Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Greenshot (CVE-2023-34634)
Severidad: ALTA
Fecha de publicación: 01/08/2023
Fecha de última actualización: 02/10/2025
Greenshot 1.2.10 y versiones anteriores permiten la ejecución de código arbitrario porque el contenido .NET se deserializa de forma insegura cuando se abre un archivo .greenshot.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42273)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 02/10/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: f2fs: asigna CURSEG_ALL_DATA_ATGC si blkaddr es válido mkdir /mnt/test/comp f2fs_io setflags compresión /mnt/test/comp dd if=/dev/zero of=/mnt/test/ comp/testfile bs=16k count=1 truncate --size 13 /mnt/test/comp/testfile En el escenario anterior, podemos obtener un BUG_ON. ¡ERROR del kernel en fs/f2fs/segment.c:3589! Seguimiento de llamadas: do_write_page+0x78/0x390 [f2fs] f2fs_outplace_write_data+0x62/0xb0 [f2fs] f2fs_do_write_data_page+0x275/0x740 [f2fs] f2fs_write_single_data_page+0x1dc/0x8f0 [f2fs_write_multi_ páginas+0x1e5/0xae0 [f2fs] f2fs_write_cache_páginas+0xab1/0xc60 [f2fs ] f2fs_write_data_pages+0x2d8/0x330 [f2fs] do_writepages+0xcf/0x270 __writeback_single_inode+0x44/0x350 writeback_sb_inodes+0x242/0x530 __writeback_inodes_wb+0x54/0xf0 wb_writeback+0x192/0x3 10 wb_workfn+0x30d/0x400 La razón es que le dimos CURSEG_ALL_DATA_ATGC a COMPR_ADDR donde está la página set_cluster_dirty() estableció la bandera gcing.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42276)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 02/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nvme-pci: agrega condición faltante para verificar la existencia de datos mapeados. Se llama a nvme_map_data() cuando la solicitud tiene segmentos físicos, por lo tanto, nvme_unmap_data() debe tener la misma condición para evitar la desreferencia.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42279)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 02/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: microchip-core: asegúrese de que los FIFO de TX y RX estén vacíos al inicio de una transferencia. Mientras se transmite con rx_len == 0, el FIFO de RX no se vaciará en la interrupción entrenador de animales. Una transferencia posterior podría leer basura de la transferencia anterior desde el RX FIFO al búfer de inicio de RX. El núcleo proporciona un registro que vaciará los FIFO RX y TX, así que hágalo antes de cada transferencia.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42281)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 02/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: soluciona un problema de segmento al degradar gso_size Lineariza el skb al degradar gso_size porque puede desencadenar un BUG_ON() más adelante cuando el skb se segmenta como se describe en [1,2].
-
Vulnerabilidad en kernel de Linux (CVE-2024-42290)
Severidad: MEDIA
Fecha de publicación: 17/08/2024
Fecha de última actualización: 02/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/imx-irqsteer: manejar correctamente la administración de energía en tiempo de ejecución. El dominio de energía se activa automáticamente desde clk_prepare(). Sin embargo, en ciertas plataformas como i.MX8QM e i.MX8QXP, el manejo de encendido invoca funciones de suspensión, lo que desencadena el error de 'programación mientras es atómico' en la ruta de cambio de contexto durante la prueba del dispositivo: ERROR: programación mientras es atómico: kworker/u13 :1/48/0x00000002 Seguimiento de llamadas: __schedule_bug+0x54/0x6c __schedule+0x7f0/0xa94 Schedule+0x5c/0xc4 Schedule_preempt_disabled+0x24/0x40 __mutex_lock.constprop.0+0x2c0/0x540 __mutex_lock_slowpath+0x14/0 x20 mutex_lock+0x48/0x54 clk_prepare_lock+ 0x44/0xa0 clk_prepare+0x20/0x44 imx_irqsteer_resume+0x28/0xe0 pm_generic_runtime_resume+0x2c/0x44 __genpd_runtime_resume+0x30/0x80 genpd_runtime_resume+0xc8/0x2c0 __rpm_callback+0x48/0x1d8 rpm_callback+0x6c/0x78 rpm_resume+0x490/0x6b4 __pm_runtime_resume+0x50/0x94 irq_chip_pm_get+ 0x2c/0xa0 __irq_do_set_handler+0x178/0x24c irq_set_chained_handler_and_data+0x60/0xa4 mxc_gpio_probe+0x160/0x4b0 Solucione esto implementando las devoluciones de llamada del chip de interrupción irq_bus_lock/sync_unlock() y maneje la administración de energía en ellos a medida que se invocan desde un contexto no atómico. [tglx: registro de cambios reescrito, etiqueta de correcciones agregada]
-
Vulnerabilidad en OpenPanel (CVE-2024-53537)
Severidad: CRÍTICA
Fecha de publicación: 31/01/2025
Fecha de última actualización: 02/10/2025
Un problema en OpenPanel v0.3.4 a v0.2.1 permite a los atacantes ejecutar un Directory Traversal en las Acciones de archivo del Administrador de archivos.
-
Vulnerabilidad en nDPI (CVE-2025-25066)
Severidad: ALTA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 02/10/2025
nDPI hasta 4.12 tiene un posible desbordamiento de búfer basado en pila en ndpi_address_cache_restore en lib/ndpi_cache.c.
-
Vulnerabilidad en Moss (CVE-2024-57098)
Severidad: CRÍTICA
Fecha de publicación: 03/02/2025
Fecha de última actualización: 02/10/2025
La versión v0.1.3 de Moss tiene una vulnerabilidad de inyección SQL que permite a los atacantes inyectar payloads cuidadosamente diseñados en el parámetro de pedido.
-
Vulnerabilidad en OPC UA .NET Standard Stack (CVE-2024-42513)
Severidad: MEDIA
Fecha de publicación: 10/02/2025
Fecha de última actualización: 02/10/2025
Una vulnerabilidad en OPC UA .NET Standard Stack anterior a 1.5.374.158 permite que un atacante no autorizado eluda la autenticación de la aplicación cuando utiliza endpoints HTTPS.
-
Vulnerabilidad en Mattermost (CVE-2025-25279)
Severidad: CRÍTICA
Fecha de publicación: 24/02/2025
Fecha de última actualización: 02/10/2025
Las versiones de Mattermost 10.4.x <= 10.4.1, 9.11.x <= 9.11.7, 10.3.x <= 10.3.2, 10.2.x <= 10.2.2 no logran validar correctamente los bloques de la placa al importar placas, lo que permite que un atacante pueda leer cualquier archivo arbitrario en el sistema mediante la importación y exportación de un archivo de importación especialmente manipulado en Placas.
-
Vulnerabilidad en Kibana (CVE-2025-25015)
Severidad: CRÍTICA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 02/10/2025
La contaminación de prototipos en Kibana conduce a la ejecución de código arbitrario a través de una carga de archivo manipulada y solicitudes HTTP manipuladas específicamente. En las versiones de Kibana >= 8.15.0 y < 8.17.1, esto es explotable por los usuarios con el rol de Visor. En las versiones de Kibana 8.17.1 y 8.17.2, esto solo es explotable por los usuarios que tienen roles que contienen todos los siguientes privilegios: flee-all, integrations-all, shares:execute-advanced-connectors
-
Vulnerabilidad en Mattermost (CVE-2025-6226)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 02/10/2025
Las versiones de Mattermost 10.5.x <= 10.5.6, 10.8.x <= 10.8.1, 10.7.x <= 10.7.3, 9.11.x <= 9.11.16 no pueden verificar la autorización al recuperar publicaciones en caché mediante PendingPostID, lo que permite que un usuario autenticado lea publicaciones en canales privados a los que no tiene acceso al adivinar el PendingPostID de publicaciones creadas recientemente.
-
Vulnerabilidad en Mattermost (CVE-2025-6233)
Severidad: MEDIA
Fecha de publicación: 18/07/2025
Fecha de última actualización: 02/10/2025
Las versiones de Mattermost 10.8.x <= 10.8.1, 10.7.x <= 10.7.3, 10.5.x <= 10.5.7, 9.11.x <= 9.11.16 no logran depurar las rutas de entrada de los archivos adjuntos en el archivo JSONL de importación masiva, lo que permite que un administrador del sistema lea archivos de sistema arbitrarios a través del path traversal.
-
Vulnerabilidad en Mattermost (CVE-2025-6465)
Severidad: MEDIA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 02/10/2025
Las versiones de Mattermost 10.8.x <= 10.8.3, 10.5.x <= 10.5.8, 10.10.x <= 10.10.0, 10.9.x <= 10.9.3 no pueden depurar los nombres de archivos, lo que permite a los usuarios con permiso de carga de archivos sobrescribir las miniaturas de los archivos adjuntos mediante el path traversal en las API de transmisión de archivos.



