/dd.c:899 bus_for_each_drv+0x2d6/0x3f0 drivers/base/bus.c:427 __device_attach+0x593/0x8e0 drivers/base/dd.c:970 device_initial_probe+0x4a/0x60 drivers/base/dd.c:1017 bus_probe_device+0x17b/0x3e0 drivers/base/bus.c:487 device_add+0x1fff/0x26e0 drivers/base/core.c:3405 usb_new_device+0x1b8e/0x2950 drivers/usb/core/hub.c:2566 hub_port_connect drivers/usb/core/hub.c:5358 [en línea] hub_port_connect_change drivers/usb/core/hub.c:5502 [en línea] port_event drivers/usb/core/hub.c:5660 [en línea] hub_event+0x58e3/0x89e0 drivers/usb/core/hub.c:5742 process_one_work+0xdb6/0x1820 kernel/workqueue.c:2307 worker_thread+0x10b3/0x21e0 kernel/workqueue.c:2454 kthread+0x3c7/0x500 kernel/kthread.c:377 ret_from_fork+0x1f/0x30 Variable local mac creada en: r871xu_drv_init+0x1771/0x3070 drivers/staging/rtl8712/usb_intf.c:394 usb_probe_interface+0xf19/0x1600 drivers/usb/core/driver.c:396 KMSAN: valor no inicializado en r871xu_drv_init https://syzkaller.appspot.com/bug?id=3cd92b1d85428b128503bfa7a250294c9ae00bd8
-
Vulnerabilidad en kernel de Linux (CVE-2022-49300)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nbd: se corrige la ejecución entre nbd_alloc_config() y la eliminación del módulo Cuando se elimina el módulo nbd, nbd_alloc_config() puede ser llamado simultáneamente por nbd_genl_connect(), aunque try_module_get() devolverá falso, pero nbd_alloc_config() no lo maneja. La ejecución puede provocar la fuga de nbd_config y sus recursos relacionados (por ejemplo, recv_workq) y oops en nbd_read_stat() debido a la descarga del módulo nbd como se muestra a continuación: ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000040 Oops: 0000 [#1] SMP PTI CPU: 5 PID: 13840 Comm: kworker/u17:33 No contaminado 5.14.0+ #1 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) Cola de trabajo: knbd16-recv recv_work [nbd] RIP: 0010:nbd_read_stat.cold+0x130/0x1a4 [nbd] Rastreo de llamadas: recv_work+0x3b/0xb0 [nbd] process_one_work+0x1ed/0x390 worker_thread+0x4a/0x3d0 kthread+0x12a/0x150 ret_from_fork+0x22/0x30 Lo solucionamos comprobando el valor de retorno de try_module_get() en nbd_alloc_config(). Como nbd_alloc_config() puede devolver ERR_PTR(-ENODEV), asigne nbd->config solo cuando nbd_alloc_config() tenga éxito para garantizar que el valor de nbd->config sea binario (válido o NULL). También se agregó un mensaje de depuración para comprobar el contador de referencia de nbd_config durante la eliminación del módulo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49301)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: rtl8712: se corrige un valor no inicializado en usb_read8() y similares. Cuando r8712_usbctrl_vendorreq() devuelve un valor negativo, no se inicializarán los 'datos' en usb_read{8,16,32}. ERROR: KMSAN: valor no inicializado en string_nocheck lib/vsprintf.c:643 [en línea] ERROR: KMSAN: valor no inicializado en string+0x4ec/0x6f0 lib/vsprintf.c:725 string_nocheck lib/vsprintf.c:643 [en línea] string+0x4ec/0x6f0 lib/vsprintf.c:725 vsnprintf+0x2222/0x3650 lib/vsprintf.c:2806 va_format lib/vsprintf.c:1704 [en línea] pointer+0x18e6/0x1f70 lib/vsprintf.c:2443 vsnprintf+0x1a9b/0x3650 lib/vsprintf.c:2810 vprintk_store+0x537/0x2150 kernel/printk/printk.c:2158 vprintk_emit+0x28b/0xab0 kernel/printk/printk.c:2256 dev_vprintk_emit+0x5ef/0x6d0 drivers/base/core.c:4604 dev_printk_emit+0x1dd/0x21f drivers/base/core.c:4615 __dev_printk+0x3be/0x440 drivers/base/core.c:4627 _dev_info+0x1ea/0x22f drivers/base/core.c:4673 r871xu_drv_init+0x1929/0x3070 drivers/staging/rtl8712/usb_intf.c:401 usb_probe_interface+0xf19/0x1600 drivers/usb/core/driver.c:396 really_probe+0x6c7/0x1350 drivers/base/dd.c:621 __driver_probe_device+0x3e9/0x530 drivers/base/dd.c:752 driver_probe_device drivers/base/dd.c:782 [en línea] __device_attach_driver+0x79f/0x1120 drivers/base/dd.c:899 bus_for_each_drv+0x2d6/0x3f0 drivers/base/bus.c:427 __device_attach+0x593/0x8e0 drivers/base/dd.c:970 device_initial_probe+0x4a/0x60 drivers/base/dd.c:1017 bus_probe_device+0x17b/0x3e0 drivers/base/bus.c:487 device_add+0x1fff/0x26e0 drivers/base/core.c:3405 usb_set_configuration+0x37e9/0x3ed0 drivers/usb/core/message.c:2170 usb_generic_driver_probe+0x13c/0x300 drivers/usb/core/generic.c:238 usb_probe_device+0x309/0x570 drivers/usb/core/driver.c:293 really_probe+0x6c7/0x1350 drivers/base/dd.c:621 __driver_probe_device+0x3e9/0x530 drivers/base/dd.c:752 driver_probe_device drivers/base/dd.c:782 [en línea] __device_attach_driver+0x79f/0x1120 drivers/base/dd.c:899 bus_for_each_drv+0x2d6/0x3f0 drivers/base/bus.c:427 __device_attach+0x593/0x8e0 drivers/base/dd.c:970 device_initial_probe+0x4a/0x60 drivers/base/dd.c:1017 bus_probe_device+0x17b/0x3e0 drivers/base/bus.c:487 device_add+0x1fff/0x26e0 drivers/base/core.c:3405 usb_new_device+0x1b91/0x2950 drivers/usb/core/hub.c:2566 hub_port_connect drivers/usb/core/hub.c:5363 [en línea] hub_port_connect_change drivers/usb/core/hub.c:5507 [en línea] port_event drivers/usb/core/hub.c:5665 [en línea] hub_event+0x58e3/0x89e0 drivers/usb/core/hub.c:5747 process_one_work+0xdb6/0x1820 kernel/workqueue.c:2289 worker_thread+0x10d0/0x2240 kernel/workqueue.c:2436 kthread+0x3c7/0x500 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 Datos de la variable local creados en: usb_read8+0x5d/0x130 drivers/staging/rtl8712/usb_ops.c:33 r8712_read8+0xa5/0xd0 drivers/staging/rtl8712/rtl8712_io.c:29 KMSAN: valor no inicializado en r871xu_drv_init https://syzkaller.appspot.com/bug?id=3cd92b1d85428b128503bfa7a250294c9ae00bd8
-
Vulnerabilidad en kernel de Linux (CVE-2022-49302)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: host: isp116x: verificar el valor de retorno después de llamar a platform_get_resource() Causará null-ptr-deref si platform_get_resource() devuelve NULL, necesitamos verificar el valor de retorno.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49303)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: staging: rtl8192eu: Corregir bloqueo en rtw_joinbss_event_prehandle Hay un bloqueo en rtw_joinbss_event_prehandle(), que se muestra a continuación: (Hilo 1) | (Hilo 2) | _set_timer() rtw_joinbss_event_prehandle()| mod_timer() spin_lock_bh() //(1) | (esperar un tiempo) ... | rtw_join_timeout_handler() | _rtw_join_timeout_handler() del_timer_sync() | spin_lock_bh() //(2) (esperar a que el temporizador se detenga) | ... Mantenemos pmlmepriv->lock en la posición (1) del hilo 1 y usamos del_timer_sync() para esperar a que el temporizador se detenga, pero el controlador del temporizador también necesita pmlmepriv->lock en la posición (2) del hilo 2. Como resultado, rtw_joinbss_event_prehandle() se bloqueará para siempre. Este parche extrae del_timer_sync() de la protección de spin_lock_bh(), lo que podría permitir que el controlador del temporizador obtenga el bloqueo necesario. Además, cambiamos spin_lock_bh() por spin_lock_irq() en _rtw_join_timeout_handler() para evitar el bloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49304)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: tty: serial: Arreglar interbloqueo en sa1100_set_termios() Hay un interbloqueo en sa1100_set_termios(), que se muestra a continuación: (Hilo 1) | (Hilo 2) | sa1100_enable_ms() sa1100_set_termios() | mod_timer() spin_lock_irqsave() //(1) | (esperar un tiempo) ... | sa1100_timeout() del_timer_sync() | spin_lock_irqsave() //(2) (esperar a que el temporizador se detenga) | ... Mantenemos sport->port.lock en la posición (1) del hilo 1 y usamos del_timer_sync() para esperar a que el temporizador se detenga, pero el controlador del temporizador también necesita sport->port.lock en la posición (2) del hilo 2. Como resultado, sa1100_set_termios() se bloqueará para siempre. Este parche mueve del_timer_sync() antes de spin_lock_irqsave() para evitar el bloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49305)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: staging: rtl8192u: Corregir bloqueo en ieee80211_beacons_stop() Hay un bloqueo en ieee80211_beacons_stop(), que se muestra a continuación: (Hilo 1) | (Hilo 2) | ieee80211_send_beacon() ieee80211_beacons_stop() | mod_timer() spin_lock_irqsave() //(1) | (esperar un tiempo) ... | ieee80211_send_beacon_cb() del_timer_sync() | spin_lock_irqsave() //(2) (esperar a que el temporizador se detenga) | ... Mantenemos ieee->beacon_lock en la posición (1) del hilo 1 y usamos del_timer_sync() para esperar a que el temporizador se detenga, pero el controlador del temporizador también necesita ieee->beacon_lock en la posición (2) del hilo 2. Como resultado, ieee80211_beacons_stop() se bloqueará para siempre. Este parche extrae del_timer_sync() de la protección de spin_lock_irqsave(), lo que podría permitir que el controlador del temporizador obtenga el bloqueo necesario.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49313)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: usb: host: Corregir interbloqueo en oxu_bus_suspend() Hay un interbloqueo en oxu_bus_suspend(), que se muestra a continuación: (Hilo 1) | (Hilo 2) | timer_action() oxu_bus_suspend() | mod_timer() spin_lock_irq() //(1) | (esperar un tiempo) ... | oxu_watchdog() del_timer_sync() | spin_lock_irq() //(2) (esperar a que el temporizador se detenga) | ... Mantenemos oxu->lock en la posición (1) del hilo 1, y usamos del_timer_sync() para esperar a que el temporizador se detenga, pero el controlador del temporizador también necesita oxu->lock en la posición (2) del hilo 2. Como resultado, oxu_bus_suspend() se bloqueará para siempre. Este parche extrae del_timer_sync() de la protección de spin_lock_irq(), lo que podría permitir que el controlador del temporizador obtenga el bloqueo necesario.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49314)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: corrige una posible pérdida de recursos en icom_probe Cuando pci_read_config_dword falla, llama a pci_release_regions() y pci_disable_device() para reciclar el recurso previamente asignado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49318)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: eliminar WARN_ON en f2fs_is_valid_blkaddr Syzbot activa dos WARN en f2fs_is_valid_blkaddr y __is_bitmap_valid. Por ejemplo, en f2fs_is_valid_blkaddr, si el tipo es DATA_GENERIC_ENHANCE o DATA_GENERIC_ENHANCE_READ, invoca WARN_ON si blkaddr no está en el rango correcto. El seguimiento de la llamada es el siguiente: f2fs_get_node_info+0x45f/0x1070 read_node_page+0x577/0x1190 __get_node_page.part.0+0x9e/0x10e0 __get_node_page f2fs_get_node_page+0x109/0x180 do_read_inode f2fs_iget+0x2a5/0x58b0 f2fs_fill_super+0x3b39/0x7ca0 Corrija estas dos ADVERTENCIAS reemplazando WARN_ON con dump_stack.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49322)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Seguimiento: se corrige la función inactiva llamada desde un contexto no válido en el kernel RT Al configurar bootparams="trace_event=initcall:initcall_start tp_printk=1" en la línea de comandos, se llamó a output_printk() y a spin_lock_irqsave() en la adecuación del contexto de interrupción atómica y deshabilitada de irq. En el kernel PREEMPT_RT, estos bloqueos se reemplazan con rt-spinlock sleepable, por lo que se activará la llamada de pila trace. Corríjalo con raw_spin_lock_irqsave cuando PREEMPT_RT y "trace_event=initcall:initcall_start tp_printk=1" estén habilitados. ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:46 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1, name: swapper/0 preempt_count: 2, expected: 0 Profundidad de anidamiento de RCU: 0, expected: 0 Preempción deshabilitada en: [] try_to_wake_up+0x7e/0xba0 CPU: 0 PID: 1 Comm: swapper/0 No contaminado 5.17.1-rt17+ #19 34c5812404187a875f32bee7977f7367f9679ea7 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 01/04/2014 Seguimiento de llamadas: dump_stack_lvl+0x60/0x8c dump_stack+0x10/0x12 __might_resched.cold+0x11d/0x155 rt_spin_lock+0x40/0x70 trace_event_buffer_commit+0x2fa/0x4c0 ? map_vsyscall+0x93/0x93 trace_event_raw_event_initcall_start+0xbe/0x110 ? perf_trace_initcall_finish+0x210/0x210 ? probe_sched_wakeup+0x34/0x40 ? ttwu_do_wakeup+0xda/0x310 ? trace_hardirqs_on+0x35/0x170 ? map_vsyscall+0x93/0x93 do_one_initcall+0x217/0x3c0 ? trace_event_raw_event_initcall_level+0x170/0x170 ? push_cpu_stop+0x400/0x400 ? cblist_init_generic+0x241/0x290 kernel_init_freeable+0x1ac/0x347 ? _raw_spin_unlock_irq+0x65/0x80 ? rest_init+0xf0/0xf0 kernel_init+0x1e/0x150 ret_from_fork+0x22/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2022-49346)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: lantiq_gswip: Se corrige la pérdida de recuento de referencias en gswip_gphy_fw_list Cada iteración de for_each_available_child_of_node() disminuye el recuento de referencias del nodo anterior. Al salir antes de un bucle for_each_available_child_of_node(), debemos llamar explícitamente a of_node_put() en gphy_fw_np. Agregue of_node_put() faltante para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49351)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: altera: Se corrige la pérdida de recuento de referencias en altera_tse_mdio_create Cada iteración de for_each_child_of_node() disminuye el recuento de referencias del nodo anterior. Cuando se interrumpe un bucle for_each_child_of_node(), debemos llamar explícitamente a of_node_put() en el nodo secundario cuando ya no lo necesitamos. Agregue of_node_put() faltante para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49353)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/papr_scm: no solicita estadísticas con un búfer de estadísticas de tamaño '0' Sachin informó [1] que en un LPAR POWER-10 está viendo un pánico del kernel que se informa con vPMEM cuando se llama a la sonda papr_scm. El pánico tiene el formato siguiente y se observa solo con la siguiente opción deshabilitada (perfil) para dicho LPAR 'Habilitar recopilación de información de rendimiento' en la HMC: El kernel intentó escribir la página del usuario (1c): ¿intento de explotación? (uid: 0) ERROR: Desreferencia de puntero NULL del kernel al escribir en 0x0000001c Dirección de instrucción con error: 0xc008000001b90844 Oops: Acceso del kernel al área defectuosa, sig: 11 [#1] NIP [c008000001b90844] drc_pmem_query_stats+0x5c/0x270 [papr_scm] LR [c008000001b92794] papr_scm_probe+0x2ac/0x6ec [papr_scm] Seguimiento de llamadas: 0xc00000000941bca0 (no confiable) papr_scm_probe+0x2ac/0x6ec [papr_scm] platform_probe+0x98/0x150 really_probe+0xfc/0x510 __driver_probe_device+0x17c/0x230 ---[ fin del seguimiento 0000000000000000 ]--- Pánico del kernel: no se sincroniza: excepción fatal En la investigación, parece que este pánico se produjo debido a que se proporcionó un 'stat_buffer' de tamaño==0 a drc_pmem_query_stats() para obtener todos los identificadores de estadísticas de rendimiento de un NVDIMM. Sin embargo, no se debería haber llamado a drc_pmem_query_stats() ya que el NVDIMM vPMEM no admite ningún identificador de estadísticas de rendimiento. Esto se produjo debido a la falta de verificación de 'p->stat_buffer_len' al comienzo de papr_scm_pmu_check_events(), lo que indica que el NVDIMM no admite estadísticas de rendimiento. Solucione este problema introduciendo la comprobación de 'p->stat_buffer_len' al comienzo de papr_scm_pmu_check_events(). [1] https://lore.kernel.org/all/6B3A522A-6A5F-4CC9-B268-0C63AA6E07D3@linux.ibm.com
-
Vulnerabilidad en kernel de Linux (CVE-2022-49354)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: pata_octeon_cf: se corrige la pérdida de recuento de referencias en octeon_cf_probe. La referencia que toma la función de _find_device_by_node() se debe liberar cuando ya no se necesite. Se agrega la función put_device() que falta para evitar la pérdida de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49358)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: regla de flujo de memleak de la ruta de confirmación. La ruta de cancelación libera el objeto de regla de flujo, pero la ruta de confirmación no lo hace. Actualice el código para destruir estos objetos antes de liberar la transacción.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49365)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Desviado en uno en dm_dmub_outbox1_low_irq(). > ARRAY_SIZE() debe ser >= ARRAY_SIZE() para evitar un acceso fuera de los límites.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49366)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige la pérdida de recuento de referencias en smb_check_perm_dacl() El problema ocurre en una ruta específica en smb_check_perm_dacl(). Cuando "id" y "uid" tienen el mismo valor, la función simplemente salta del bucle sin disminuir el recuento de referencias del objeto "posix_acls", que se incrementa mediante get_acl() anteriormente. Esto puede provocar fugas de memoria. Arréglelo disminuyendo el recuento de referencias de "posix_acls" antes de saltar a la etiqueta "check_access_bits".
-
Vulnerabilidad en kernel de Linux (CVE-2022-49367)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: mv88e6xxx: Se corrige la fuga de refcount en mv88e6xxx_mdios_register of_get_child_by_name() devuelve un puntero de nodo con refcount incrementado, deberíamos usar of_node_put() en él cuando haya terminado. mv88e6xxx_mdio_register() pasa el nodo del dispositivo a of_mdiobus_register(). No necesitamos el nodo del dispositivo después de él. Agregue of_node_put() faltante para evitar la fuga de refcount.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49368)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: mtk_eth_soc: lectura fuera de los límites en mtk_hwlro_get_fdir_entry() La variable "fsp->location" proviene del usuario a través de ethtool_get_rxnfc(). Verifique que sea válida para evitar una lectura fuera de los límites.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49369)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: amt: se corrige una posible pérdida de memoria en amt_rcv() Si un amt recibe paquetes y encuentra un socket, si no puede encontrar un socket, debería liberar un skb recibido, pero no lo hace, por lo que es posible que se produzca una pérdida de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49370)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: dmi-sysfs: Se corrige la pérdida de memoria en dmi_sysfs_register_handle kobject_init_and_add() toma la referencia incluso cuando falla. Según la documentación de kobject_init_and_add(), si esta función devuelve un error, se debe llamar a kobject_put() para limpiar correctamente la memoria asociada con el objeto. Solucione este problema llamando a kobject_put().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49371)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: núcleo del controlador: corregir un bloqueo en __device_attach En la función __device_attach, la lógica de retención de bloqueo es la siguiente: ... __device_attach device_lock(dev) // get lock dev async_schedule_dev(__device_attach_async_helper, dev); // func async_schedule_node async_schedule_node_domain(func) entry = kzalloc(sizeof(struct async_entry), GFP_ATOMIC); /* when fail or work limit, sync to execute func, but __device_attach_async_helper will get lock dev as well, which will lead to A-A deadlock. */ if (!entry || atomic_read(&entry_count) > MAX_WORK) { func; else queue_work_node(node, system_unbound_wq, &entry->work) device_unlock(dev) Como se muestra arriba, cuando se permite hacer sondeos asincrónicos, debido a falta de memoria o límite de trabajo, no se permite el trabajo asincrónico, para hacer la ejecución sincrónica en su lugar. conducirá a un interbloqueo AA debido a que __device_attach_async_helper obtiene el bloqueo dev. Para solucionar el interbloqueo, mueva async_schedule_dev fuera de device_lock, como podemos ver, en async_schedule_node_domain, el parámetro de queue_work_node es system_unbound_wq, por lo que puede aceptar operaciones simultáneas. lo que tampoco cambiará la lógica del código y no conducirá a un interbloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49373)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: watchdog: ts4800_wdt: Se corrige la pérdida de recuento de referencias en ts4800_wdt_probe of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado; cuando termine, debemos usar of_node_put() en él. Se agrega of_node_put() faltante en algunas rutas de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49374)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: comprobar la longitud del atributo para el nombre del portador syzbot informó de un valor no inicializado: ======================================================== ERROR: KMSAN: uninit-value in string+0x4f9/0x6f0 lib/vsprintf.c:725 string_nocheck lib/vsprintf.c:644 [inline] string+0x4f9/0x6f0 lib/vsprintf.c:725 vsnprintf+0x2222/0x3650 lib/vsprintf.c:2806 vprintk_store+0x537/0x2150 kernel/printk/printk.c:2158 vprintk_emit+0x28b/0xab0 kernel/printk/printk.c:2256 vprintk_default+0x86/0xa0 kernel/printk/printk.c:2283 vprintk+0x15f/0x180 kernel/printk/printk_safe.c:50 _printk+0x18d/0x1cf kernel/printk/printk.c:2293 tipc_enable_bearer net/tipc/bearer.c:371 [inline] __tipc_nl_bearer_enable+0x2022/0x22a0 net/tipc/bearer.c:1033 tipc_nl_bearer_enable+0x6c/0xb0 net/tipc/bearer.c:1042 genl_family_rcv_msg_doit net/netlink/genetlink.c:731 [inline] - Do sanity check the attribute length for TIPC_NLA_BEARER_NAME. - Do not use 'illegal name' in printing message.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49375)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtc: mt6397: verificar el valor de retorno después de llamar a platform_get_resource() Causará null-ptr-deref si platform_get_resource() devuelve NULL, necesitamos verificar el valor de retorno.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49376)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: sd: Se corrige una posible desreferencia de puntero NULL Si sd_probe() detecta un error temprano antes de que se inicialice sdkp->device, se llama a sd_zbc_release_disk(). Esto provoca una desreferencia de puntero NULL cuando se llama a sd_is_zoned() dentro de esa función. Evite esto eliminando la llamada a sd_zbc_release_disk() en la ruta de error de sd_probe(). Este cambio es seguro y no da como resultado una pérdida de memoria de información de zona porque la información de zona para un disco zonificado se asigna solo cuando se llama a sd_revalidate_disk(), momento en el que sdkp->disk_dev está completamente configurado, lo que da como resultado que se llame a sd_disk_release() cuando sea necesario para limpiar la información de zona de un disco mediante sd_zbc_release_disk().
-
Vulnerabilidad en kernel de Linux (CVE-2022-49381)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jffs2: se corrige la pérdida de memoria en jffs2_do_fill_super Si jffs2_iget() o d_make_root() en jffs2_do_fill_super() devuelve un error, podemos observar el siguiente informe de kmemleak: -------------------------------------------- objeto sin referencia 0xffff888105a65340 (size 64): comm "mount", pid 710, jiffies 4302851558 (age 58.239s) hex dump (first 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: [] kmem_cache_alloc_trace+0x475/0x8a0 [] jffs2_sum_init+0x96/0x1a0 [] jffs2_do_mount_fs+0x745/0x2120 [] jffs2_do_fill_super+0x35c/0x810 [] jffs2_fill_super+0x2b9/0x3b0 [...] unreferenced object 0xffff8881bd7f0000 (size 65536): comm "mount", pid 710, jiffies 4302851558 (age 58.239s) hex dump (first 32 bytes): bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb ................ bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb ................ backtrace: [] kmalloc_order+0xda/0x110 [] kmalloc_order_trace+0x21/0x130 [] __kmalloc+0x711/0x8a0 [] jffs2_sum_init+0xd9/0x1a0 [] jffs2_do_mount_fs+0x745/0x2120 [] jffs2_do_fill_super+0x35c/0x810 [] jffs2_fill_super+0x2b9/0x3b0 [...] -------------------------------------------- Esto se debe a que los recursos asignados en jffs2_sum_init() no se liberan. Llame a jffs2_sum_exit() para liberar estos recursos y resolver el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21780)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: evitar el desbordamiento de búfer adjunto en smu_sys_set_pp_table() Si un usuario malintencionado proporciona una pptable pequeña a través de sysfs y luego una pptable más grande, puede provocar un ataque de desbordamiento de búfer en la función smu_sys_set_pp_table().
-
Vulnerabilidad en kernel de Linux (CVE-2025-21783)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpiolib: Se corrige el fallo en caso de error en gpiochip_get_ngpios(). Gpiochip_get_ngpios() utiliza macros chip_*() para imprimir mensajes. Sin embargo, estas macros dependen de que gpiodev se inicialice y configure, lo que no sucede cuando se llama a través de bgpio_init(). En tal caso, la impresión de mensajes se bloqueará en caso de desreferencia de puntero NULL. Reemplace las macros chip_*() por las respectivas dev_*() para evitar dicho bloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21788)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: ti: am65-cpsw: corrige la fuga de memoria en ciertos casos de XDP Si el programa XDP no da como resultado XDP_PASS, filtramos la memoria asignada por am65_cpsw_build_skb(). No tiene sentido asignar memoria SKB antes de ejecutar el programa XDP, ya que estaríamos desperdiciando ciclos de CPU para casos distintos a XDP_PASS. Mueva la asignación de SKB después de evaluar el resultado del programa XDP. Esto corrige la fuga de memoria. Se observa una mejora en el rendimiento de la prueba XDP_DROP. Prueba XDP_DROP: Antes: 460256 rx/s 0 err/s Después: 784130 rx/s 0 err/s
-
Vulnerabilidad en kernel de Linux (CVE-2025-21789)
Severidad: ALTA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: csum: Fix OoB access in IP checksum code for negative lengths (LoongArch: csum: corregir el acceso OoB en el código de suma de comprobación de IP para longitudes negativas). el commit 69e3a6aa6be2 ("LoongArch: añadir optimización de suma de comprobación para sistemas de 64 bits") provocaría un desplazamiento indefinido y una lectura fuera de los límites. el commit 8bd795fedb84 ("arm64: csum: corregir el acceso OoB en el código de suma de comprobación de IP para longitudes negativas") corrige el mismo problema en ARM64.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21790)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vxlan: comprobar el valor de retorno de vxlan_vnigroup_init() vxlan_init() debe comprobar el éxito de vxlan_vnigroup_init() de lo contrario se produce un bloqueo más tarde, detectado por syzbot. Oops: fallo de protección general, probablemente para dirección no canónica 0xdffffc000000002c: 0000 [#1] PREEMPT SMP KASAN NOPTI KASAN: null-ptr-deref en rango [0x000000000000160-0x0000000000000167] CPU: 0 UID: 0 PID: 7313 Comm: syz-executor147 No contaminado 6.14.0-rc1-syzkaller-00276-g69b54314c975 #0 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 RIP: 0010:vxlan_vnigroup_uninit+0x89/0x500 drivers/net/vxlan/vxlan_vnifilter.c:912 Código: 00 48 8b 44 24 08 4c 8b b0 98 41 00 00 49 8d 86 60 01 00 00 48 89 c2 48 89 44 24 10 48 b8 00 00 00 00 00 fc ff df 48 c1 ea 03 <80> 3c 02 00 0f 85 4d 04 00 00 49 8b 86 60 01 00 00 48 ba 00 00 00 RSP: 0018:ffffc9000cc1eea8 EFLAGS: 00010202 RAX: dffffc0000000000 RBX: 0000000000000001 RCX: ffffffff8672effb RDX: 000000000000002c RSI: ffffffff8672ecb9 RDI: ffff8880461b4f18 RBP: ffff8880461b4ef4 R08: 0000000000000001 R09: 0000000000000000 R10: 0000000000000001 R11: 0000000000000000 R12: 0000000000020000 R13: ffff8880461b0d80 R14: 0000000000000000 R15: dffffc0000000000 FS: 00007fecfa95d6c0(0000) GS:ffff88806a600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fecfa95cfb8 CR3: 000000004472c000 CR4: 0000000000352ef0 DR0: 00000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: vxlan_uninit+0x1ab/0x200 drivers/net/vxlan/vxlan_core.c:2942 unregister_netdevice_many_notify+0x12d6/0x1f30 net/core/dev.c:11824 unregister_netdevice_many net/core/dev.c:11866 [en línea] unregister_netdevice_queue+0x307/0x3f0 net/core/dev.c:11736 register_netdevice+0x1829/0x1eb0 net/core/dev.c:10901 __vxlan_dev_create+0x7c6/0xa30 drivers/net/vxlan/vxlan_core.c:3981 vxlan_newlink+0xd1/0x130 drivers/net/vxlan/vxlan_core.c:4407 rtnl_newlink_create net/core/rtnetlink.c:3795 [en línea] __rtnl_newlink net/core/rtnetlink.c:3906 [en línea]
-
Vulnerabilidad en kernel de Linux (CVE-2025-21792)
Severidad: MEDIA
Fecha de publicación: 27/02/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ax25: Fix refcount leak caused by setting SO_BINDTODEVICE sockopt Si un dispositivo AX25 está enlazado a un socket configurando la opción de socket SO_BINDTODEVICE, se producirá una pérdida de refcount en ax25_release(). el commit 9fd75b66b8f6 ("ax25: Fix refcount leaks caused by ax25_cb_del()") añadió una disminución de los refcounts del dispositivo en ax25_release(). Para que funcione correctamente, los refcounts ya deben estar incrementados cuando el dispositivo está enlazado al socket. Un dispositivo AX25 puede estar enlazado a un socket llamando a ax25_bind() o configurando la opción de socket SO_BINDTODEVICE. En ambos casos, los refcounts deben incrementarse, pero de hecho solo se hace en ax25_bind(). Este error conduce al siguiente problema informado por Syzkaller: ================================================================= refcount_t: el decremento llegó a 0; pérdida de memoria. ADVERTENCIA: CPU: 1 PID: 5932 en lib/refcount.c:31 refcount_warn_saturate+0x1ed/0x210 lib/refcount.c:31 Módulos vinculados: CPU: 1 UID: 0 PID: 5932 Comm: syz-executor424 No contaminado 6.13.0-rc4-syzkaller-00110-g4099a71718b0 #0 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 RIP: 0010:refcount_warn_saturate+0x1ed/0x210 lib/refcount.c:31 Seguimiento de llamadas: __refcount_dec include/linux/refcount.h:336 [en línea] refcount_dec include/linux/refcount.h:351 [en línea] ref_tracker_free+0x710/0x820 lib/ref_tracker.c:236 netdev_tracker_free include/linux/netdevice.h:4156 [en línea] netdev_put include/linux/netdevice.h:4173 [en línea] netdev_put include/linux/netdevice.h:4169 [en línea] ax25_release+0x33f/0xa10 net/ax25/af_ax25.c:1069 __sock_release+0xb0/0x270 net/socket.c:640 sock_close+0x1c/0x30 net/socket.c:1408 ... do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcd/0x250 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f ... ================================================================== Corrija la implementación de ax25_setsockopt() agregando un incremento de recuentos de referencias para el nuevo dispositivo vinculado y una disminución de recuentos de referencias para el antiguo dispositivo no vinculado.
-
Vulnerabilidad en Mattermost (CVE-2025-1472)
Severidad: MEDIA
Fecha de publicación: 19/03/2025
Fecha de última actualización: 01/10/2025
Las versiones 9.11.x <= 9.11.8 de Mattermost no realizan correctamente la autorización del rol de Visor, lo que permite que un atacante con el rol de Visor configurado sin acceso a informes aún pueda ver las estadísticas del equipo y del sitio.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21891)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipvlan: garantizar que los encabezados de red estén en la parte lineal de skb syzbot encontró que ipvlan_process_v6_outbound() asumía que el encabezado de red IPv6 está presente en skb->head [1] Agregue las llamadas pskb_network_may_pull() necesarias para los controladores IPv4 e IPv6. [1] ERROR: KMSAN: uninit-value in __ipv6_addr_type+0xa2/0x490 net/ipv6/addrconf_core.c:47 __ipv6_addr_type+0xa2/0x490 net/ipv6/addrconf_core.c:47 ipv6_addr_type include/net/ipv6.h:555 [inline] ip6_route_output_flags_noref net/ipv6/route.c:2616 [inline] ip6_route_output_flags+0x51/0x720 net/ipv6/route.c:2651 ip6_route_output include/net/ip6_route.h:93 [inline] ipvlan_route_v6_outbound+0x24e/0x520 drivers/net/ipvlan/ipvlan_core.c:476 ipvlan_process_v6_outbound drivers/net/ipvlan/ipvlan_core.c:491 [inline] ipvlan_process_outbound drivers/net/ipvlan/ipvlan_core.c:541 [inline] ipvlan_xmit_mode_l3 drivers/net/ipvlan/ipvlan_core.c:605 [inline] ipvlan_queue_xmit+0xd72/0x1780 drivers/net/ipvlan/ipvlan_core.c:671 ipvlan_start_xmit+0x5b/0x210 drivers/net/ipvlan/ipvlan_main.c:223 __netdev_start_xmit include/linux/netdevice.h:5150 [inline] netdev_start_xmit include/linux/netdevice.h:5159 [inline] xmit_one net/core/dev.c:3735 [inline] dev_hard_start_xmit+0x247/0xa20 net/core/dev.c:3751 sch_direct_xmit+0x399/0xd40 net/sched/sch_generic.c:343 qdisc_restart net/sched/sch_generic.c:408 [inline] __qdisc_run+0x14da/0x35d0 net/sched/sch_generic.c:416 qdisc_run+0x141/0x4d0 include/net/pkt_sched.h:127 net_tx_action+0x78b/0x940 net/core/dev.c:5484 handle_softirqs+0x1a0/0x7c0 kernel/softirq.c:561 __do_softirq+0x14/0x1a kernel/softirq.c:595 do_softirq+0x9a/0x100 kernel/softirq.c:462 __local_bh_enable_ip+0x9f/0xb0 kernel/softirq.c:389 local_bh_enable include/linux/bottom_half.h:33 [inline] rcu_read_unlock_bh include/linux/rcupdate.h:919 [inline] __dev_queue_xmit+0x2758/0x57d0 net/core/dev.c:4611 dev_queue_xmit include/linux/netdevice.h:3311 [inline] packet_xmit+0x9c/0x6c0 net/packet/af_packet.c:276 packet_snd net/packet/af_packet.c:3132 [inline] packet_sendmsg+0x93e0/0xa7e0 net/packet/af_packet.c:3164 sock_sendmsg_nosec net/socket.c:718 [inline]
-
Vulnerabilidad en kernel de Linux (CVE-2022-49738)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para realizar una comprobación de cordura en i_extra_isize en is_alive() syzbot encontró un error de f2fs: ERROR: KASAN: slab-out-of-bounds en data_blkaddr fs/f2fs/f2fs.h:2891 [en línea] ERROR: KASAN: slab-out-of-bounds en is_alive fs/f2fs/gc.c:1117 [en línea] ERROR: KASAN: slab-out-of-bounds en gc_data_segment fs/f2fs/gc.c:1520 [en línea] ERROR: KASAN: slab-out-of-bounds en do_garbage_collect+0x386a/0x3df0 fs/f2fs/gc.c:1734 Lectura de tamaño 4 en la dirección ffff888076557568 por la tarea kworker/u4:3/52 CPU: 1 PID: 52 Comm: kworker/u4:3 No contaminado 6.1.0-rc4-syzkaller-00362-gfef7fd48922d #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 26/10/2022 Cola de trabajo: escritura diferida wb_workfn (flush-7:0) Rastreo de llamadas: __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xcd/0x134 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:284 [inline] print_report+0x15e/0x45d mm/kasan/report.c:395 kasan_report+0xbb/0x1f0 mm/kasan/report.c:495 data_blkaddr fs/f2fs/f2fs.h:2891 [inline] is_alive fs/f2fs/gc.c:1117 [inline] gc_data_segment fs/f2fs/gc.c:1520 [inline] do_garbage_collect+0x386a/0x3df0 fs/f2fs/gc.c:1734 f2fs_gc+0x88c/0x20a0 fs/f2fs/gc.c:1831 f2fs_balance_fs+0x544/0x6b0 fs/f2fs/segment.c:410 f2fs_write_inode+0x57e/0xe20 fs/f2fs/inode.c:753 write_inode fs/fs-writeback.c:1440 [inline] __writeback_single_inode+0xcfc/0x1440 fs/fs-writeback.c:1652 writeback_sb_inodes+0x54d/0xf90 fs/fs-writeback.c:1870 wb_writeback+0x2c5/0xd70 fs/fs-writeback.c:2044 wb_do_writeback fs/fs-writeback.c:2187 [inline] wb_workfn+0x2dc/0x12f0 fs/fs-writeback.c:2227 process_one_work+0x9bf/0x1710 kernel/workqueue.c:2289 worker_thread+0x665/0x1080 kernel/workqueue.c:2436 kthread+0x2e4/0x3a0 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:306 La causa raíz es que olvidamos hacer una comprobación de cordura en .i_extra_isize en la siguiente ruta, lo que da como resultado el acceso a una dirección no válida más tarde, corríjalo. - gc_data_segment - is_alive - data_blkaddr - offset_in_addr
-
Vulnerabilidad en kernel de Linux (CVE-2022-49740)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcmfmac: Comprueba el valor de conteo de la especificación del canal para evitar lecturas fuera de los límites Este parche corrige las lecturas fuera de los límites de slab en brcmfmac que ocurren en brcmf_construct_chaninfo() y brcmf_enable_bw40_2g() cuando el valor de conteo de las especificaciones del canal proporcionadas por el dispositivo es mayor que la longitud de 'list->element[]', decidida por el tamaño de la 'lista' asignada con kzalloc(). El parche agrega verificaciones que hacen que las funciones liberen el búfer y devuelvan -EINVAL si ese es el caso. Ten en cuenta que el retorno negativo lo maneja el llamador, brcmf_setup_wiphybands() o brcmf_cfg80211_attach(). Encontrado por una versión modificada de syzkaller. Informe de fallos de brcmf_construct_chaninfo(): ====================================================================== ERROR: KASAN: slab fuera de los límites en brcmf_setup_wiphybands+0x1238/0x1430 Lectura de tamaño 4 en la dirección ffff888115f24600 por la tarea kworker/0:2/1896 CPU: 0 PID: 1896 Comm: kworker/0:2 Contaminado: GWO 5.14.0+ #132 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.12.1-0-ga5cab58e9a3f-prebuilt.qemu.org 01/04/2014 Cola de trabajo: usb_hub_wq hub_event Rastreo de llamadas: dump_stack_lvl+0x57/0x7d print_address_description.constprop.0.cold+0x93/0x334 kasan_report.cold+0x83/0xdf brcmf_setup_wiphybands+0x1238/0x1430 brcmf_cfg80211_attach+0x2118/0x3fd0 brcmf_attach+0x389/0xd40 brcmf_usb_probe+0x12de/0x1690 usb_probe_interface+0x25f/0x710 really_probe+0x1be/0xa90 __driver_probe_device+0x2ab/0x460 driver_probe_device+0x49/0x120 __device_attach_driver+0x18a/0x250 bus_for_each_drv+0x123/0x1a0 __device_attach+0x207/0x330 bus_probe_device+0x1a2/0x260 device_add+0xa61/0x1ce0 usb_set_configuration+0x984/0x1770 usb_generic_driver_probe+0x69/0x90 usb_probe_device+0x9c/0x220 really_probe+0x1be/0xa90 __driver_probe_device+0x2ab/0x460 driver_probe_device+0x49/0x120 __device_attach_driver+0x18a/0x250 bus_for_each_drv+0x123/0x1a0 __device_attach+0x207/0x330 bus_probe_device+0x1a2/0x260 device_add+0xa61/0x1ce0 usb_new_device.cold+0x463/0xf66 hub_event+0x10d5/0x3330 process_one_work+0x873/0x13e0 worker_thread+0x8b/0xd10 kthread+0x379/0x450 ret_from_fork+0x1f/0x30 Allocated by task 1896: kasan_save_stack+0x1b/0x40 __kasan_kmalloc+0x7c/0x90 kmem_cache_alloc_trace+0x19e/0x330 brcmf_setup_wiphybands+0x290/0x1430 brcmf_cfg80211_attach+0x2118/0x3fd0 brcmf_attach+0x389/0xd40 brcmf_usb_probe+0x12de/0x1690 usb_probe_interface+0x25f/0x710 really_probe+0x1be/0xa90 __driver_probe_device+0x2ab/0x460 driver_probe_device+0x49/0x120 __device_attach_driver+0x18a/0x250 bus_for_each_drv+0x123/0x1a0 __device_attach+0x207/0x330 bus_probe_device+0x1a2/0x260 device_add+0xa61/0x1ce0 usb_set_configuration+0x984/0x1770 usb_generic_driver_probe+0x69/0x90 usb_probe_device+0x9c/0x220 really_probe+0x1be/0xa90 __driver_probe_device+0x2ab/0x460 driver_probe_device+0x49/0x120 __device_attach_driver+0x18a/0x250 bus_for_each_drv+0x123/0x1a0 __device_attach+0x207/0x330 bus_probe_device+0x1a2/0x260 device_add+0xa61/0x1ce0 usb_new_device.cold+0x463/0xf66 hub_event+0x10d5/0x3330 process_one_work+0x873/0x13e0 worker_thread+0x8b/0xd10 kthread+0x379/0x450 ret_from_fork+0x1f/0x30 The buggy address belongs to the object at ffff888115f24000 which belongs to the cache kmalloc-2k of size 2048 The buggy address is located 1536 bytes inside of 2048-byte region [ffff888115f24000, ffff888115f24800) Memory state around the buggy address: ffff888115f24500: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ffff888115f24580: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >ffff888115f24600: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ^ ffff888115f24680: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ffff888115f24700: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc ========================================================================== Informe de fallo de brcmf_enable_bw40_2g(): ========== ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49741)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: smscufx: corrige el código de gestión de errores en ufx_usb_probe El código de manejo de errores actual en ufx_usb_probe tiene muchos problemas que no coinciden, por ejemplo, falta ufx_free_usb_list, la etiqueta destroy_modedb solo debe incluir framebuffer_release, fb_dealloc_cmap solo coincide con fb_alloc_cmap. Mi syzkaller local informa de un error de pérdida de memoria: pérdida de memoria en ufx_usb_probe ERROR: pérdida de memoria objeto no referenciado 0xffff88802f879580 (tamaño 128): comm "kworker/0:7", pid 17416, jiffies 4295067474 (edad 46.710s) volcado hexadecimal (primeros 32 bytes): 80 21 7c 2e 80 88 ff ff 18 d0 d0 0c 80 88 ff ff .!|............. 00 d0 d0 0c 80 88 ff ff e0 ff ff ff 0f 00 00 00 ................ backtrace: [] kmalloc_trace+0x20/0x90 mm/slab_common.c:1045 [] kmalloc include/linux/slab.h:553 [en línea] [] kzalloc include/linux/slab.h:689 [en línea] [] ufx_alloc_urb_list drivers/video/fbdev/smscufx.c:1873 [en línea] [] ufx_usb_probe+0x11c/0x15a0 drivers/video/fbdev/smscufx.c:1655 [] usb_probe_interface+0x177/0x370 drivers/usb/core/driver.c:396 [] sonda_de_controlador_de_llamada controladores/base/dd.c:560 [en línea] [] sonda_realmente+0x12d/0x390 controladores/base/dd.c:639 [] dispositivo_sonda_de_controlador+0xbf/0x140 controladores/base/dd.c:778 [] dispositivo_sonda_de_controlador+0x2a/0x120 controladores/base/dd.c:808 [] controlador_adjunto_de_dispositivo+0xf7/0x150 controladores/base/dd.c:936 [] bus_para_cada_unidad+0xb7/0x100 controladores/base/bus.c:427 [] __adjunto_dispositivo+0x105/0x2d0 controladores/base/dd.c:1008 [] dispositivo_sonda_bus+0xc6/0xe0 controladores/base/bus.c:487 [] adición_dispositivo+0x642/0xdc0 controladores/base/núcleo.c:3517 [] configuración_establecida_usb+0x8ef/0xb80 controladores/usb/núcleo/mensaje.c:2170 [] usb_generic_driver_probe+0x8c/0xc0 drivers/usb/core/generic.c:238 [] usb_probe_device+0x5c/0x140 drivers/usb/core/driver.c:293 [] call_driver_probe drivers/base/dd.c:560 [en línea] [] really_probe+0x12d/0x390 drivers/base/dd.c:639 [] __driver_probe_device+0xbf/0x140 drivers/base/dd.c:778 Corrija este error reescribiendo el código de gestión de errores en ufx_usb_probe.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49742)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: inicializar bloqueos antes en f2fs_fill_super(). syzbot reporta una advertencia de bloqueo en f2fs_handle_error() [1], ya que se llama a spin_lock(&sbi->error_lock) antes de que se llame a spin_lock_init(). Para un bloqueo seguro en la gestión de errores, se debe trasladar la inicialización de bloqueos (y estructuras obvias) en f2fs_fill_super() inmediatamente después de la asignación de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49746)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: imx-sdma: Se corrige una posible fuga de memoria en sdma_transfer_init. Si la función sdma_load_context() falla, se libera sdma_desc, pero se olvida liberar el desc->bd asignado. Ya se ha detectado el fallo de sdma_load_context() y el registro es el siguiente: [450.699064] imx-sdma 30bd0000.dma-controller: Tiempo de espera agotado para que CH0 esté listo... En este caso, el desc->bd no se liberará sin este cambio.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49748)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/x86/amd: se corrige un posible desbordamiento de enteros al desplazar un entero. El desplazamiento a la izquierda de la constante entera de 32 bits 1 se evalúa mediante aritmética de 32 bits y se pasa como argumento de función de 64 bits. Si i es 32 o más, esto puede provocar un desbordamiento. Para evitarlo, utilice la macro BIT_ULL para desplazar.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49749)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: designware: usar la conversión de u64 en la multiplicación de reloj para evitar el desbordamiento. Las funciones i2c_dw_scl_lcnt() e i2c_dw_scl_hcnt() pueden experimentar un desbordamiento al depender de los valores de los parámetros dados, incluido ic_clk. Por ejemplo, en nuestro caso práctico, donde ic_clk es mayor que un millón, la multiplicación de ic_clk * 4700 resultará en un desbordamiento de 32 bits. Añada la conversión de u64 al cálculo para evitar el desbordamiento de la multiplicación y utilice la definición correspondiente para la división.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49750)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq: CPPC: Añadir conversiones u64 para evitar desbordamientos. Los campos del objeto _CPC son valores de 32 bits sin signo. Para evitar desbordamientos al usar los valores de _CPC, añadir conversiones 'u64'.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49751)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: w1: corregir ADVERTENCIA después de llamar a w1_process() Recibí el siguiente mensaje de ADVERTENCIA al eliminar el controlador (ds2482): ------------[ cortar aquí ]------------ no llamar a operaciones de bloqueo cuando !TASK_RUNNING; estado=1 establecido en [<000000002d50bfb6>] w1_process+0x9e/0x1d0 [wire] ADVERTENCIA: CPU: 0 PID: 262 en kernel/sched/core.c:9817 __might_sleep+0x98/0xa0 CPU: 0 PID: 262 Comm: w1_bus_master1 Contaminado: GN 6.1.0-rc3+ #307 RIP: 0010:__might_sleep+0x98/0xa0 Rastreo de llamadas: exit_signals+0x6c/0x550 do_exit+0x2b4/0x17e0 kthread_exit+0x52/0x60 kthread+0x16d/0x1e0 ret_from_fork+0x1f/0x30 El estado de la tarea está establecido en TASK_INTERRUPTIBLE en bucle en w1_process(), configúrelo en TASK_RUNNING cuando salga del bucle para evitar la advertencia.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49752)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: propiedad del dispositivo: corrección de la fuga de recuento de referencias de nodos en fwnode_graph_get_next_endpoint(). El valor de "parent" devuelto por fwnode_graph_get_port_parent(), con un recuento de referencias incrementado cuando "prev" no es NULL, debe añadirse al finalizar su uso. Dado que "parent" es constante, se introduce una nueva variable para almacenar el fwnode devuelto y se añade antes de que fwnode_graph_get_next_endpoint() lo devuelva.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49754)
Severidad: ALTA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: se corrige un desbordamiento de búfer en mgmt_mesh_add() Smatch Advertencia: net/bluetooth/mgmt_util.c:375 error de mgmt_mesh_add(): __memcpy() 'mesh_tx->param' demasiado pequeño (48 frente a 50) Análisis: 'mesh_tx->param' es una matriz de tamaño 48. Este es el destino. u8 param[sizeof(struct mgmt_cp_mesh_send) + 29]; // 19 + 29 = 48. Pero en el llamador 'mesh_send' rechazamos solo cuando len > 50. len > (MGMT_MESH_SEND_SIZE + 31) // 19 + 31 = 50.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49756)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: usb: sunplus: Se corrige la posible desreferencia de PTR nula en sp_usb_phy_probe(). Sp_usb_phy_probe() llamará a platform_get_resource_byname(), que podría fallar y devolver NULL. devm_ioremap() utilizará usbphy->moon4_res_mem->start como entrada, lo que puede causar una desreferencia de PTR nula. Compruebe el valor ret de platform_get_resource_byname() para evitar la desreferencia de PTR nula.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53002)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915: Se solucionó una fuga de memoria con la reutilización de mmap_offset. drm_vma_node_allow() y drm_vma_node_revoke() deben llamarse en pares equilibrados. Se llama a drm_vma_node_allow() una vez por archivo cada vez que un usuario llama a mmap_offset, pero solo se llama a drm_vma_node_revoke una vez por archivo en cada mmap_offset. Dado que el cliente reutiliza mmap_offset, el valor de vm_count por archivo puede ser distinto de cero y el árbol rb se filtra. En su lugar, se llama a drm_vma_node_allow_once() para evitar esta fuga de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53005)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: trace_events_hist: se ha añadido una comprobación del valor de retorno de 'create_hist_field'. La función 'create_hist_field' se llama recursivamente en trace_events_hist.c:1954 y puede devolver un valor nulo. Por ello, es necesario comprobarla para evitar la desreferencia de punteros nulos. Encontrada por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53008)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: corrige posibles fugas de memoria en la configuración de la sesión. Asegúrese de liberar cifs_ses::auth_key.response antes de asignarlo, ya que podríamos terminar perdiendo memoria durante la reconexión o el montaje.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53011)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: habilitar todas las funciones de seguridad por defecto. En la implementación original del commit 8bf993a5877e de dwmac5 ("net: stmmac: Añadir soporte para DWMAC5 e implementar funciones de seguridad"), todas las funciones de seguridad estaban habilitadas por defecto. Posteriormente, parece que algunas implementaciones no eran compatibles con todas las funciones, por lo que en el commit 5ac712dcdfef ("net: stmmac: habilitar funciones de seguridad específicas de la plataforma") se añadió la estructura safety_feat_cfg a la devolución de llamada y se definió para algunas plataformas con el fin de habilitar selectivamente estas funciones de seguridad. El problema radica en que solo ciertas plataformas recibieron este soporte de software. Si el bit del paquete de seguridad automotriz está configurado en el registro de características de hardware, se llama a la devolución de llamada de la característica de seguridad para la plataforma y, para las plataformas que no tienen un safety_feat_cfg definido, esto da como resultado la siguiente desreferencia de puntero NULL: [7.933303] Rastreo de llamada: [ 7.935812] dwmac5_safety_feat_config+0x20/0x170 [stmmac] [ 7.941455] __stmmac_open+0x16c/0x474 [stmmac] [ 7.946117] stmmac_open+0x38/0x70 [stmmac] [ 7.950414] __dev_open+0x100/0x1dc [ 7.954006] __dev_change_flags+0x18c/0x204 [ 7.958297] dev_change_flags+0x24/0x6c [ 7.962237] do_setlink+0x2b8/0xfa4 [ 7.965827] __rtnl_newlink+0x4ec/0x840 [ 7.969766] rtnl_newlink+0x50/0x80 [ 7.973353] rtnetlink_rcv_msg+0x12c/0x374 [ 7.977557] netlink_rcv_skb+0x5c/0x130 [ 7.981500] rtnetlink_rcv+0x18/0x2c [ 7.985172] netlink_unicast+0x2e8/0x340 [ 7.989197] netlink_sendmsg+0x1a8/0x420 [ 7.993222] ____sys_sendmsg+0x218/0x280 [ 7.997249] ___sys_sendmsg+0xac/0x100 [ 8.001103] __sys_sendmsg+0x84/0xe0 [ 8.004776] __arm64_sys_sendmsg+0x24/0x30 [ 8.008983] invoke_syscall+0x48/0x114 [ 8.012840] el0_svc_common.constprop.0+0xcc/0xec [ 8.017665] do_el0_svc+0x38/0xb0 [ 8.021071] el0_svc+0x2c/0x84 [ 8.024212] el0t_64_sync_handler+0xf4/0x120 [ 8.028598] el0t_64_sync+0x190/0x194 Regrese al comportamiento original, si se descubre que el paquete de seguridad automotriz es compatible con el hardware, habilite todas las funciones a menos que se pase safety_feat_cfg indicando que esta plataforma en particular solo admite un subconjunto de las funciones.
-
Vulnerabilidad en kernel de Linux (CVE-2023-53013)
Severidad: MEDIA
Fecha de publicación: 27/03/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptdma: pt_core_execute_cmd() debería usar un bloqueo de giro. El manejador de interrupciones (pt_core_irq_handler()) del controlador ptdma puede llamarse desde el contexto de interrupción. El flujo de código en esta función puede derivar en pt_core_execute_cmd(), que intentará obtener un mutex, lo cual no es apropiado en el contexto de interrupción y, en última instancia, provoca un pánico del kernel. Esta corrección convierte este mutex en un bloqueo de giro, lo cual se ha verificado para resolver el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21959)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_conncount: Inicializar completamente la estructura nf_conncount_tuple en insert_tree() Desde el commit b36e4523d4d5 ("netfilter: nf_conncount: corregir la carrera de confirmación de la recolección de basura"), se introdujeron `cpu` y `jiffies32` en la estructura nf_conncount_tuple. El commit hizo que nf_conncount_add() inicializara `conn->cpu` y `conn->jiffies32` al asignar la estructura. Por el contrario, count_tree() no se modificó para inicializarlas. Mediante el commit 34848d5c896e ("netfilter: nf_conncount: Dividir la inserción y el recorrido"), count_tree() se dividió y el código de asignación relevante ahora reside en insert_tree(). Inicialice `conn->cpu` y `conn->jiffies32` en insert_tree(). ERROR: KMSAN: valor no inicializado en find_or_evict net/netfilter/nf_conncount.c:117 [en línea] ERROR: KMSAN: valor no inicializado en __nf_conncount_add+0xd9c/0x2850 net/netfilter/nf_conncount.c:143 find_or_evict net/netfilter/nf_conncount.c:117 [en línea] __nf_conncount_add+0xd9c/0x2850 net/netfilter/nf_conncount.c:143 count_tree net/netfilter/nf_conncount.c:438 [en línea] nf_conncount_count+0x82f/0x1e80 net/netfilter/nf_conncount.c:521 connlimit_mt+0x7f6/0xbd0 net/netfilter/xt_connlimit.c:72 __nft_match_eval net/netfilter/nft_compat.c:403 [en línea] nft_match_eval+0x1a5/0x300 net/netfilter/nft_compat.c:433 expr_call_ops_eval net/netfilter/nf_tables_core.c:240 [en línea] nft_do_chain+0x426/0x2290 net/netfilter/nf_tables_core.c:288 nft_do_chain_ipv4+0x1a5/0x230 net/netfilter/nft_chain_filter.c:23 nf_hook_entry_hookfn incluir/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf4/0x400 net/netfilter/core.c:626 nf_hook_slow_list+0x24d/0x860 net/netfilter/core.c:663 NF_HOOK_LIST incluir/linux/netfilter.h:350 [en línea] ip_sublist_rcv+0x17b7/0x17f0 net/ipv4/ip_input.c:633 ip_list_rcv+0x9ef/0xa40 net/ipv4/ip_input.c:669 __netif_receive_skb_list_ptype net/core/dev.c:5936 [en línea] __netif_receive_skb_list_core+0x15c5/0x1670 net/core/dev.c:5983 __netif_receive_skb_list net/core/dev.c:6035 [en línea] netif_receive_skb_list_internal+0x1085/0x1700 net/core/dev.c:6126 netif_receive_skb_list+0x5a/0x460 net/core/dev.c:6178 xdp_recv_frames net/bpf/test_run.c:280 [en línea] xdp_test_run_batch net/bpf/test_run.c:361 [en línea] bpf_test_run_xdp_live+0x2e86/0x3480 net/bpf/test_run.c:390 bpf_prog_test_run_xdp+0xf1d/0x1ae0 net/bpf/test_run.c:1316 bpf_prog_test_run+0x5e5/0xa30 kernel/bpf/syscall.c:4407 __sys_bpf+0x6aa/0xd90 kernel/bpf/syscall.c:5813 __do_sys_bpf kernel/bpf/syscall.c:5902 [en línea] __se_sys_bpf kernel/bpf/syscall.c:5900 [en línea] __ia32_sys_bpf+0xa0/0xe0 kernel/bpf/syscall.c:5900 ia32_sys_call+0x394d/0x4180 arch/x86/include/generated/asm/syscalls_32.h:358 do_syscall_32_irqs_on arch/x86/entry/common.c:165 [en línea] __do_fast_syscall_32+0xb0/0x110 arch/x86/entry/common.c:387 do_fast_syscall_32+0x38/0x80 arch/x86/entry/common.c:412 do_SYSENTER_32+0x1f/0x30 arch/x86/entry/common.c:450 entry_SYSENTER_compat_after_hwframe+0x84/0x8e Uninit se creó en: slab_post_alloc_hook mm/slub.c:4121 [en línea] slab_alloc_node mm/slub.c:4164 [en línea] kmem_cache_alloc_noprof+0x915/0xe10 mm/slub.c:4171 árbol_de_inserción net/netfilter/nf_conncount.c:372 [en línea] árbol_de_conteo net/netfilter/nf_conncount.c:450 [en línea] nf_conncount_count+0x1415/0x1e80 net/netfilter/nf_conncount.c:521 connlimit_mt+0x7f6/0xbd0 net/netfilter/xt_connlimit.c:72 __nft_match_eval net/netfilter/nft_compat.c:403 [en línea] nft_match_eval+0x1a5/0x300 net/netfilter/nft_compat.c:433 expr_call_ops_eval net/netfilter/nf_tables_core.c:240 [en línea] nft_do_chain+0x426/0x2290 net/netfilter/nf_tables_core.c:288 nft_do_chain_ipv4+0x1a5/0x230 net/netfilter/nft_chain_filter.c:23 nf_hook_entry_hookfn include/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf4/0x400 net/netfilter/core.c:626 nf_hook_slow_list+0x24d/0x860 net/netfilter/core.c:663 NF_HOOK_LIST include/linux/netfilter.h:350 [en línea] ip_sublist_rcv+0x17b7/0x17f0 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-21961)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eth: bnxt: corrección de truesize para el caso mb-xdp-pass. Cuando mb-xdp está configurado y el valor de retorno es XDP_PASS, el paquete se convierte de xdp_buff a sk_buff con xdp_update_skb_shared_info() en bnxt_xdp_build_skb(). bnxt_xdp_build_skb() pasa un argumento truesize incorrecto a xdp_update_skb_shared_info(). El truesize se calcula como BNXT_RX_PAGE_SIZE * sinfo->nr_frags, pero napi_build_skb() borró previamente skb_shared_info. De este modo, almacena sinfo->nr_frags antes de bnxt_xdp_build_skb() y lo utiliza en lugar de obtener skb_shared_info de xdp_get_shared_info_from_buff(). El splat se ve así: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 0 en net/core/skbuff.c:6072 skb_try_coalesce+0x504/0x590 Módulos enlazados en: xt_nat xt_tcpudp veth af_packet xt_conntrack nft_chain_nat xt_MASQUERADE nf_conntrack_netlink xfrm_user xt_addrtype nft_coms CPU: 2 UID: 0 PID: 0 Comm: swapper/2 No contaminado 6.14.0-rc2+ #3 RIP: 0010:skb_try_coalesce+0x504/0x590 Código: 4b fd ff ff 49 8b 34 24 40 80 e6 40 0f 84 3d fd ff ff 49 8b 74 24 48 40 f6 c6 01 0f 84 2e fd ff ff 48 8d 4e ff e9 25 fd ff ff <0f> 0b e99 RSP: 0018:ffffb62c4120caa8 EFLAGS: 00010287 RAX: 000000000000003 RBX: ffffb62c4120cb14 RCX: 0000000000000ec0 RDX: 0000000000001000 RSI: ffffa06e5d7dc000 RDI: 000000000000003 RBP: ffffa06e5d7ddec0 R08: ffffa06e6120a800 R09: ffffa06e7a119900 R10: 0000000000002310 R11: ffffa06e5d7dcec0 R12: ffffe4360575f740 R13: ffffe43600000000 R14: 000000000000002 R15: 0000000000000002 FS: 000000000000000(0000) GS:ffffa0755f700000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f147b76b0f8 CR3: 00000001615d4000 CR4: 00000000007506f0 PKRU: 55555554 Rastreo de llamadas: ? __warn+0x84/0x130 ? skb_try_coalesce+0x504/0x590 ? report_bug+0x18a/0x1a0 ? handle_bug+0x53/0x90 ? exc_invalid_op+0x14/0x70 ? asm_exc_invalid_op+0x16/0x20 ? skb_try_coalesce+0x504/0x590 inet_frag_reasm_finish+0x11f/0x2e0 ip_defrag+0x37a/0x900 ip_local_deliver+0x51/0x120 ip_sublist_rcv_finish+0x64/0x70 ip_sublist_rcv+0x179/0x210 ip_list_rcv+0xf9/0x130 Cómo reproducir: enlace ip establecido $interfaz1 xdp obj xdp_pass.o enlace ip establecido $interfaz1 mtu 9000 activo ip aa 10.0.0.1/24 dev $interfaz1 enlace ip establecido $interfaz2 mtu 9000 activo ip aa 10.0.0.2/24 El siguiente parche de ping.py agrega el caso xdp-mb-pass, por lo que ping.py podrá reproducir este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21962)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: Se corrige un desbordamiento de enteros al procesar la opción de montaje closetimeo. El parámetro de montaje proporcionado por el usuario, closetimeo, de tipo u32, está diseñado para tener un límite superior, pero antes de su validación, el valor se convierte de segundos a jiffies, lo que puede provocar un desbordamiento de enteros. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21963)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: Se corrige el desbordamiento de enteros al procesar la opción de montaje acdirmax. El parámetro de montaje acdirmax, proporcionado por el usuario y de tipo u32, está diseñado para tener un límite superior, pero antes de su validación, el valor se convierte de segundos a jiffies, lo que puede provocar un desbordamiento de enteros. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21964)
Severidad: MEDIA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: Se corrige un desbordamiento de enteros al procesar la opción de montaje acregmax. El parámetro de montaje acregmax, proporcionado por el usuario y de tipo u32, está diseñado para tener un límite superior, pero antes de su validación, el valor se convierte de segundos a jiffies, lo que puede provocar un desbordamiento de enteros. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2025-21966)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm-flakey: corrige la corrupción de memoria en la función opcional corrupt_bio_byte Corrige la corrupción de memoria debido al parámetro incorrecto que se pasa a bio_init
-
Vulnerabilidad en kernel de Linux (CVE-2025-21968)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Corrección de slab-use-after-free en hdcp_work [Por qué] Se reporta un slab-use-after-free cuando se destruye HDCP, pero la cola property_validate_dwork sigue en ejecución. [Cómo] Cancelar el trabajo retrasado al destruir la cola de trabajo. (Seleccionado de el commit 725a04ba5a95e89c89633d4322430cfbca7ce128)
-
Vulnerabilidad en kernel de Linux (CVE-2025-21969)
Severidad: ALTA
Fecha de publicación: 01/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: Se corrige la lectura de slab-use-after-free en l2cap_send_cmd. Después de que el comando hci sync libere l2cap_conn, la cola de trabajo de datos de recepción de hci hace referencia a la l2cap_conn liberada al enviar a la capa superior. Se añade el bloqueo de desarrollo de hci a la cola de trabajo de datos de recepción de hci para sincronizar ambos. [1] ERROR: KASAN: slab-use-after-free en l2cap_send_cmd+0x187/0x8d0 net/bluetooth/l2cap_core.c:954 Lectura de tamaño 8 en la dirección ffff8880271a4000 por la tarea kworker/u9:2/5837 CPU: 0 UID: 0 PID: 5837 Comm: kworker/u9:2 No contaminado 6.13.0-rc5-syzkaller-00163-gab75170520d4 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Cola de trabajo: hci1 hci_rx_work Rastreo de llamadas: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0x169/0x550 mm/kasan/report.c:489 kasan_report+0x143/0x180 mm/kasan/report.c:602 l2cap_build_cmd net/bluetooth/l2cap_core.c:2964 [inline] l2cap_send_cmd+0x187/0x8d0 net/bluetooth/l2cap_core.c:954 l2cap_sig_send_rej net/bluetooth/l2cap_core.c:5502 [inline] l2cap_sig_channel net/bluetooth/l2cap_core.c:5538 [inline] l2cap_recv_frame+0x221f/0x10db0 net/bluetooth/l2cap_core.c:6817 hci_acldata_packet net/bluetooth/hci_core.c:3797 [inline] hci_rx_work+0x508/0xdb0 net/bluetooth/hci_core.c:4040 process_one_work kernel/workqueue.c:3229 [inline] process_scheduled_works+0xa66/0x1840 kernel/workqueue.c:3310 worker_thread+0x870/0xd30 kernel/workqueue.c:3391 kthread+0x2f0/0x390 kernel/kthread.c:389 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Asignado por la tarea 5837: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 poison_kmalloc_redzone mm/kasan/common.c:377 [inline] __kasan_kmalloc+0x98/0xb0 mm/kasan/common.c:394 kasan_kmalloc include/linux/kasan.h:260 [inline] __kmalloc_cache_noprof+0x243/0x390 mm/slub.c:4329 kmalloc_noprof include/linux/slab.h:901 [inline] kzalloc_noprof include/linux/slab.h:1037 [inline] l2cap_conn_add+0xa9/0x8e0 net/bluetooth/l2cap_core.c:6860 l2cap_connect_cfm+0x115/0x1090 net/bluetooth/l2cap_core.c:7239 hci_connect_cfm include/net/bluetooth/hci_core.h:2057 [inline] hci_remote_features_evt+0x68e/0xac0 net/bluetooth/hci_event.c:3726 hci_event_func net/bluetooth/hci_event.c:7473 [inline] hci_event_packet+0xac2/0x1540 net/bluetooth/hci_event.c:7525 hci_rx_work+0x3f3/0xdb0 net/bluetooth/hci_core.c:4035 process_one_work kernel/workqueue.c:3229 [inline] process_scheduled_works+0xa66/0x1840 kernel/workqueue.c:3310 worker_thread+0x870/0xd30 kernel/workqueue.c:3391 kthread+0x2f0/0x390 kernel/kthread.c:389 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Freed by task 54: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 kasan_save_free_info+0x40/0x50 mm/kasan/generic.c:582 poison_slab_object mm/kasan/common.c:247 [inline] __kasan_slab_free+0x59/0x70 mm/kasan/common.c:264 kasan_slab_free include/linux/kasan.h:233 [inline] slab_free_hook mm/slub.c:2353 [inline] slab_free mm/slub.c:4613 [inline] kfree+0x196/0x430 mm/slub.c:4761 l2cap_connect_cfm+0xcc/0x1090 net/bluetooth/l2cap_core.c:7235 hci_connect_cfm include/net/bluetooth/hci_core.h:2057 [inline] hci_conn_failed+0x287/0x400 net/bluetooth/hci_conn.c:1266 hci_abort_conn_sync+0x56c/0x11f0 net/bluetooth/hci_sync.c:5603 hci_cmd_sync_work+0x22b/0x400 net/bluetooth/hci_sync.c:332 process_one_work kernel/workqueue.c:3229 [inline] process_scheduled_works+0xa66/0x1840 kernel/workqueue.c:3310 worker_thread+0x870/0xd30 kernel/workqueue.c:3391 kthread+0x2f0/0x390 kernel/kthread.c:389 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entr ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-21995)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/sched: Se corrige la fuga del recuento de referencias de la valla. La valla last_scheduled se filtra cuando se elimina una entidad y falla la devolución de llamada de limpieza. Se reduce el recuento de referencias de prev cuando dma_fence_add_callback() falla, asegurando un equilibrio adecuado. [phasta: se añade información de la etiqueta Git para el kernel estable]
-
Vulnerabilidad en kernel de Linux (CVE-2025-21996)
Severidad: MEDIA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 01/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: soluciona el problema de tamaño no inicializado en radeon_vce_cs_parse() En el improbable caso de que el flujo de comandos pasado desde el espacio de usuario a través de la llamada ioctl() a radeon_vce_cs_parse() esté manipulado de forma extraña y el primer comando a ejecutar sea codificar (caso 0x03000001), la función en cuestión intentará llamar a radeon_vce_cs_reloc() con el argumento de tamaño que no se ha inicializado correctamente. Específicamente, 'size' apuntará a la variable 'tmp' antes de que a esta última se le haya asignado algún valor. Vaya a lo seguro e inicialice 'tmp' con 0, lo que garantiza que radeon_vce_cs_reloc() detecte un error temprano en casos como estos. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con la herramienta de análisis estático SVACE. (seleccionado del commit 2d52de55f9ee7aaee0e09ac443f77855989c6b68)
-
Vulnerabilidad en Mattermost (CVE-2025-24866)
Severidad: BAJA
Fecha de publicación: 10/04/2025
Fecha de última actualización: 01/10/2025
Las versiones 9.11.x <= 9.11.8 de Mattermost no implementan controles de acceso adecuados en el endpoint /api/v4/audits, lo que permite que los usuarios con roles de administración granular delegados que no tienen acceso a la Supervisión de cumplimiento recuperen registros de actividad del usuario.
-
Vulnerabilidad en Mattermost (CVE-2025-2424)
Severidad: BAJA
Fecha de publicación: 14/04/2025
Fecha de última actualización: 01/10/2025
Las versiones 10.5.x <= 10.5.1, 9.11.x <= 9.11.9 de Mattermost no verifican si se ha eliminado un archivo al crear un marcador, lo que permite que un atacante que conoce los identificadores de los archivos eliminados obtenga metadatos de los archivos a través de la creación de un marcador.
-
Vulnerabilidad en Mattermost (CVE-2025-27538)
Severidad: BAJA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.5.x <= 10.5.1, 9.11.x <= 9.11.9 no implementan las comprobaciones de MFA en PUT /api/v4/users/user-id/mfa cuando el usuario solicitante difiere del ID del usuario de destino, lo que permite a los usuarios con permiso edit_other_users activar o desactivar MFA para otros usuarios, incluso si esos usuarios no han configurado MFA.
-
Vulnerabilidad en Mattermost (CVE-2025-27571)
Severidad: MEDIA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.5.x <= 10.5.1, 10.4.x <= 10.4.3, 9.11.x <= 9.11.9 no marcan la configuración "Permitir a los usuarios ver canales archivados" al obtener los metadatos del canal de una publicación de canales archivados, lo que permite que los usuarios autenticados accedan a dicha información cuando un canal está archivado.
-
Vulnerabilidad en JetBrains Toolbox App (CVE-2025-43012)
Severidad: ALTA
Fecha de publicación: 17/04/2025
Fecha de última actualización: 01/10/2025
En JetBrains Toolbox App anterior a la versión 2.6 era posible la inyección de comandos en el complemento SSH
-
Vulnerabilidad en Westboy CicadasCMS 2.0 (CVE-2025-3816)
Severidad: MEDIA
Fecha de publicación: 19/04/2025
Fecha de última actualización: 01/10/2025
Se encontró una vulnerabilidad clasificada como crítica en Westboy CicadasCMS 2.0. Esta vulnerabilidad afecta al código desconocido del archivo /system/schedule/save del componente Scheduled Task Handler. La manipulación provoca la inyección de comandos del sistema operativo. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Mattermost (CVE-2025-41395)
Severidad: MEDIA
Fecha de publicación: 24/04/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.4.x <= 10.4.2, 10.5.x <= 10.5.0, 9.11.x <= 9.11.10 no logran validar correctamente las propiedades utilizadas por el tipo de publicación personalizada RetrospectivePost en el complemento Playbooks, lo que permite a un atacante crear una publicación especialmente manipulada con propiedades manipuladas maliciosamente y provocar una denegación de servicio (DoS) de la aplicación web para todos los usuarios.
-
Vulnerabilidad en Picklescan (CVE-2025-46417)
Severidad: MEDIA
Fecha de publicación: 24/04/2025
Fecha de última actualización: 01/10/2025
Las variables globales inseguras de Picklescan anteriores a la versión 0.0.25 no incluyen SSL. Por lo tanto, ssl.get_server_certificate puede exfiltrar datos mediante DNS tras la deserialización.
-
Vulnerabilidad en JetBrains Rider (CVE-2025-43016)
Severidad: MEDIA
Fecha de publicación: 25/04/2025
Fecha de última actualización: 01/10/2025
En JetBrains Rider anterior a la versión 2025.1.2, el descompresor de archivos personalizado permitía la sobrescritura arbitraria de archivos durante la sesión de depuración remota
-
Vulnerabilidad en Elastic Agent y Elastic Security Endpoint (CVE-2023-46669)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 01/10/2025
La exposición de información confidencial a agentes locales no autorizados en Elastic Agent y Elastic Security Endpoint puede provocar la pérdida de confidencialidad y la suplantación de identidad de Endpoint ante Elastic Stack. Este problema fue identificado por los ingenieros de Elastic, y Elastic no tiene indicios de que sea conocido o haya sido explotado por agentes maliciosos.
-
Vulnerabilidad en Kibana (CVE-2024-11390)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 01/10/2025
La carga sin restricciones de un archivo con un tipo peligroso en Kibana puede provocar la ejecución arbitraria de JavaScript en el navegador de la víctima (XSS) mediante archivos HTML y JavaScript manipulados. El atacante debe tener acceso a la aplicación Synthetics y/o acceso para escribir en los índices de Synthetics.
-
Vulnerabilidad en Elastic Agent, osqueryd (CVE-2024-52976)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 01/10/2025
La inclusión de funcionalidad de una esfera de control no confiable en el subproceso de Elastic Agent, osqueryd, permite a atacantes locales ejecutar código arbitrario mediante la inyección de parámetros. Un atacante requiere acceso local y la capacidad de modificar las configuraciones de osqueryd.
-
Vulnerabilidad en NOYAFA/Xiami LF9 Pro (CVE-2025-6532)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 01/10/2025
Se detectó una vulnerabilidad clasificada como problemática en NOYAFA/Xiami LF9 Pro hasta la versión 20250611. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente RTSP Live Video Stream Endpoint. La manipulación genera controles de acceso inadecuados. El ataque solo puede iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Esta cámara para salpicadero se distribuye por varios distribuidores y con diferentes nombres.
-
Vulnerabilidad en xxyopen/201206030 novel-plus (CVE-2025-6533)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 01/10/2025
Se ha detectado una vulnerabilidad clasificada como crítica en xxyopen/201206030 novel-plus hasta la versión 5.1.3. Este problema afecta a la función ajaxLogin del archivo novel-admin/src/main/java/com/java2nb/system/controller/LoginController.java del componente CATCHA Handler. La manipulación permite eludir la autenticación mediante captura y repetición. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en oatpp Oat++ (CVE-2025-6566)
Severidad: MEDIA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 01/10/2025
Se encontró una vulnerabilidad en oatpp Oat++ hasta la versión 1.3.1. Se ha declarado crítica. Esta vulnerabilidad afecta a la función deserializeArray del archivo src/oatpp/json/Deserializer.cpp. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en NVIDIA Megatron-LM (CVE-2025-23264)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 01/10/2025
NVIDIA Megatron-LM para todas las plataformas contiene una vulnerabilidad en un componente de Python que permite a un atacante causar un problema de inyección de código al proporcionar un archivo malicioso. Explotar esta vulnerabilidad puede provocar ejecución de código, escalada de privilegios, divulgación de información y manipulación de datos.
-
Vulnerabilidad en NVIDIA Megatron-LM (CVE-2025-23265)
Severidad: ALTA
Fecha de publicación: 24/06/2025
Fecha de última actualización: 01/10/2025
NVIDIA Megatron-LM para todas las plataformas contiene una vulnerabilidad en un componente de Python que permite a un atacante causar un problema de inyección de código al proporcionar un archivo malicioso. Explotar esta vulnerabilidad puede provocar ejecución de código, escalada de privilegios, divulgación de información y manipulación de datos.
-
Vulnerabilidad en Flock Safety Gunshot Detection (CVE-2025-47821)
Severidad: BAJA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 01/10/2025
Los dispositivos Flock Safety Gunshot Detection anteriores a la versión 1.3 tienen una contraseña codificada para un sistema.
-
Vulnerabilidad en IROAD Dashcam Q9 (CVE-2025-7070)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 01/10/2025
Se ha detectado una vulnerabilidad en IROAD Dashcam Q9 hasta la versión 20250624, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente MFA Pairing Request Handler. La manipulación conlleva la asignación de recursos. El ataque debe realizarse dentro de la red local. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en Vercel Hyper (CVE-2025-7074)
Severidad: MEDIA
Fecha de publicación: 05/07/2025
Fecha de última actualización: 01/10/2025
Se ha detectado una vulnerabilidad clasificada como problemática en Vercel Hyper (hasta la versión 3.4.1). Esta afecta a la función expand/braceExpand/ignoreMap del archivo hyper/bin/rimraf-standalone.js. La manipulación genera una complejidad ineficiente en las expresiones regulares. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en BlackVue Dashcam 590X (CVE-2025-7075)
Severidad: MEDIA
Fecha de publicación: 06/07/2025
Fecha de última actualización: 01/10/2025
Se detectó una vulnerabilidad en BlackVue Dashcam 590X hasta la versión 20250624. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /upload.cgi del componente HTTP Endpoint. La manipulación permite una carga sin restricciones. El ataque debe realizarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta vulnerabilidad, pero no respondió.
-
Vulnerabilidad en BlackVue Dashcam 590X (CVE-2025-7076)
Severidad: MEDIA
Fecha de publicación: 06/07/2025
Fecha de última actualización: 01/10/2025
Se encontró una vulnerabilidad en BlackVue Dashcam 590X hasta la versión 20250624. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /upload.cgi del componente "Configuration Handler". La manipulación genera controles de acceso inadecuados. El ataque debe iniciarse dentro de la red local. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en mao888 bluebell-plus (CVE-2025-7079)
Severidad: MEDIA
Fecha de publicación: 06/07/2025
Fecha de última actualización: 01/10/2025
Se ha detectado una vulnerabilidad clasificada como problemática en mao888 bluebell-plus hasta la versión 2.3.0. Este problema afecta a un procesamiento desconocido del archivo bluebell_backend/pkg/jwt/jwt.go del componente JWT Token Handler. La manipulación del argumento mySecret con la entrada bluebell-plus da lugar al uso de una contraseña predefinida. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en SimStudioAI sim (CVE-2025-7107)
Severidad: MEDIA
Fecha de publicación: 07/07/2025
Fecha de última actualización: 01/10/2025
Se ha detectado una vulnerabilidad crítica en SimStudioAI sim (hasta la versión 0.1.17). La función handleLocalFile del archivo apps/sim/app/api/files/parse/route.ts está afectada. La manipulación del argumento filePath provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como b2450530d1ddd0397a11001a72aa0fde401db16a. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en krishna9772 Pharmacy Management System (CVE-2025-7200)
Severidad: MEDIA
Fecha de publicación: 08/07/2025
Fecha de última actualización: 01/10/2025
Se encontró una vulnerabilidad clasificada como crítica en krishna9772 Pharmacy Management System hasta a2efc8442931ec9308f3b4cf4778e5701153f4e5. Se ve afectada una función desconocida del archivo amount_upd.php. La manipulación del argumento med_name/med_cat/ex_date provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de versiones actualizadas.
-
Vulnerabilidad en mruby (CVE-2025-7207)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 01/10/2025
Se encontró una vulnerabilidad clasificada como problemática en mruby hasta la versión 3.4.0-rc2. La función scope_new del archivo mrbgems/mruby-compiler/core/codegen.c del componente nregs Handler se ve afectada. La manipulación provoca un desbordamiento del búfer en el montón. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. El parche se llama 1fdd96104180cc0fb5d3cb086b05ab6458911bb9. Se recomienda aplicar un parche para solucionar este problema.
-
Vulnerabilidad en Jenkins Nouvola DiveCloud Plugin (CVE-2025-53671)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 01/10/2025
Jenkins Nouvola DiveCloud Plugin 1.08 y versiones anteriores no enmascaran las claves de cifrado de credenciales y las claves de API de DiveCloud que se muestran en el formulario de configuración del trabajo, lo que aumenta la posibilidad de que los atacantes las observen y capturen.
-
Vulnerabilidad en Jenkins Kryptowire Plugin (CVE-2025-53672)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 01/10/2025
Jenkins Kryptowire Plugin 0.2 y versiones anteriores almacenan la clave API de Kryptowire sin cifrar en su archivo de configuración global en el controlador Jenkins, donde los usuarios con acceso al sistema de archivos del controlador Jenkins pueden verla.
-
Vulnerabilidad en Jenkins Sensedia Api Platform tools Plugin (CVE-2025-53673)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 01/10/2025
Jenkins Sensedia Api Platform tools Plugin 1.0 almacena el token de integración de Sensedia API Manager sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde lo pueden ver los usuarios con acceso al sistema de archivos del controlador de Jenkins.
-
Vulnerabilidad en Jenkins Sensedia Api Platform tools Plugin (CVE-2025-53674)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 01/10/2025
Jenkins Sensedia Api Platform tools Plugin 1.0 no enmascara el token de integración de Sensedia API Manager en el formulario de configuración global, lo que aumenta la posibilidad de que los atacantes lo observen y lo capturen.
-
Vulnerabilidad en Jenkins Warrior Framework Plugin (CVE-2025-53675)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 01/10/2025
Jenkins Warrior Framework Plugin 1.2 y versiones anteriores almacenan contraseñas sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlas.
-
Vulnerabilidad en Sage DPW v2024.12.003 (CVE-2025-51531)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 01/10/2025
Una vulnerabilidad de Cross-site scripting (XSS) reflejado en Sage DPW v2024.12.003 permite a los atacantes ejecutar JavaScript arbitrario en el navegador de la víctima mediante la inyección de un payload manipulado en el parámetro tabfields de /dpw/scripts/cgiip.exe/WService. Esto se corrigió en la versión Halbjahres 2024_12_004.
-
Vulnerabilidad en Sage DPW v2024.12.003 (CVE-2025-51532)
Severidad: ALTA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 01/10/2025
Un control de acceso incorrecto en Sage DPW v2024.12.003 permite a atacantes no autorizados acceder al Monitor de Base de Datos integrado mediante una solicitud manipulada. Esto se corrigió en la versión Halbjahres 2024_12_004.
-
Vulnerabilidad en 4C Strategies Exonaut (CVE-2024-55398)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 01/10/2025
Se descubrió que las versiones 4C Strategies Exonaut anteriores a v22.4 contenían permisos inseguros.
-
Vulnerabilidad en 4C Strategies Exonaut (CVE-2024-55402)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 01/10/2025
Se descubrió que las versiones 4C Strategies Exonaut anteriores a v22.4 contenían un problema de control de acceso.
-
Vulnerabilidad en 4C Strategies Exonaut 21.6 (CVE-2025-46660)
Severidad: MEDIA
Fecha de publicación: 06/08/2025
Fecha de última actualización: 01/10/2025
Se detectó un problema en 4C Strategies Exonaut 21.6. Las contraseñas almacenadas en la base de datos se cifran sin sal.
-
Vulnerabilidad en 4C Strategies Exonaut (CVE-2024-55401)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 01/10/2025
Un problema en 4C Strategies Exonaut anterior a v22.4 permite a los atacantes ejecutar un directory traversal.
-
Vulnerabilidad en Sage DPW (CVE-2025-51533)
Severidad: MEDIA
Fecha de publicación: 07/08/2025
Fecha de última actualización: 01/10/2025
Una referencia de objeto directo insegura (IDOR) en Sage DPW v2024_12_004 y anteriores permite a atacantes no autorizados acceder a formularios internos mediante el envío de una solicitud GET manipulada.
-
Vulnerabilidad en EHCP v20.04.1.b (CVE-2025-50928)
Severidad: MEDIA
Fecha de publicación: 08/08/2025
Fecha de última actualización: 01/10/2025
Se descubrió que Easy Hosting Control Panel EHCP v20.04.1.b contenía una vulnerabilidad de inyección SQL a través del parámetro id en la función Cambiar configuración.
-
Vulnerabilidad en Mattermost (CVE-2025-8402)
Severidad: MEDIA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 01/10/2025
Las versiones de Mattermost 10.8.x <= 10.8.3, 10.5.x <= 10.5.8, 9.11.x <= 9.11.17, 10.10.x <= 10.10.0, 10.9.x <= 10.9.3 no pueden validar los datos de importación, lo que permite que un administrador del sistema bloquee el servidor a través de la función de importación masiva.
-
Vulnerabilidad en JeecgBoot (CVE-2025-51825)
Severidad: MEDIA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 01/10/2025
Se descubrió que las versiones de JeecgBoot desde la 3.4.3 hasta la 3.8.0 contenían una vulnerabilidad de inyección SQL en el endpoint /jeecg-boot/online/cgreport/head/parseSql, que permite eludir las restricciones de la lista negra de SQL.
-
Vulnerabilidad en spimsimulator spim (CVE-2025-29365)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 01/10/2025
spimsimulator spim v9.1.24 y anteriores son vulnerables a desbordamiento de búfer en READ_STRING_SYSCALL.
-
Vulnerabilidad en DI-7400G+ (CVE-2025-57105)
Severidad: CRÍTICA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 01/10/2025
El enrutador DI-7400G+ presenta una vulnerabilidad de inyección de comandos que permite a los atacantes ejecutar comandos arbitrarios en el dispositivo. La función sub_478D28 se encuentra en mng_platform.asp y la función sub_4A12DC en wayos_ac_server.asp del programa jhttpd, con el parámetro ac_mng_srv_host.
-
Vulnerabilidad en D-Link DI-8100 16.07.26A1 (CVE-2025-51281)
Severidad: ALTA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 01/10/2025
D-Link DI-8100 16.07.26A1 es vulnerable a un desbordamiento de búfer mediante los parámetros en`, `val e id de la función qj_asp. Esta vulnerabilidad permite a atacantes autenticados provocar una denegación de servicio (DoS) mediante el envío de solicitudes GET manipuladas con valores excesivamente largos para estos parámetros.
-
Vulnerabilidad en D-Link DSL-7740C (CVE-2025-29523)
Severidad: ALTA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 01/10/2025
Se descubrió que el D-Link DSL-7740C con firmware DSL7740C.V6.TR069.20211230 contenía una vulnerabilidad de inyección de comandos a través de la función ping6.
-
Vulnerabilidad en alextselegidis Easy!Appointments v1.5.1 (CVE-2025-50383)
Severidad: ALTA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 01/10/2025
Se descubrió que alextselegidis Easy!Appointments v1.5.1 contiene una vulnerabilidad de inyección SQL a través del parámetro order_by.
-
Vulnerabilidad en NVIDIA NeMo Curator (CVE-2025-23307)
Severidad: ALTA
Fecha de publicación: 26/08/2025
Fecha de última actualización: 01/10/2025
NVIDIA NeMo Curator para todas las plataformas contiene una vulnerabilidad que permite la inyección de código mediante un archivo malicioso creado por un atacante. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código, la escalada de privilegios, la divulgación de información y la manipulación de datos.



