Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-40924)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/dpt: hacer que el objeto DPT no se pueda reducir. En algunos escenarios, el objeto DPT se reduce pero el framebuffer real no y, por lo tanto, sigue ahí en vm->bound_list del DPT. Luego intenta reescribir las PTE mediante una asignación de CPU obsoleta. Esto provoca pánico. [vsyrjala: Agregar comentario TODO] (seleccionado del commit 51064d471c53dcc8eddd2333c3f1c1d9131ba36c)
-
Vulnerabilidad en kernel de Linux (CVE-2024-40930)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: validar análisis del elemento de operación HE Validar que el elemento de operación HE tenga la longitud correcta antes de analizarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40937)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: gve: Borrar napi->skb antes de dev_kfree_skb_any() gve_rx_free_skb deja incorrectamente napi->skb haciendo referencia a un skb después de liberarlo con dev_kfree_skb_any(). Esto puede resultar en una llamada posterior a napi_get_frags que devuelva un puntero colgante. Solucione este problema borrando napi->skb antes de liberar el skb.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40938)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: landlock: Fix d_parent walk WARN_ON_ONCE() en Collect_domain_accesses() se puede activar al intentar vincular un punto de montaje raíz. Esto no puede funcionar en la práctica porque este directorio está montado, pero la verificación de VFS se realiza después de llamar a security_path_link(). No utilice d_parent del directorio de origen cuando el directorio de origen sea el punto de montaje. [micrófono: Arreglar mensaje de confirmación]
-
Vulnerabilidad en kernel de Linux (CVE-2024-40941)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: no leer más allá de la notificación mfuart En caso de que el firmware envíe una notificación que dice que tiene más datos de los que tiene, leeremos más allá de los asignados para la notificación. Elimina la impresión del búfer, no la veremos por defecto. Si es necesario, podemos ver el contenido con rastreo. Así lo informó KFENCE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40944)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/kexec: Corrección de error con el seguimiento de profundidad de llamadas. La llamada a cc_platform_has() desencadena una falla y un bloqueo del sistema si el seguimiento de profundidad de llamadas está activo porque el segmento GS ha sido restablecido por load_segments( ) y GS_BASE ahora es 0, pero el seguimiento de profundidad de llamadas utiliza variables por CPU para funcionar. Llame a cc_platform_has() anteriormente en la función cuando GS aún sea válido. [pb: Masaje. ]
-
Vulnerabilidad en kernel de Linux (CVE-2024-40948)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/page_table_check: corrige el fallo en ZONE_DEVICE Es posible que no todas las páginas se apliquen a la verificación de pgtable. Un ejemplo son las páginas ZONE_DEVICE: asignan PFN directamente y no asignan page_ext en absoluto, incluso si hay una página de estructura alrededor. Se puede hacer referencia a devm_memremap_pages(). Cuando tanto ZONE_DEVICE como page-table-check están habilitados, intente asignar algunas memorias dax, uno puede desencadenar un error del kernel constantemente ahora cuando el kernel intenta inyectar algunos mapas pfn en el dispositivo dax: ERROR del kernel en mm/page_table_check.c: 55! Si bien es bastante legal usar set_pxx_at() para páginas ZONE_DEVICE para resolución de fallas de página, omita todas las comprobaciones si page_ext ni siquiera existe en pgtable checker, lo que se aplica a ZONE_DEVICE pero tal vez más.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40949)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm: shmem: corrige la obtención de lruvec incorrecto al reemplazar un folio de shmem Al probar shmem swapin, encontré la siguiente advertencia en mi máquina. La razón es que reemplazar una publicación shmem antigua por una nueva hace que mem_cgroup_migrate() borre los datos memcg de la publicación anterior. Como resultado, el folio antiguo no puede obtener el lruvec de memcg correcto necesario para eliminarse de la lista LRU cuando se libera. Esto podría provocar posibles problemas graves, como bloqueos de la lista de LRU debido a que se mantiene el bloqueo de LRU incorrecto y estadísticas de LRU incorrectas. Para solucionar este problema, podemos utilizar mem_cgroup_replace_folio() para reemplazar el antiguo folio shmem. [ 5241.100311] página: refcount:0 mapcount:0 mapeo:00000000000000000 index:0x0 pfn:0x5d9960 [ 5241.100317] head: orden:4 mapcount:0 complete_mapcount:0 nr_pages_mapped:0 pincount:0 [ 5241.100319] banderas: 17fffe0000040068(actualización|lru |head|swapbacked|node=0|zone=2|lastcpupid=0x3ffff) [ 5241.100323] raw: 17fffe0000040068 ffffdffd6687948 fffffdffd69ae008 0000000000000000 [ 5241.100325] raw: 0000000000000 0000000000000000 00000000ffffffff 0000000000000000 [ 5241.100326] cabeza: 17fffe0000040068 ffffdffd6687948 ffffdffd69ae008 000000000 [ 5241.100327] cabeza: 0000000000000000 0000000000000000 00000000ffffffff 0000000000000000 [ 5241.100328] cabeza: 17fffe0000000204 fffffdffd6665801 ffffffffffffffff 0000000000000000 [ 5241 .100329] encabezado: 0000000a00000010 0000000000000000 00000000ffffffff 0000000000000000 [5241.100330] página volcada porque: VM_WARN_ON_ONCE_FOLIO(!memcg &&!mem_cgroup_disable d()) [ 5241.100338] --------- ---[ cortar aquí ]------------ [ 5241.100339] ADVERTENCIA: CPU: 19 PID: 78402 en include/linux/memcontrol.h:775 folio_lruvec_lock_irqsave+0x140/0x150 [...] [ 5241.100374] pc : folio_lruvec_lock_irqsave+0x140/0x150 [ 5241.100375] lr : folio_lruvec_lock_irqsave+0x138/0x150 [ 5241.100376] sp : ffff80008b38b930 [...] [ 5241 .100398] Seguimiento de llamadas: [5241.100399] folio_lruvec_lock_irqsave+0x140/0x150 [5241.100401] __page_cache_release+ 0x90/0x300 [ 5241.100404] __folio_put+0x50/0x108 [ 5241.100406] shmem_replace_folio+0x1b4/0x240 [ 5241.100409] shmem_swapin_folio+0x314/0x528 [ 5241.1004 11] shmem_get_folio_gfp+0x3b4/0x930 [ 5241.100412] shmem_fault+0x74/0x160 [ 5241.100414] __do_fault+0x40/ 0x218 [ 5241.100417] do_shared_fault+0x34/0x1b0 [ 5241.100419] do_fault+0x40/0x168 [ 5241.100420] handle_pte_fault+0x80/0x228 [ 5241.100422] 0x1c4/0x440 [ 5241.100424] handle_mm_fault+0x60/0x1f0 [ 5241.100426] do_page_fault+0x120/0x488 [ 5241.100429] do_translation_fault+0x4c/0x68 [ 5241.100431] do_mem_abort+0x48/0xa0 [ 5241.100434] el0_da+0x38/0xc0 [ 5241.100436] [ 5241.100437] el0t_64_sync+0x14c/0x150 [ 5241.100439] ---[ final de seguimiento 00000000000000000 ] --- [baolin.wang@linux.alibaba.com: elimine los comentarios menos útiles, según Matthew] Enlace: https://lkml.kernel.org/r/ccad3fe1375b468ebca3227b6b729f3eaf9d8046.1718423197.git.baolin.wang@linux.alibaba. com
-
Vulnerabilidad en kernel de Linux (CVE-2024-40950)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm: enorme_memoria: corrige el mapeo_grande_folio_support() mal utilizado para publicaciones anónimas Cuando hice una prueba de división de publicaciones grandes, apareció una ADVERTENCIA "[ 5059.122759][ T166] No se puede dividir la publicación del archivo en un valor distinto de 0 "orden" se activó. Pero los casos de prueba son sólo para folios anónimos. mientras que mapping_large_folio_support() solo es razonable para las publicaciones de caché de páginas. En split_huge_page_to_list_to_order(), la publicación pasó a mapping_large_folio_support(), tal vez una publicación anónima. Falta la verificación folio_test_anon(). Así que la división del THP anónimo fracasó. Esto también es lo mismo para shmem_mapping(). Será mejor que agreguemos un cheque para ambos. Pero shmem_mapping() en __split_huge_page() no está involucrado, ya que para las publicaciones anónimas, el parámetro final se establece en -1, por lo que (head[i].index >= end) siempre es falso. shmem_mapping() no se llama. También agregue un VM_WARN_ON_ONCE() en mapping_large_folio_support() para un mapeo anónimo, para que podamos detectar el uso incorrecto más fácilmente. Es posible que existan publicaciones de THP en el caché de páginas, incluso si el sistema de archivos no admite publicaciones grandes, esto se debe a que cuando CONFIG_TRANSPARENT_HUGEPAGE está habilitado, khugepaged intentará colapsar las páginas respaldadas por archivos de solo lectura en THP. Pero el mapeo en realidad no admite correctamente folios grandes de varios pedidos. Usando /sys/kernel/debug/split_huge_pages para verificar esto, con este parche, un THP anónimo grande se divide con éxito y la advertencia cesa.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40966)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: agregue la opción para que un tty rechace un nuevo ldisc... y utilícelo para limitar las terminales virtuales a solo N_TTY. Son algo especiales y, en particular, la rutina "con_write()" viola la regla "las escrituras no pueden dormir" en la que se basan algunos ldiscs. Esto evita el ERROR: función de suspensión llamada desde un contexto no válido en kernel/printk/printk.c:2659 cuando N_GSM se ha conectado a una consola virtual, y gsmld_write() llama a con_write() mientras mantiene un spinlock, y con_write() luego intenta para obtener el bloqueo de la consola.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40971)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: eliminar el indicador SB_INLINECRYPT en default_options En f2fs_remount, el indicador SB_INLINECRYPT se borrará y se restablecerá. Si crea un archivo nuevo o abre un archivo durante este intervalo, estos archivos no utilizarán inlinecrypt. En el peor de los casos, puede provocar daños en los datos si Wrappedkey_v0 está habilitado. Hilo A: Hilo B: -f2fs_remount -f2fs_file_open o f2fs_new_inode -default_options <- borrar el indicador SB_INLINECRYPT -fscrypt_select_encryption_impl -parse_options <- configurar SB_INLINECRYPT nuevamente
-
Vulnerabilidad en kernel de Linux (CVE-2024-40975)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/x86: x86-android-tablets: cancelar el registro de dispositivos en orden inverso. No todos los subsistemas admiten la eliminación de un dispositivo mientras todavía hay consumidores del dispositivo con una referencia al dispositivo. Un ejemplo de esto es el subsistema regulador. Si un regulador se da de baja mientras todavía hay controladores que tienen una referencia, se activa WARN() en drivers/regulator/core.c:5829, por ejemplo: ADVERTENCIA: CPU: 1 PID: 1587 en drivers/regulator/core.c:5829 regulator_unregister Nombre del hardware: Intel Corp. VALLEYVIEW C0 PLATFORM/BYT-T FFD8, BIOS BLADE_21.X64.0005.R00.1504101516 FFD8_X64_R_2015_04_10_1516 10/04/2015 RIP: 0010:regulator_unregister Seguimiento de llamada: regulator_unregister i2c_device_remove devres_release_group device_release_driver_internal device_del device_unregister x86_android_tablet_remove En la serie Lenovo Yoga Tablet 2, el chip del cargador bq24190 también proporciona una salida de convertidor elevador de 5 V para alimentar dispositivos USB conectados al puerto micro USB; el controlador del cargador bq24190 lo exporta como un regulador Vbus. En los modelos 830 (8") y 1050 ("10"), este regulador está controlado por un platform_device y x86_android_tablet_remove() elimina platform_device-s antes que i2c_clients para que el consumidor se elimine primero. Pero en el modelo 1380 (13") hay un interruptor micro-USB lc824206xa conectado a través de I2C y el controlador externo que controla el regulador. El cliente i2c bq24190 *debe* registrarse primero, porque eso crea el regulador con el lc824206xa listado como su consumidor. Si el regulador aún no se ha registrado, el controlador lc824206xa terminará obteniendo un regulador ficticio. Dado que en este caso tanto el proveedor del regulador como el consumidor son dispositivos I2C, la única forma de garantizar que el consumidor cancele el registro primero es cancelar el registro de los dispositivos I2C en el orden inverso al que fueron creados. Para mantener la coherencia y evitar problemas similares en el futuro, cambie x86_android_tablet_remove() para cancelar el registro de todos los tipos de dispositivos en orden inverso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40976)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/lima: enmascara irqs en la ruta de tiempo de espera antes del restablecimiento completo. Existe una condición de ejecución en la que un trabajo de renderizado puede tardar el tiempo suficiente para activar el controlador de tiempo de espera del trabajo programado drm, pero también completar antes de que el controlador de tiempo de espera realice el restablecimiento completo. Esto se encuentra con condiciones de ejecución que el controlador de tiempo de espera no esperaba. En algunos casos muy específicos, actualmente puede resultar en un desequilibrio de recuento en lima_pm_idle, con un volcado de pila como: [10136.669170] ADVERTENCIA: CPU: 0 PID: 0 en drivers/gpu/drm/lima/lima_devfreq.c:205 lima_devfreq_record_idle+ 0xa0/0xb0... [10136.669459] pc: lima_devfreq_record_idle+0xa0/0xb0... [10136.669628] Rastreo de llamadas: [10136.669634] lima_devfreq_record_idle+0xa0/0xb0 [10136.669646] lima_sched_pipe_tas k_done+0x5c/0xb0 [10136.669656] lima_gp_irq_handler+0xa8/0x120 [ 10136.669666] __handle_irq_event_percpu+0x48/0x160 [10136.669679] handle_irq_event+0x4c/0xc0 Podemos evitar esa condición de ejecución por completo enmascarando los irqs al comienzo del controlador de tiempo de espera, momento en el cual renunciamos a esperar por ese trabajo por completo. Los irqs se habilitarán nuevamente en el próximo restablecimiento completo, que ya se realiza como recuperación mediante el controlador de tiempo de espera.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40983)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: forzar un refcount dst antes de realizar el descifrado como dice en el commit 3bc07321ccc2 ("xfrm: forzar un refcount dst antes de ingresar los controladores de tipo xfrm"): "Las solicitudes criptográficas pueden regresar asíncronas En este caso, salimos de la región protegida de rcu, así que fuercemos un recuento en la entrada de destino del skb antes de ingresar los controladores de entrada/salida de tipo xfrm. En la ruta de descifrado TIPC tiene el mismo problema, y se debe llamar a skb_dst_force() antes de realizar el descifrado para evitar un posible bloqueo. Shuang informó este problema cuando se activa esta advertencia: [] ADVERTENCIA: include/net/dst.h:337 tipc_sk_rcv+0x1055/0x1ea0 [tipc] [] Kdump: cargado Contaminado: GW --------- - - 4.18.0-496.el8.x86_64+debug [] Cola de trabajo: crypto cryptd_queue_worker [] RIP: 0010:tipc_sk_rcv+0x1055/0x1ea0 [tipc] [] Seguimiento de llamadas: [] tipc_sk_mcast_rcv+0x548/0xea0 [tipc] [] tipc_rcv+ 0xcf5/0x1060 [tipc] [] tipc_aead_decrypt_done+0x215/0x2e0 [tipc] [] cryptd_aead_crypt+0xdb/0x190 [] cryptd_queue_worker+0xed/0x190 [] Process_one_work+0x93d/0x17e0
-
Vulnerabilidad en kernel de Linux (CVE-2024-40985)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/tcp_ao: No filtrar ao_info en la ruta de error. Parece que lo introduje junto con TCP_AO_CMDF_AO_REQUIRED, en la versión 5 [1] de los parches TCP-AO. Es bastante frustrante que, teniendo todas estas autopruebas que he escrito, ejecutar kmemtest y kcov siempre estuviera pendiente. [1]: https://lore.kernel.org/netdev/20230215183335.800122-5-dima@arista.com/
-
Vulnerabilidad en kernel de Linux (CVE-2024-40986)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: dmaengine: xilinx: xdma: corrige la sincronización de datos en xdma_channel_isr() Solicita el bloqueo de vchan antes de usar xdma->stop_request.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40987)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amdgpu: corrige la advertencia de UBSAN en kv_dpm.c Agrega verificación de los límites para sumo_vid_mapping_entry.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40988)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/radeon: corrige la advertencia de UBSAN en kv_dpm.c Agrega verificación de los límites para sumo_vid_mapping_entry.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40989)
Severidad: ALTA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: KVM: arm64: desasociar vcpus de la región del redistribuidor al desmantelar Al desmantelar una región de redistribuidor, asegúrese de que no tengamos ningún puntero colgante a esa región almacenado en una vcpu.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40990)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/mlx5: Agregar verificación para el atributo srq max_sge El usuario pasa el atributo max_sge, se inserta y se usa sin marcar, así que verifique que el valor no exceda el valor máximo permitido antes usándolo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40991)
Severidad: MEDIA
Fecha de publicación: 12/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: ti: k3-udma-glue: Fix of_k3_udma_glue_parse_chn_by_id() La función auxiliar of_k3_udma_glue_parse_chn_by_id() invoca erróneamente "of_node_put()" en el nodo de dispositivo "udmax_np" que se le pasó , sin haber incrementado su recuento de referencias en ningún momento. Arreglalo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48815)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: bcm_sf2: no use devres para mdiobus Como se explica en los commits: 74b6d7d13307 ("net: dsa: realtek: registre el bus MDIO en devres") 5135e96a3dd2 (" net: dsa: no asigne el esclavo_mii_bus usando devres") mdiobus_free() entrará en pánico cuando se llame desde devm_mdiobus_free() <- devres_release_all() <- __device_release_driver(), y ese mdiobus no fue anulado previamente. El Starfighter 2 es un dispositivo de plataforma, por lo que el conjunto inicial de restricciones que pensé que causarían esto (buses I2C o SPI que llaman ->eliminar activado ->apagar) no se aplican. Pero hay algo más que se aplica aquí. Si el maestro DSA está en un bus que llama ->remove from ->shutdown (como dpaa2-eth, que está en el bus fsl-mc), hay un enlace de dispositivo entre el conmutador y el maestro DSA, y device_links_unbind_consumers( ) desvinculará el controlador del conmutador bcm_sf2 al apagar. Por lo tanto, se debe aplicar el mismo tratamiento a todos los controladores de conmutador DSA, que es: usar devres tanto para la asignación como para el registro de mdiobus, o no usar devres en absoluto. El controlador bcm_sf2 tiene la estructura de código implementada para la eliminación ordenada de mdiobus, así que simplemente reemplace devm_mdiobus_alloc() con la variante que no es devres y agregue manual free cuando sea necesario, para garantizar que no permitamos que devres libere un bus aún registrado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48816)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: SUNRPC: bloqueo contra ->cambio de calcetín durante la lectura de sysfs ->sock se puede establecer en NULL de forma asincrónica a menos que se mantenga ->recv_mutex. Por eso es importante mantener ese mutex. De lo contrario, una lectura de sysfs puede provocar un error. El commit 17f09d3f619a ("SUNRPC: compruebe si el xprt está conectado antes de manejar las lecturas sysfs") parece intentar solucionar este problema, pero solo reduce la ventana de ejecución.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48817)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: net: dsa: ar9331: registrar el mdiobus en devres Como se explica en commits: 74b6d7d13307 ("net: dsa: realtek: registrar el bus MDIO en devres") 5135e96a3dd2 ("net: dsa: no asigne el Slave_mii_bus usando devres") mdiobus_free() entrará en pánico cuando se llame desde devm_mdiobus_free() <- devres_release_all() <- __device_release_driver(), y ese mdiobus no fue anulado previamente. El ar9331 es un dispositivo MDIO, por lo que el conjunto inicial de restricciones que pensé que causarían esto (buses I2C o SPI que llaman ->eliminar en ->apagar) no se aplican. Pero hay algo más que se aplica aquí. Si el maestro DSA está en un bus que llama ->remove from ->shutdown (como dpaa2-eth, que está en el bus fsl-mc), hay un enlace de dispositivo entre el conmutador y el maestro DSA, y device_links_unbind_consumers( ) desvinculará el controlador del interruptor ar9331 al apagar. Por lo tanto, se debe aplicar el mismo tratamiento a todos los controladores de conmutador DSA, que es: usar devres tanto para la asignación como para el registro de mdiobus, o no usar devres en absoluto. El controlador ar9331 no tiene una estructura de código compleja para la eliminación de mdiobus, así que simplemente reemplace of_mdiobus_register con la variante devres para que sea todo devres y garantizar que no liberemos un bus aún registrado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48818)
Severidad: MEDIA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: mv88e6xxx: no use devres para mdiobus Como se explica en los commits: 74b6d7d13307 ("net: dsa: realtek: registre el bus MDIO en devres") 5135e96a3dd2 (" net: dsa: no asigne el esclavo_mii_bus usando devres") mdiobus_free() entrará en pánico cuando se llame desde devm_mdiobus_free() <- devres_release_all() <- __device_release_driver(), y ese mdiobus no fue anulado previamente. El mv88e6xxx es un dispositivo MDIO, por lo que el conjunto inicial de restricciones que pensé que causaría esto (buses I2C o SPI que llaman ->eliminar en ->apagar) no se aplican. Pero hay algo más que se aplica aquí. Si el maestro DSA está en un bus que llama ->remove from ->shutdown (como dpaa2-eth, que está en el bus fsl-mc), hay un enlace de dispositivo entre el conmutador y el maestro DSA, y device_links_unbind_consumers( ) desvinculará el controlador del interruptor Marvell al apagarlo. systemd-shutdown[1]: Apagando. mv88e6085 0x0000000008b96000:00 sw_gl0: El enlace está inactivo fsl-mc dpbp.9: Eliminando del grupo iommu 7 fsl-mc dpbp.8: Eliminando del grupo iommu 7 ------------[ cortar aquí ]- ----------- ¡ERROR del kernel en drivers/net/phy/mdio_bus.c:677! Error interno: Ups - ERROR: 0 [#1] PREEMPT Módulos SMP vinculados en: CPU: 0 PID: 1 Comm: systemd-shutdow Not tainted 5.16.5-00040-gdc05f73788e5 #15 pc: mdiobus_free+0x44/0x50 lr: devm_mdiobus_free +0x10/0x20 Rastreo de llamadas: mdiobus_free+0x44/0x50 devm_mdiobus_free+0x10/0x20 devres_release_all+0xa0/0x100 __device_release_driver+0x190/0x220 device_release_driver_internal+0xac/0xb0 device_links_unbind_consumers+0xd4/0x 100 __device_release_driver+0x4c/0x220 dispositivo_release_driver_internal+0xac/0xb0 device_links_unbind_consumers+0xd4 /0x100 __device_release_driver+0x94/0x220 dispositivo_release_driver+0x28/0x40 bus_remove_device+0x118/0x124 device_del+0x174/0x420 fsl_mc_device_remove+0x24/0x40 __fsl_mc_device_remove+0xc/0x20 _for_each_child+0x58/0xa0 dprc_remove+0x90/0xb0 fsl_mc_driver_remove+0x20/0x5c __device_release_driver+0x21c /0x220 dispositivo_liberación_controlador+0x28/0x40 bus_remove_device+0x118/0x124 dispositivo_del+0x174/0x420 fsl_mc_bus_remove+0x80/0x100 fsl_mc_bus_shutdown+0xc/0x1c plataforma_apagado+0x20/0x30 54/0x330 kernel_power_off+0x34/0x6c __do_sys_reboot+0x15c/0x250 __arm64_sys_reboot+0x20 /0x30 invoke_syscall.constprop.0+0x4c/0xe0 do_el0_svc+0x4c/0x150 el0_svc+0x24/0xb0 el0t_64_sync_handler+0xa8/0xb0 el0t_64_sync+0x178/0x17c Por lo tanto, se debe aplicar el mismo tratamiento a todos los controladores de conmutador DSA, que es: usar devres tanto para la asignación como para el registro de mdiobus, o no utilice devres en absoluto. El controlador Marvell ya tiene una buena estructura para la eliminación de mdiobus, así que simplemente conecte mdiobus_free y elimine los devres.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42124)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qedf: Hacer que qedf_execute_tmf() no sea preferible Dejar de llamar a smp_processor_id() desde código preferente en qedf_execute_tmf90. Esto da como resultado BUG_ON() cuando se ejecuta un kernel RT. [659.343280] ERROR: uso de smp_processor_id() en código interrumpible [00000000]: sg_reset/3646 [659.343282] la persona que llama es qedf_execute_tmf+0x8b/0x360 [qedf]
-
Vulnerabilidad en kernel de Linux (CVE-2024-42125)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: fw: la descarga de escaneo prohíbe todos los canales de 6 GHz si no hay una banda de 6 GHz. Tenemos alguna política a través de BIOS para bloquear los usos de 6 GHz. En este caso, la banda de 6 GHz será NULL incluso si se trata de un chip WiFi 7. Por lo tanto, agregue manejo NULL aquí para evitar fallos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42126)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc: Evite nmi_enter/nmi_exit en interrupción en modo real. nmi_enter()/nmi_exit() toca variables por CPU que pueden provocar un fallo del kernel cuando se invoca durante el manejo de interrupciones en modo real (por ejemplo, el controlador de interrupciones HMI/MCE temprano) si la asignación de percpu proviene del área vmalloc. Los primeros controladores HMI/MCE se llaman a través del contenedor DEFINE_INTERRUPT_HANDLER_NMI() que invoca llamadas nmi_enter/nmi_exit. No vemos ningún problema cuando la asignación de percpu proviene del primer fragmento integrado. Sin embargo, con CONFIG_NEED_PER_CPU_PAGE_FIRST_CHUNK habilitado, hay posibilidades de que la asignación de percpu pueda provenir del área vmalloc. Con la línea de comando del kernel "percpu_alloc=page" podemos forzar que la asignación de percpu provenga del área vmalloc y podemos ver el fallo del kernel en machine_check_early: [1.215714] NIP [c000000000e49eb4] rcu_nmi_enter+0x24/0x110 [1.215717] LR [c0000000000461a0] check_early+0xf0/ 0x2c0 [1.215719] --- interrupción: 200 [ 1.215720] [c000000fffd73180] [0000000000000000] 0x0 (no confiable) [ 1.215722] [c000000fffd731b0] 000] 0x0 [ 1.215724] [c000000fffd73210] [c000000000008364] machine_check_early_common+0x134/0x1f8 Solucionar esto mediante evitando el uso de nmi_enter()/nmi_exit() en modo real si el primer fragmento de percpu no está incrustado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-42127)
Severidad: MEDIA
Fecha de publicación: 30/07/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/lima: arregla el manejo de irq compartido en el controlador elimina lima usa una interrupción compartida, por lo que los controladores de interrupciones deben estar preparados para ser llamados en cualquier momento. En el momento de la eliminación del controlador, los relojes se desactivan antes de tiempo y las interrupciones permanecen registradas hasta el final del proceso de eliminación debido al uso del devm. Esto es potencialmente un error ya que las interrupciones acceden a los registros del dispositivo, lo que supone que los relojes están habilitados. Se puede provocar un bloqueo eliminando el controlador en un kernel con CONFIG_DEBUG_SHIRQ habilitado. Este parche libera las interrupciones en cada dispositivo Lima que finaliza la devolución de llamada para que los controladores ya estén dados de baja cuando deshabilitemos completamente los relojes.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56641)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: inicializar close_work antes para evitar advertencias Encontramos una advertencia que indicaba que close_work se canceló antes de la inicialización. ADVERTENCIA: CPU: 7 PID: 111103 en kernel/workqueue.c:3047 __flush_work+0x19e/0x1b0 Workqueue: eventos smc_lgr_terminate_work [smc] RIP: 0010:__flush_work+0x19e/0x1b0 Rastreo de llamadas: ? __wake_up_common+0x7a/0x190 ? trabajo_ocupado+0x80/0x80 __cancelar_temporizador_trabajo+0xe3/0x160 smc_cerrar_cancelar_trabajo+0x1a/0x70 [smc] smc_cerrar_aborto_activo+0x207/0x360 [smc] __smc_lgr_terminate.part.38+0xc8/0x180 [smc] proceso_uno_trabajo+0x19e/0x340 subproceso_trabajador+0x30/0x370 ? proceso_uno_trabajo+0x340/0x340 kthread+0x117/0x130 ? __kthread_cancel_work+0x50/0x50 ret_from_fork+0x22/0x30 Esto se debe a que cuando se activa smc_close_cancel_work, p. ej., el controlador RDMA es rmmod y se termina el LGR, conn->close_work se vacía antes de la inicialización, lo que genera WARN_ON(!work->func). __smc_lgr_terminate | smc_connect_{rdma|ism} ------------------------------------------------------------- | smc_conn_create | \- smc_lgr_register_conn para conn en lgr->conns_all | \- smc_conn_kill | \- smc_close_active_abort | \- smc_close_cancel_work | \- cancel_work_sync | \- __flush_work | (close_work) | | smc_close_init | \- INIT_WORK(&close_work) Solucione esto inicializando close_work antes de establecer la conexión.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56679)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: gestionar errores otx2_mbox_get_rsp en otx2_common.c. Agregar verificación de puntero de error después de llamar a otx2_mbox_get_rsp().
-
Vulnerabilidad en kernel de Linux (CVE-2024-56680)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: intel/ipu6: no gestionan interrupciones cuando el dispositivo está deshabilitado Algunos dispositivos IPU6 tienen interrupciones compartidas. Necesitamos gestionar adecuadamente el caso cuando la interrupción se activa desde otro dispositivo en la línea irq compartida y el propio IPU6 está deshabilitado. En tal caso, obtenemos 0xffffffff del registro ISR_STATUS y gestionamos todos los casos de irq, para lo cual no estamos preparados y generalmente colgamos todo el sistema. Para evitar el problema, use pm_runtime_get_if_active() para verificar si el dispositivo está habilitado y evitar suspenderlo cuando gestionamos irq hasta el final de irq. Además, usesynchronous_irq() en suspensión
-
Vulnerabilidad en kernel de Linux (CVE-2024-56690)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: pcrypt - Llamar a la capa de cifrado directamente cuando padata_do_parallel() devuelve -EBUSY Desde el commit 8f4f68e788c3 ("crypto: pcrypt - Fix hungtask for PADATA_RESET"), las operaciones de cifrado y descifrado de pcrypt devuelven -EAGAIN cuando la CPU se conecta o desconecta. En alg_test(), se genera una ADVERTENCIA cuando pcrypt_aead_decrypt() o pcrypt_aead_encrypt() devuelve -EAGAIN, el pánico innecesario ocurrirá cuando panic_on_warn se establezca en 1. Solucione este problema llamando a la capa de cifrado directamente sin paralelización en ese caso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56691)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mfd: intel_soc_pmic_bxtwc: Use IRQ domain for USB Type-C device Si bien en cuanto al diseño la idea de convertir el controlador para usar la jerarquía de los chips IRQ es correcta, la implementación tiene fallas (heredadas). Esto se reveló cuando platform_get_irq() había iniciado WARN() en IRQ 0, que se supone que es un número IRQ de Linux (también conocido como vIRQ). Reelabore el controlador para respetar el dominio IRQ al crear cada dispositivo MFD por separado, ya que el dominio no es el mismo para todos ellos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56701)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pseries: Se corrige que dtl_access_lock sea un rw_semaphore. El dtl_access_lock debe ser un rw_sempahore, un bloqueo inactivo, porque el código llama a kmalloc() mientras lo mantiene, lo que puede inactivar: # echo 1 > /proc/powerpc/vcpudispatch_stats ERROR: función inactiva llamada desde un contexto no válido en include/linux/sched/mm.h:337 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 199, name: sh preempt_count: 1, expected: 0 3 bloqueos mantenidos por sh/199: #0: c00000000a0743f8 (sb_writers#3){.+.+}-{0:0}, en: vfs_write+0x324/0x438 #1: c0000000028c7058 (dtl_enable_mutex){+.+.}-{3:3}, en: vcpudispatch_stats_write+0xd4/0x5f4 #2: c0000000028c70b8 (dtl_access_lock){+.+.}-{2:2}, en: vcpudispatch_stats_write+0x220/0x5f4 CPU: 0 PID: 199 Comm: sh No contaminado 6.10.0-rc4 #152 Nombre del hardware: IBM pSeries (emulado por qemu) POWER9 (sin procesar) 0x4e1202 0xf000005 de:SLOF,HEAD hv:linux,kvm Rastreo de llamadas de pSeries: dump_stack_lvl+0x130/0x148 (no confiable) __might_resched+0x174/0x410 kmem_cache_alloc_noprof+0x340/0x3d0 alloc_dtl_buffers+0x124/0x1ac vcpudispatch_stats_write+0x2a8/0x5f4 proc_reg_write+0xf4/0x150 vfs_write+0xfc/0x438 ksys_write+0x88/0x148 excepción_de_llamada_al_sistema+0x1c4/0x5a0 llamada_al_sistema_común+0xf4/0x258
-
Vulnerabilidad en kernel de Linux (CVE-2024-56707)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 06/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: gestionar errores otx2_mbox_get_rsp en otx2_dmac_flt.c Agregar comprobaciones de puntero de error después de llamar a otx2_mbox_get_rsp().
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43046)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Puede haber divulgación de información durante la reasignación de memoria en TZ Secure OS.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43065)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Problemas criptográficos al generar un par de claves asimétricas para casos de uso de RKP.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43066)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Corrupción de memoria al gestionar el descriptor de archivo durante el registro/de-registro del oyente.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45540)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Corrupción de memoria al invocar la solicitud de búfer de mapa IOCTL desde el espacio de usuario.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45543)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Corrupción de memoria al acceder al mapa de canales MSM y a las funciones del mezclador.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45544)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Corrupción de memoria al procesar llamadas IOCTL para agregar una entrada de ruta en el HW.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45549)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Divulgación de información durante la creación de canales MQ.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45551)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Se produce un problema criptográfico durante la verificación de PIN/contraseña con Gatekeeper, donde las escrituras RPMB pueden descartarse si falla la verificación, lo que potencialmente puede llevar a una omisión de la limitación del usuario.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-45552)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Puede ocurrir una divulgación de información durante una videollamada si un dispositivo se reinicia debido a un paquete RTCP no conforme que no adhiere a los estándares RFC.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49848)
Severidad: MEDIA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Corrupción de memoria al procesar múltiples llamadas IOCTL desde HLOS a DSP.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21428)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Se produce una corrupción de memoria al conectar una STA a un AP y al iniciar una solicitud ADD TS desde el AP para establecer una sesión TSpec.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21429)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Se produce una corrupción de memoria al conectar una STA a un AP y al iniciar una solicitud ADD TS.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21430)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
DOS transitorio al conectar STA a AP e iniciar solicitud ADD TS desde AP para establecer sesión TSpec.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21434)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Puede ocurrir una DOS transitoria al analizar el IE de operación EHT o el IE de capacidad EHT.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21435)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Puede ocurrir un DOS transitorio mientras se analiza IE extendido en Beacon.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21439)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Puede ocurrir corrupción en la memoria al leer datos de la placa a través de la llamada IOCTL cuando el controlador WLAN copia el contenido al búfer de salida provisto.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2025-21448)
Severidad: ALTA
Fecha de publicación: 07/04/2025
Fecha de última actualización: 06/10/2025
Puede ocurrir un DOS transitorio al analizar el SSID en frames de acción.
-
Vulnerabilidad en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 (CVE-2025-1122)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 06/10/2025
La escritura fuera de los límites en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 estable en placas Cr50 permite que un atacante con acceso de root obtenga persistencia y eluda la verificación del sistema operativo mediante la explotación de la funcionalidad NV_Read durante el proceso de desafío-respuesta.
-
Vulnerabilidad en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 (CVE-2025-1292)
Severidad: MEDIA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 06/10/2025
La escritura fuera de los límites en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 estable en placas Cr50 permite que un atacante con acceso de root obtenga persistencia y eluda la verificación del sistema operativo mediante la explotación de la funcionalidad NV_Read durante el proceso de desafío-respuesta.
-
Vulnerabilidad en Bagisto v2.0.0 (CVE-2025-40675)
Severidad: MEDIA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 06/10/2025
Se ha detectado una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Bagisto v2.0.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa mediante el parámetro "query" en "/search". Esta vulnerabilidad puede explotarse para robar datos confidenciales del usuario, como cookies de sesión, o para realizar acciones en su nombre.
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40668)
Severidad: ALTA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 06/10/2025
Vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante con privilegios bajos cambiar la contraseña de otros usuarios mediante una solicitud POST utilizando los parámetros idUser, PasswordActual, PasswordNew y PasswordNewRepeat en /PC/WebService.aspx/validateChangePassword%C3%B1a. Para explotar esta vulnerabilidad, el parámetro PasswordActual debe estar vacío.
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40669)
Severidad: ALTA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 06/10/2025
Vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante sin privilegios modificar los permisos de cada usuario de la aplicación, incluido el propio usuario, mediante el envío de una solicitud POST a /PC/Options.aspx?Command=2&Page=-1.
-
Vulnerabilidad en GIM v11 de TCMAN (CVE-2025-40670)
Severidad: ALTA
Fecha de publicación: 09/06/2025
Fecha de última actualización: 06/10/2025
Vulnerabilidad de autorización incorrecta en GIM v11 de TCMAN. Esta vulnerabilidad permite a un atacante sin privilegios crear un usuario y asignarle múltiples privilegios mediante una solicitud POST a /PC/frmGestionUser.aspx/updateUser.
-
Vulnerabilidad en pgjdbc (CVE-2025-49146)
Severidad: ALTA
Fecha de publicación: 11/06/2025
Fecha de última actualización: 06/10/2025
pgjdbc es un controlador JDBC de PostgreSQL de código abierto. Desde la versión 42.7.4 hasta la 42.7.7, cuando el controlador JDBC de PostgreSQL se configura con el enlace de canal establecido como obligatorio (el valor predeterminado es prefer), el controlador permitía incorrectamente que las conexiones procedieran con métodos de autenticación que no admiten el enlace de canal (como la autenticación por contraseña, MD5, GSS o SSPI). Esto podría permitir que un atacante intermediario interceptara conexiones que los usuarios creían protegidas por los requisitos de enlace de canal. Esta vulnerabilidad se corrigió en la versión 42.7.7.
-
Vulnerabilidad en Trend Micro Apex One y Trend Micro Worry-Free Business Security (CVE-2025-49154)
Severidad: ALTA
Fecha de publicación: 17/06/2025
Fecha de última actualización: 06/10/2025
Una vulnerabilidad de control de acceso inseguro en Trend Micro Apex One y Trend Micro Worry-Free Business Security podría permitir que un atacante local sobrescriba archivos clave asignados a memoria, lo que podría tener graves consecuencias para la seguridad y la estabilidad de las instalaciones afectadas. Nota: Para explotar esta vulnerabilidad, un atacante primero debe poder ejecutar código con privilegios bajos en el sistema objetivo.
-
Vulnerabilidad en Frappe Learning (CVE-2025-55006)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 06/10/2025
Frappe Learning es un sistema de aprendizaje que ayuda a los usuarios a estructurar su contenido. En las versiones 2.33.0 y anteriores, la función de carga de imágenes no depuraba adecuadamente los archivos SVG subidos. Esto permitía a los usuarios subir archivos SVG con JavaScript incrustado u otro contenido potencialmente malicioso. Los archivos SVG maliciosos podían usarse para ejecutar scripts arbitrarios en el contexto de otros usuarios. Se prevé una solución para este problema en la versión 2.34.0.
-
Vulnerabilidad en TRENDnet TN-200 1.02b02 (CVE-2025-8759)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 06/10/2025
Se encontró una vulnerabilidad en TRENDnet TN-200 1.02b02. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del componente Lighttpd. La manipulación del argumento secdownload.secret con la entrada neV3rUseMe da lugar al uso de una clave criptográfica predefinida. El ataque puede iniciarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en zhilink ???(??)?????? ADP Application Developer Platform ??????? 1.0.0 (CVE-2025-8806)
Severidad: MEDIA
Fecha de publicación: 10/08/2025
Fecha de última actualización: 06/10/2025
Se encontró una vulnerabilidad en zhilink ???(??)?????? ADP Application Developer Platform ??????? versión 1.0.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /adpweb/a/sys/office/treeData. La manipulación del argumento extId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en Wavlink WL-NU516U1 M16U1_V240425 (CVE-2025-9149)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 06/10/2025
Se detectó una vulnerabilidad en Wavlink WL-NU516U1 M16U1_V240425. Esta afecta a la función sub_4032E4 del archivo /cgi-bin/wireless.cgi. Esta manipulación del argumento Guest_ssid provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en TOTOLINK A720R 4.1.5cu.630_B20250509 (CVE-2025-9303)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 06/10/2025
Se ha descubierto una falla de seguridad en TOTOLINK A720R 4.1.5cu.630_B20250509. Este problema afecta a la función setParentalRules del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento desc provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en appneta tcpreplay (CVE-2025-9384)
Severidad: MEDIA
Fecha de publicación: 24/08/2025
Fecha de última actualización: 06/10/2025
Se detectó una vulnerabilidad en appneta tcpreplay hasta la versión 4.5.1. La función tcpedit_post_args del archivo /src/tcpedit/parse_args.c se ve afectada. La manipulación provoca la desreferencia de puntero nulo. El ataque solo es posible con acceso local. Se ha hecho público el exploit y puede que sea utilizado. Se recomienda actualizar a la versión 4.5.2-beta2 para solucionar este problema. Se recomienda actualizar el componente afectado. El proveedor explica que pudo reproducirse en 6fcbf03, pero no en 4.5.2-beta2.
-
Vulnerabilidad en appneta tcpreplay (CVE-2025-9385)
Severidad: MEDIA
Fecha de publicación: 24/08/2025
Fecha de última actualización: 06/10/2025
Se ha detectado una falla en appneta tcpreplay hasta la versión 4.5.1. El elemento afectado es la función fix_ipv6_checksums del archivo edit_packet.c del componente tcprewrite. Esta manipulación provoca el use-after-free. El ataque se limita a la ejecución local. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 4.5.2-beta3 es suficiente para solucionar este problema. Se recomienda actualizar el componente afectado.
-
Vulnerabilidad en appneta tcpreplay (CVE-2025-9386)
Severidad: MEDIA
Fecha de publicación: 24/08/2025
Fecha de última actualización: 06/10/2025
Se ha encontrado una vulnerabilidad en appneta tcpreplay hasta la versión 4.5.1. El elemento afectado es la función get_l2len_protocol del archivo get.c del componente tcprewrite. Esta manipulación provoca un uso posterior a la liberación. El ataque debe ejecutarse localmente. El exploit se ha divulgado públicamente y puede utilizarse. Actualizar a la versión 4.5.2-beta3 es suficiente para resolver este problema. Debe actualizar el componente afectado.
-
Vulnerabilidad en lostvip-com ruoyi-go (CVE-2025-9409)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 06/10/2025
Se ha descubierto una falla de seguridad en lostvip-com ruoyi-go (versión anterior a la 2.1). La función DownloadTmp/DownloadUpload del archivo modules/system/controller/CommonController.go se ve afectada. La manipulación del argumento fileName provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en lostvip-com ruoyi-go (CVE-2025-9410)
Severidad: MEDIA
Fecha de publicación: 25/08/2025
Fecha de última actualización: 06/10/2025
Se ha identificado una vulnerabilidad en lostvip-com ruoyi-go hasta la versión 2.1. El elemento afectado es la función SelectListByPage del archivo modules/system/dao/GenTableDao.go. La manipulación del argumento isAsc/orderByColumn puede provocar una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.



