Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Jenkins (CVE-2017-1000353)
    Severidad: CRÍTICA
    Fecha de publicación: 29/01/2018
    Fecha de última actualización: 03/10/2025
    Jenkins, en versiones 2.56 y anteriores y 2.46.1 LTS y anteriores, es vulnerable a la ejecución remota de código. Una vulnerabilidad de ejecución remota de código permitía que los atacantes transfiriesen un objeto Java "SignedObject" en la interfaz de línea de comandos de Jenkins, que se deserializaría mediante un nuevo "ObjectInputStream", omitiendo el mecanismo de protección existente basado en listas negras. Se ha solucionado este problema añadiendo "SignedObject" a la lista negra. También se va a trasladar el nuevo protocolo HTTP CLI de Jenkins 2.54 a LTS 2.46.2 y dejar en desuso el protocolo CLI basado en remoto (por ejemplo, la serialización Java), deshabilitándolo por defecto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38604)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: refina la comprobación de EOF en blkdev_iomap_begin blkdev_iomap_begin redondea hacia abajo el desplazamiento al tamaño del bloque lógico antes de guardarlo en iomap->offset y comprobar que todavía está dentro del tamaño del inodo. Verifique la verificación i_size en el valor pos sin formato para que no intentemos una escritura de tamaño cero si iter->pos no está alineado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38607)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: macintosh/via-macii: Corrección "ERROR: función de suspensión llamada desde un contexto no válido" El controlador ADB via-macii llama a request_irq() después de deshabilitar las interrupciones bruscas. Pero aquí no es necesario deshabilitar las interrupciones porque la interrupción del registro de desplazamiento de VIA se enmascaró durante la inicialización de VIA1.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38611)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: medios: i2c: et8ek8: No eliminar la función de eliminación cuando el controlador está integrado. El uso de __exit para la función de eliminación hace que la devolución de llamada de eliminación se descarte con CONFIG_VIDEO_ET8EK8=y. Cuando un dispositivo de este tipo se desvincula (por ejemplo, usando sysfs o hotplug), el controlador simplemente se elimina sin que se realice la limpieza. Esto da como resultado fugas de recursos. Solucionarlo compilando la devolución de llamada de eliminación incondicionalmente. Esto también corrige una advertencia de modpost W=1: ADVERTENCIA: modpost: drivers/media/i2c/et8ek8/et8ek8: sección no coincide en referencia: et8ek8_i2c_driver+0x10 (sección: .data) -> et8ek8_remove (sección: .exit.text)
  • Vulnerabilidad en kernel de Linux (CVE-2024-38614)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: openrisc: trampas: no envía señales a subprocesos en modo kernel. El manejo de excepciones de OpenRISC envía señales a los procesos del usuario sobre excepciones de punto flotante e instrucciones de captura (para depuración), entre otros. Hay un error en el que la lógica de manejo de trampas puede enviar señales a los subprocesos del kernel. No debemos enviar estas señales a los subprocesos del kernel; si eso sucede, lo tratamos como un error. Este parche agrega condiciones para morir si el kernel recibe estas excepciones en el código del modo kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38615)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cpufreq: la devolución de llamada exit() es opcional La devolución de llamada exit() es opcional y no debe llamarse sin verificar primero un puntero válido. Además, debemos borrar el puntero freq_table incluso si la devolución de llamada exit() no está presente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38617)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kunit/fortify: corrige el uso no coincidente de kvalloc()/vfree() La familia de pruebas kv*() se liberaba accidentalmente con vfree() en lugar de kvfree(). Utilice kvfree() en su lugar.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38618)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: temporizador: establece el límite inferior del tiempo de inicio. Actualmente, el temporizador ALSA no tiene el límite inferior del tiempo de inicio y permite un tamaño muy pequeño, por ejemplo, 1 tic. con resolución de 1ns para hrtimer. Tal situación puede provocar una parada inesperada de la RCU, donde la devolución de llamada pone en cola repetidamente la actualización caducada, según lo informado por fuzzer. Este parche introduce una verificación de cordura del tiempo de inicio del temporizador, de modo que el sistema devuelve un error cuando se establece un tamaño de inicio demasiado pequeño. A partir de este parche, el límite inferior está codificado en 100us, que es bastante pequeño pero aún puede funcionar de alguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38619)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb-storage: alauda: compruebe si el medio está inicializado. El miembro "uzonesize" de la estructura alauda_info permanecerá 0 si alauda_init_media() falla, lo que podría provocar errores de división en alauda_read_data() y alauda_write_lba(). - Agregue un miembro "media_initialized" a la estructura alauda_info. - Cambiar una condición en alauda_check_media() para asegurar la primera inicialización. - Agregue una verificación de errores para el valor de retorno de alauda_init_media().
  • Vulnerabilidad en kernel de Linux (CVE-2024-38620)
    Severidad: MEDIA
    Fecha de publicación: 20/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: HCI: eliminar la compatibilidad con HCI_AMP Dado que se eliminó BT_HS, los controladores HCI_AMP ya no tienen ningún uso, así que elimínelos junto con la capacidad de crear controladores AMP. Como ya no necesitamos diferenciar entre los controladores AMP y primarios, ya que solo queda HCI_PRIMARY, esto también elimina hdev->dev_type por completo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38624)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Utilice variable de 64 bits para evitar el desbordamiento de 32 bits. Por ejemplo, en la expresión: vbo = 2 * vbo + skip
  • Vulnerabilidad en kernel de Linux (CVE-2024-38626)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fusible: borre FR_SENT al volver a agregar solicitudes a la lista pendiente Lee bruce informó la siguiente advertencia: ------------[ cortar aquí ]- ----------- ADVERTENCIA: CPU: 0 PID: 8264 en fs/fuse/dev.c:300 fuse_request_end+0x685/0x7e0 fs/fuse/dev.c:300 Módulos vinculados en: CPU: 0 PID: 8264 Comm: ab2 No contaminado 6.9.0-rc7 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996) RIP: 0010:fuse_request_end+0x685/0x7e0 fs/fuse/dev.c:300 ...... Seguimiento de llamadas: fuse_dev_do_read.constprop.0+0xd36/0x1dd0 fs/fuse/dev.c:1334 fuse_dev_read+0x166/0x200 fs/fuse/dev.c:1367 call_read_iter include/linux/fs.h:2104 [en línea ] new_sync_read fs/read_write.c:395 [en línea] vfs_read+0x85b/0xba0 fs/read_write.c:476 ksys_read+0x12f/0x260 fs/read_write.c:619 do_syscall_x64 arch/x86/entry/common.c:52 [en línea ] do_syscall_64+0xce/0x260 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f ...... La advertencia se debe a la notificación FUSE_NOTIFY_RESEND enviada por la llamada al sistema write() en el reproductor programa y sucede de la siguiente manera: (1) llama a fuse_dev_read() para leer la solicitud INIT La lectura se realiza correctamente. Durante la lectura, se establecerá el bit FR_SENT en la solicitud. (2) llama a fuse_dev_write() para enviar una notificación USE_NOTIFY_RESEND. La notificación de reenvío reenviará todas las solicitudes de procesamiento, por lo que la solicitud INIT se mueve nuevamente de la lista de procesamiento a la lista pendiente. (3) llama a fuse_dev_read() con una dirección de salida no válida. fuse_dev_read() intentará copiar la misma solicitud INIT a la dirección de salida, pero fallará debido a la dirección no válida, por lo que la solicitud INIT finaliza y activa la advertencia en fuse_request_end (). Solucionelo borrando FR_SENT al volver a agregar solicitudes a la lista pendiente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38629)
    Severidad: ALTA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: evita la destrucción innecesaria de file_ida file_ida se asigna durante la apertura de cdev y se libera en consecuencia durante el lanzamiento de cdev. Esta secuencia está garantizada por las operaciones del archivo del controlador. Por lo tanto, no es necesario destruir un file_ida que ya está vacío cuando se elimina WQ cdev. Peor aún, ida_free() en la versión cdev puede ocurrir después de la destrucción de file_ida según WQ cdev. Esto puede llevar a acceder a una identificación en file_ida después de haber sido destruida, lo que resulta en un pánico en el kernel. Elimine ida_destroy(&file_ida) para solucionar estos problemas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38634)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: max3100: Bloquear puerto->bloquear al llamar a uart_handle_cts_change() uart_handle_cts_change() debe llamarse con el bloqueo de puerto tomado. Dado que lo ejecutamos en un trabajo separado, el bloqueo puede No se tomará en el momento de correr. Asegúrese de que se tome haciéndolo explícitamente. Sin él, tenemos un símbolo: ADVERTENCIA: CPU: 0 PID: 10 en drivers/tty/serial/serial_core.c:3491 uart_handle_cts_change+0xa6/0xb0 ... Workqueue: max3100-0 max3100_work [max3100] RIP: 0010:uart_handle_cts_change+ 0xa6/0xb0 ... max3100_handlerx+0xc5/0x110 [max3100] max3100_work+0x12a/0x340 [max3100]
  • Vulnerabilidad en kernel de Linux (CVE-2024-38636)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: f2fs: multidev: corrección para reconocer una dirección de bloque cero válida. Según lo informado por Yi Zhang en la lista de correo [1], se detectó una advertencia del kernel durante la prueba zbd/010 como se muestra a continuación: ./check zbd/010 zbd/010 (probar soporte de zona de brecha con F2FS) [falló] tiempo de ejecución... 3.752s algo encontrado en dmesg: [4378.146781] ejecutar blktests zbd/010 en 2024-02-18 11:31:13 [4378.192349] null_blk: módulo cargado [4378.209860] null_blk: disco nullb0 creado [4378.413285] scsi_debug:sdebug_driver_probe: scsi_debug: recortar poll_queues a 0. poll_q/nr_hw = (0/1) [4378.422334] scsi host15: scsi_debug: versión 019 1 [20210520] dev_size_mb= 1024, opciones = 0x0, enviar_colas = 1, estadísticas = 0 [4378.434922] scsi 15:0:0:0: Acceso directo-ZBC Linux scsi_debug 0191 PQ: 0 ANSI: 7 [4378.443343] scsi 15:0:0:0 : Se produjo el encendido o el restablecimiento del dispositivo [ 4378.449371] sd 15:0:0:0: SCSI genérico sg5 tipo 20 adjunto [ 4378.449418] sd 15:0:0:0: [sdf] Dispositivo de bloqueo de zonas administrado por host... (Consulte '/mnt/tests/gitlab.com/api/v4/projects/19168116/repository/archive.zip/storage/blktests/blk/blktests/results/nodev/zbd/010.dmesg' ADVERTENCIA: CPU: 22 PID : 44011 en fs/iomap/iter.c:51 CPU: 22 PID: 44011 Comm: fio No contaminado 6.8.0-rc3+ #1 RIP: 0010:iomap_iter+0x32b/0x350 Seguimiento de llamadas: __iomap_dio_rw+0x1df/0x830 f2fs_file_read_iter+0x156/0x3d0 [f2fs] aio_read+0x138/0x210 io_submit_one+0x188/0x8c0 __x64_sys_io_submit+0x8c/0x1a0 do_syscall_64+0x86/0x170 Entry_SYSCALL_64_after_hwframe +0x6e/0x76 Shinichiro Kawasaki ayuda a analizar este problema y propone un posible parche de solución en [2] . Citado de la respuesta de Shinichiro Kawasaki: "Confirmé que el commit desencadenante es dbf8e63f48af como informó Yi. Eché un vistazo al compromiso, pero me parece bien. Así que pensé que la causa no está en la diferencia de compromiso. Encontré el WARN se imprime cuando f2fs está configurado con múltiples dispositivos y las solicitudes de lectura se asignan al primer bloque del segundo dispositivo en la ruta de lectura directa. En este caso, f2fs_map_blocks() y f2fs_map_blocks_cached() modifican map->m_pblk como. la dirección del bloque físico de cada dispositivo de bloque se vuelve cero cuando se asigna al primer bloque del dispositivo. Sin embargo, f2fs_iomap_begin() asume que map->m_pblk es la dirección del bloque físico de todo el f2fs, en todos los dispositivos de bloque. Compara map->m_pblk con NULL_ADDR == 0, luego ingresa a la rama inesperada y establece la longitud iomap-> no válida. La ADVERTENCIA detecta la longitud iomap-> no válida. Esta ADVERTENCIA se imprime incluso para dispositivos de bloque no zonificados. siguiendo los siguientes pasos: - Cree dos dispositivos null_blk con memoria respaldada con un tamaño de 128 MB cada uno: nullb0 y nullb1. # mkfs.f2fs /dev/nullb0 -c /dev/nullb1 # mount -t f2fs /dev/nullb0 "${mount_dir}" # dd if=/dev/zero of="${mount_dir}/test.dat" bs =1M count=192 # dd if="${mount_dir}/test.dat" of=/dev/null bs=1M count=192 iflag=direct ..." Entonces, la causa principal de este problema es: cuando -la función de dispositivos está activada, f2fs_map_blocks() puede devolver cero blkaddr en un dispositivo no principal, que es una dirección de bloque válida verificada; sin embargo, f2fs_iomap_begin() la trata como una dirección de bloque no válida y luego activa la advertencia en el código del marco iomap Finalmente, como se mencionó, decidimos utilizar una forma más simple y directa que verificar la condición (map.m_flags & F2FS_MAP_MAPPED) en lugar de (map.m_pblk! = NULL_ADDR) para solucionar este problema. y Shinichiro Kawasaki sobre este tema [1] https://lore.kernel.org/linux-f2fs-devel/CAHj4cs-kfojYC9i0G73PRkYzcxCTex=-vugRFeP40g_URGvnfQ@mail.gmail.com/ [2] https://lore.kernel. org/linux-f2fs-devel/gngdj77k4picagsfdtiaa7gpgnup6fsgwzsltx6milmhegmjff@iax2n4wvrqye/
  • Vulnerabilidad en kernel de Linux (CVE-2024-38659)
    Severidad: ALTA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: enic: Validar la longitud de los atributos nl en enic_set_vf_port enic_set_vf_port supone que el atributo nl IFLA_PORT_PROFILE tiene una longitud PORT_PROFILE_MAX y que los atributos nl IFLA_PORT_INSTANCE_UUID, IFLA_PORT_HOST_UUID tienen una longitud PORT_UUID_MAX. Estos atributos se validan (en la función do_setlink en rtnetlink.c) usando nla_policy ifla_port_policy. La política define IFLA_PORT_PROFILE como NLA_STRING, IFLA_PORT_INSTANCE_UUID como NLA_BINARY e IFLA_PORT_HOST_UUID como NLA_STRING. Eso significa que la validación de longitud que utiliza la política es para el tamaño máximo de los atributos y no para el tamaño exacto, por lo que la longitud de estos atributos puede ser menor que los tamaños que espera enic_set_vf_port. Esto podría causar un acceso de lectura fuera de banda en los memcpys de los datos de estos atributos en enic_set_vf_port.
  • Vulnerabilidad en kernel de Linux (CVE-2024-37026)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: solo use instancias BCS reservadas para la cola ejecutiva de migración de usm. La cola de programación de contexto GuC tiene 2 enteros de profundidad, por lo tanto, es posible que un trabajo de migración quede atascado detrás de una falla si la cola ejecutiva de migración comparte motores con los trabajos de los usuarios. Esto puede bloquearse ya que se requiere la cola de ejecución de migración para solucionar los errores de la página. Evite el punto muerto utilizando únicamente instancias BCS reservadas para la cola ejecutiva de migración de usm. (cereza escogida del commit 04f4a70a183a688a60fe3882d6e4236ea02cfc67)
  • Vulnerabilidad en kernel de Linux (CVE-2024-38663)
    Severidad: MEDIA
    Fecha de publicación: 24/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: blk-cgroup: corrige la corrupción de la lista al restablecer io stat Desde el commit 3b8cc6298724 ("blk-cgroup: Optimizar blkcg_rstat_flush()"), cada instancia de iostat se agrega a la lista de percpu de blkcg, por lo que blkcg_reset_stats() no puede restablecer la instancia de estadísticas mediante memset(); de lo contrario, la lista puede estar dañada. Solucione el problema reiniciando solo la contraparte.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39298)
    Severidad: MEDIA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/memory-failure: corrige el manejo de páginas disueltas pero no eliminadas de las páginas de amigos Cuando hice pruebas de falla de memoria recientemente, se produce el siguiente pánico: página: refcount:0 mapcount:0 mapeo :0000000000000000 índice:0x0 pfn:0x8cee00 banderas: 0x6fffe0000000000(nodo=1|zona=2|lastcpupid=0x7fff) raw: 06fffe0000000000 muerto000000000100 muerto000000000122 00000 00000000000 raw: 0000000000000000 00000000000000009 00000000ffffffff 0000000000000000 página volcada porque: VM_BUG_ON_PAGE(!PageBuddy(page)) -- ----------[ cortar aquí ]----------- ¡ERROR del kernel en include/linux/page-flags.h:1009! código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI RIP: 0010:__del_page_from_free_list+0x151/0x180 RSP: 0018:ffffa49c90437998 EFLAGS: 00000046 RAX: 0000000000000035 RBX: 0000009 RCX: ffff8dd8dfd1c9c8 RDX: 0000000000000000 RSI: 0000000000000027 RDI: ffff8dd8dfd1c9c0 RBP: ffffd901233b8000 R08 : ffffffffab5511f8 R09: 0000000000008c69 R10: 0000000000003c15 R11: ffffffffab5511f8 R12: ffff8dd8fffc0c80 R13: 0000000000000001 R14: ffff8dd8fffc0 c80 R15: 0000000000000009 FS: 00007ff916304740(0000) GS:ffff8dd8dfd00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 80050033 CR2: 000055eae50124c8 CR3: 00000008479e0000 CR4: 00000000000006f0 Seguimiento de llamadas: __rmqueue_pcplist+0x23b/0x520 get_page_from_freelist+0x26b/0xe40 __alloc_pages_noprof+0x113 /0x1120 __folio_alloc_noprof+0x11/0xb0 alloc_buddy_hugetlb_folio.isra.0+0x5a/0x130 __alloc_fresh_hugetlb_folio+0xe7/0x140 alloc_pool_huge_folio +0x68/0x100 set_max_huge_pages+0x13d/0x340 hugetlb_sysctl_handler_common+0xe8/0x110 proc_sys_call_handler+0x194/0x280 vfs_write+0x387/0x550 ksys_write+0x64/0xe0 +0xc2/0x1d0 entrada_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7ff916114887 RSP: 002b:00007ffec8a2fd78 EFLAGS : 00000246 ORIG_RAX: 0000000000000001 RAX: ffffffffffffffda RBX: 000055eae500e350 RCX: 00007ff916114887 RDX: 0000000000000004 RSI: 000055eae500e39 0 RDI: 0000000000000003 RBP: 000055eae50104c0 R08: 0000000000000000 R09: 000055eae50104c0 R10: 0000000000000077 R11: 00000000000000246 R 12: 0000000000000004 R13: 00000000000000004 R14: 00007ff916216b80 R15: 00007ff916216a00 Módulos vinculados en: mce_inject hwpoison_inject ---[ end trace 0000000000000000 ]--- Y antes del pánico, había una advertencia sobre el estado incorrecto de la página: ERROR: Estado incorrecto de la página en el proceso tipos de página pfn:8cee00 página: refcount:0 mapcount:0 mapeo:0000000000000000 índice:0x0 pfn:0x8cee00 banderas: 0x6fffe0000000000(nodo=1|zona=2|lastcpupid=0x7fff) tipo de página: 0xffffff7f(amigo) raw: 06fffe0000000000 241c0008 ffffd901240f8008 0000000000000000 raw: 0000000000000000 0000000000000009 00000000ffffff7f 0000000000000000 página volcado porque: mapcount distinto de cero Módulos vinculados en: mce_inject hwpoison_inject CPU: 8 PID: 154211 Comm: tipos de página No contaminados 6.9.0-rc4-00499-g5544ec3178e2-dirty #22 Seguimiento de llamadas: dump_stack_lvl+0x83/0xa0 bad_page+ 0x63/0xf0 free_unref_page+0x36e/0x5c0 unpoison_memory+0x50b/0x630 simple_attr_write_xsigned.constprop.0.isra.0+0xb3/0x110 debugfs_attr_write+0x42/0x60 full_proxy_write+0x5b/0x80 /0x550 ksys_write+0x64/0xe0 do_syscall_64+0xc2/ 0x1d0 Entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f189a514887 RSP: 002b:00007ffdcd899718 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 RAX: ffda RBX: 0000000000000000 RCX: 00007f189a514887 RDX: 0000000000000009 RSI: 00007ffdcd899730 RDI: 0000000000000003 RBP: 00007ffdcd8997a0 0000000000000000 R09: 00007ffdcd8994b2 R10 : 0000000000000000 R11: 0000000000000246 R12: 00007ffdcda199a8 R13: 0000000000404af1 R14: 000000000040ad78 R15: 00007f189a7a5040 > La causa raíz debería ser la siguiente raza: Memory_failure try_memory_failure_hugetlb me_huge_page __page_handle_poison dissolve_free_hugetlb_folio Drain_all_pages ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-39469)
    Severidad: ALTA
    Fecha de publicación: 25/06/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: corrige el error de cálculo de nilfs_empty_dir() y el bucle largo en errores de E/S. El manejo de errores en nilfs_empty_dir() cuando falla la lectura de una página/folio de directorio es incorrecto, como en el antiguo ext2 implementación, y si la publicación/página no se puede leer o nilfs_check_folio() falla, determinará erróneamente que el directorio está vacío y dañará el sistema de archivos. Además, dado que nilfs_empty_dir() no regresa inmediatamente tras una lectura fallida de un folio/página, sino que continúa en bucle, esto puede provocar un bucle largo con E/S si i_size del inodo del directorio también está dañado, lo que provoca que el subproceso del escritor de registros se bloquee. espera y cuelga, según lo informado por syzbot. Solucione estos problemas haciendo que nilfs_empty_dir() devuelva inmediatamente un valor falso (0) si no puede obtener una página/folio del directorio.
  • Vulnerabilidad en kernel de Linux (CVE-2024-39508)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/io-wq: use set_bit() y test_bit() en trabajador->flags Utilice set_bit() y test_bit() en trabajador->flags dentro de io_uring/io-wq para abordar posibles ejecucións de datos. Se puede acceder a la estructura io_worker->flags a través de varias rutas de datos, lo que genera problemas de concurrencia. Cuando KCSAN está habilitado, revela ejecucións de datos que ocurren en las funciones io_worker_handle_work y io_wq_activate_free_worker. ERROR: KCSAN: ejecución de datos en io_worker_handle_work/io_wq_activate_free_worker escribe en 0xffff8885c4246404 de 4 bytes por tarea 49071 en la CPU 28: io_worker_handle_work (io_uring/io-wq.c:434 io_uring/io-wq.c:569) (io_durante/io -wq.c:?) leer en 0xffff8885c4246404 de 4 bytes por tarea 49024 en la CPU 5: io_wq_activate_free_worker (io_uring/io-wq.c:? io_uring/io-wq.c:285) io_wq_enqueue (io_uring/io- wq.c:947) io_queue_iowq (io_uring/io_uring.c:524) io_req_task_submit (io_uring/io_uring.c:1511) io_handle_tw_list (io_uring/io_uring.c:1198) Números de línea contra El commit 18daea77cca6 ("Etiqueta de combinación 'para -linus' de git://git.kernel.org/pub/scm/virt/kvm/kvm"). Estas ejecuciones implican escrituras y lecturas en la misma ubicación de memoria mediante diferentes tareas que se ejecutan en diferentes CPU. Para mitigar esto, refactorice el código para usar operaciones atómicas como set_bit(), test_bit() y clear_bit() en lugar de operaciones básicas "y" y "o". Esto garantiza una manipulación segura para subprocesos de los indicadores de los trabajadores. Además, mueva `create_index` para evitar agujeros en la estructura.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48786)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 03/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock: elimina vsock de la tabla conectada cuando la conexión es interrumpida por una señal vsock_connect() espera que el socket ya esté en el estado TCP_ESTABLISHED cuando la tarea de conexión se activa con una señal pendiente. Si esto sucede, el socket estará en la tabla conectada y no se eliminará cuando se restablezca el estado del socket. En esta situación, es común que el proceso vuelva a intentar conectar() y, si la conexión es exitosa, el socket se agregará a la tabla conectada por segunda vez, corrompiendo la lista. Evite esto llamando a vsock_remove_connected() si se recibe una señal mientras se espera una conexión. Esto es inofensivo si el socket no está en la tabla conectada, y si está en la tabla, eliminarlo evitará la corrupción de la lista debido a una doble adición. Nota para la compatibilidad: este parche requiere d5afa82c977e ("vsock: eliminación correcta del socket de la lista"), que se encuentra en todos los árboles estables actuales excepto 4.9.y.
  • Vulnerabilidad en WSO2 (CVE-2024-2321)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 03/10/2025
    Existe una vulnerabilidad de autorización incorrecta en varios productos WSO2, que permite acceder a las API protegidas directamente mediante un token de actualización en lugar del token de acceso esperado. Debido a las comprobaciones de autorización y la asignación de tokens incorrectas, no se requieren cookies de sesión para el acceso a la API, lo que potencialmente permite operaciones no autorizadas. Para explotar esta vulnerabilidad, es necesario que un atacante obtenga un token de actualización válido de un usuario administrador. Dado que los tokens de actualización generalmente tienen un tiempo de vencimiento más largo, esto podría provocar un acceso no autorizado prolongado a los recursos de la API, lo que afecta la confidencialidad e integridad de los datos.
  • Vulnerabilidad en Django (CVE-2025-27556)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 03/10/2025
    Se descubrió un problema en Django 5.1 antes de 5.1.8 y 5.0 antes de 5.0.14. La normalización de NFKC es lenta en Windows. Como consecuencia, django.contrib.auth.views.loginview, django.contrib.auth.views.logoutview, y django.views.i18n.set_language están sujetos a un posible ataque de denegación de servicio a través de ciertas entradas con un número muy grande de caracteres Unicode.
  • Vulnerabilidad en Meshtastic (CVE-2025-24797)
    Severidad: CRÍTICA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 03/10/2025
    Meshtastic es una solución de red en malla de código abierto. Un fallo en la gestión de paquetes de malla que contienen datos protobuf no válidos puede provocar un desbordamiento de búfer controlado por el atacante, lo que le permite secuestrar el flujo de ejecución y, potencialmente, provocar la ejecución remota de código. Este ataque no requiere autenticación ni interacción del usuario, siempre que el dispositivo objetivo retransmita los paquetes en el canal predeterminado. Esta vulnerabilidad se corrigió en la versión 2.6.2.
  • Vulnerabilidad en IdeaCMS (CVE-2025-4291)
    Severidad: MEDIA
    Fecha de publicación: 05/05/2025
    Fecha de última actualización: 03/10/2025
    Se detectó una vulnerabilidad, clasificada como crítica, en IdeaCMS hasta la versión 1.6. La función saveUpload está afectada. La manipulación permite la carga sin restricciones. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Virglrenderer en ChromeOS 16093.57.0 (CVE-2025-2509)
    Severidad: ALTA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 03/10/2025
    La lectura fuera de los límites en Virglrenderer en ChromeOS 16093.57.0 permite que una VM invitada maliciosa logre acceso a una dirección arbitraria dentro del proceso aislado crosvm, lo que potencialmente conduce a un escape de la VM a través de datos de elementos de vértice manipulados que desencadenan una lectura fuera de los límites en util_format_description.
  • Vulnerabilidad en GNU Binutils (CVE-2025-5244)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 03/10/2025
    Se encontró una vulnerabilidad en GNU Binutils hasta la versión 2.44. Se ha clasificado como crítica. Este problema afecta a la función elf_gc_sweep del archivo bfd/elflink.c del componente ld. La manipulación provoca corrupción de memoria. Un ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 2.45 puede solucionar este problema. Se recomienda actualizar el componente afectado.
  • Vulnerabilidad en GNU Binutils (CVE-2025-5245)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 03/10/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en GNU Binutils hasta la versión 2.44. Esta afecta a la función debug_type_samep del archivo /binutils/debug.c del componente objdump. La manipulación provoca corrupción de memoria. Se requiere acceso local para abordar este ataque. Se ha hecho público el exploit y puede que sea utilizado. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en NVIDIA CUDA Toolkit (CVE-2025-23247)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 03/10/2025
    NVIDIA CUDA Toolkit para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump. Si no se verifica la longitud de un búfer, el usuario podría provocar el bloqueo de la herramienta o la ejecución de código arbitrario al pasar un archivo ELF mal formado. Una explotación exitosa de esta vulnerabilidad podría provocar la ejecución de código arbitrario.
  • Vulnerabilidad en Google ChromeOS (CVE-2025-6044)
    Severidad: MEDIA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 03/10/2025
    Una vulnerabilidad de control de acceso inadecuado en el componente Stylus Tools de Google ChromeOS versión 16238.64.0 en dispositivos Lenovo permite a un atacante físico eludir la pantalla de bloqueo y acceder a los archivos del usuario quitando el lápiz mientras el dispositivo está cerrado y usando la función de captura de pantalla.
  • Vulnerabilidad en GPAC (CVE-2025-7797)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2025
    Fecha de última actualización: 03/10/2025
    Se encontró una vulnerabilidad en GPAC hasta la versión 2.4. Se ha clasificado como problemática. Este problema afecta a la función gf_dash_download_init_segment del archivo src/media_tools/dash_client.c. La manipulación del argumento base_init_url provoca la desreferenciación de puntero nulo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 153ea314b6b053db17164f8bc3c7e1e460938eaa. Se recomienda aplicar un parche para solucionar este problema.
  • Vulnerabilidad en Tenda AC7 y AC18 15.03.05.19/15.03.06.44 (CVE-2025-9023)
    Severidad: ALTA
    Fecha de publicación: 15/08/2025
    Fecha de última actualización: 03/10/2025
    Se ha encontrado una vulnerabilidad en Tenda AC7 y AC18 15.03.05.19/15.03.06.44. La función formSetSchedLed del archivo /goform/SetLEDCfg está afectada. La manipulación del argumento Time provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.