Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-41008)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: cambiar el manejo de vm->task_info Este parche cambia el manejo y el ciclo de vida del objeto vm->task_info. Los cambios principales son: - vm->task_info ahora es un ptr asignado dinámicamente y su uso se cuenta por referencia. - presentamos dos nuevas funciones auxiliares para la gestión del ciclo de vida de task_info - amdgpu_vm_get_task_info: la referencia cuenta task_info antes de devolver esta información - amdgpu_vm_put_task_info: la referencia cuenta atrás task_info - la última entrada en task_info() libera task_info de la máquina virtual. Este parche también realiza cambios logísticos necesarios para el uso existente de vm->task_info. V2: No bloquear todas las impresiones cuando no se encuentra task_info (Felix) V3: Se corrigieron los comentarios de revisión de Felix - Se corrigió la sangría incorrecta - No hay mensaje de depuración para -ENOMEM - Agregar verificación NULL para task_info - No se duplican los mensajes de depuración (ti vs no ti) - Obtenga la primera referencia de task_info en vm_init(), colóquela última en vm_fini() V4: Se corrigieron los comentarios de revisión de Felix - se corrigió el incremento de doble referencia en create_task_info - se cambió amdgpu_vm_get_task_info_pasid - cambios adicionales en amdgpu_gem.c durante la portabilidad
  • Vulnerabilidad en kernel de Linux (CVE-2022-48819)
    Severidad: MEDIA
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: cuidado del caso mixto splice()/sendmsg(MSG_ZEROCOPY) syzbot descubrió que mezclar llamadas sendpage() y sendmsg(MSG_ZEROCOPY) en el mismo socket TCP desencadenaría nuevamente el infame advertencia en inet_sock_destruct() WARN_ON(sk_forward_alloc_get(sk)); Si bien Talal tuvo en cuenta una combinación de datos copiados normales y uno MSG_ZEROCOPY en el mismo skb, la ruta sendpage() se olvidó. Queremos que el cobro se realice por sendpage(), porque las páginas podrían provenir de una tubería. Lo que falta es degradar el estado de copia cero pura para garantizar que sk_forward_alloc permanezca sincronizado. Agregue el asistente tcp_downgrade_zcopy_pure() para que podamos usarlo desde las dos personas que llaman.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41015)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ocfs2: agregue verificación de límites a ocfs2_check_dir_entry() Esto agrega comprobaciones de sanitización para ocfs2_dir_entry para garantizar que todos los miembros de ocfs2_dir_entry no se desvíen más allá de la región de memoria válida.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41016)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ocfs2: verificación de límite estricto antes de memcmp en ocfs2_xattr_find_entry() xattr en ocfs2 puede ser 'non-indexed', lo que se guardó con espacio adicional solicitado. Es mejor comprobar si la memoria está fuera de los límites antes de memcmp, aunque esta posibilidad proviene principalmente de imágenes venenosas creadas.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41017)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: no salga del final de ealist. Agregue una verificación antes de visitar a los miembros de ea para asegurarse de que cada ea permanezca dentro de ealist.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41018)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs/ntfs3: agregue una verificación para attr_names y oatbl. Se agregó una verificación fuera de los límites para *ane (ATTR_NAME_ENTRY).
  • Vulnerabilidad en kernel de Linux (CVE-2024-41019)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs/ntfs3: Validar ff offset Esto agrega comprobaciones de sanitización para ff offset. Al principio hay una verificación en rt->first_free, pero pasa por ff sin ninguna verificación. Si el segundo ff es un desplazamiento grande. Es posible que nos encontremos con una lectura fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41022)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amdgpu: corrigió el error de firma en sdma_v4_0_process_trap_irq() La variable "instance" debe estar firmada para que funcione el manejo de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41026)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: davinci_mmc: Evita que el tamaño de los datos transmitidos exceda la longitud de sgm No se realiza ninguna verificación del tamaño de los datos a transmitir. Esto provoca un pánico en el kernel cuando este tamaño excede la longitud de sg_miter. Limite el número de bytes transmitidos a sgm->length.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41027)
    Severidad: BAJA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Corrija userfaultfd_api para devolver EINVAL como se esperaba. Actualmente, si solicitamos una función que no está configurada en la configuración del kernel, fallamos silenciosamente y devolvemos todas las funciones disponibles. Sin embargo, la página de manual indica que debemos devolver un EINVAL. Necesitamos solucionar este problema ya que podemos terminar con una advertencia del Kernel si un programa solicita la característica UFFD_FEATURE_WP_UNPOPULATED en un kernel con la configuración no configurada con esta característica. [ 200.812896] ADVERTENCIA: CPU: 91 PID: 13634 en mm/memory.c:1660 zap_pte_range+0x43d/0x660 [ 200.820738] Módulos vinculados en: [ 200.869387] CPU: 91 PID: 13634 Comm: userfaultfd Kdump: cargado No contiene ted 6.9. 0-rc5+ #8 [ 200.877477] Nombre del hardware: Dell Inc. PowerEdge R6525/0N7YGH, BIOS 2.7.3 30/03/2022 [ 200.885052] RIP: 0010:zap_pte_range+0x43d/0x660
  • Vulnerabilidad en kernel de Linux (CVE-2024-41029)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmem: core: limita los permisos de cell sysfs a los del atributo principal. El atributo cell sysfs no debe proporcionar más acceso a los datos de nvmem que el propio atributo principal. Por ejemplo, si se configuró nvme_config::root_only, el atributo de celda aún proporcionaría acceso de lectura a todos. Oculte los permisos que no están disponibles en el atributo principal.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41031)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm/filemap: omita para crear un caché de página del tamaño de PMD si es necesario. En ARM64, HPAGE_PMD_ORDER es 13 cuando el tamaño de página base es 64 KB. Xarray no puede admitir la caché de páginas de tamaño PMD, como lo indican los siguientes mensajes de error. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 35 PID: 7484 en lib/xarray.c:1025 xas_split_alloc+0xf8/0x128 Módulos vinculado en: nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib \ nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct \ nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 \ ip_set rfkill nf_tables nfnetlink vfat fat virtio_balloon drm \ fuse xfs libcrc32c crct10dif_ce ghash_ce sha2_ce sha256_arm64 \ sha1_ce virtio_net net_failover virtio_console virtio_blk failover \ dimlib virtio_mmio CPU: 35 PID : 7484 Comm: prueba Kdump: cargado Contaminado: GW 6.10.0-rc5-gavin+ #9 Nombre del hardware: QEMU KVM Virtual Machine, BIOS edk2-20240524-1.el9 24/05/2024 pstate: 83400005 (Nzcv daif +PAN - UAO +TCO +DIT -SSBS BTYPE=--) pc: xas_split_alloc+0xf8/0x128 lr: split_huge_page_to_list_to_order+0x1c4/0x720 sp: ffff800087a4f6c0 x29: ffff800087a4f6c0 x28: 0 x27: 000000001fffffff x26: 0000000000000c40 x25: 000000000000000d x24: ffff00010625b858 x23: ffff800087a4f720 x22: ffffffdfc0780000 x21: 0000000000000000 x20: 0000000000000000 x19: ffffffdfc0780000 x18: 000000001ff40000 x17: 00000000ffffffff x16: 0018000000000 x15: 51ec004000000000 x14: 0000e00000000000 x13: 0000000000002000 x12: 0000000000000020 x11: 51ec000000000000 x10: 1c0ffff8000 x9: ffffbeb961a44d28 x8: 0000000000000003 x7: ffffffdfc0456420 x6: ffff0000e1aa6eb8 x5: 20bf08b4fe778fca x4: ffffffdfc0456420 x3: 0000000000000c40 x2: 000000000000000d x1: 000000000000000c x0: 0000000000 000000 Rastreo de llamadas: xas_split_alloc+0xf8/0x128 split_huge_page_to_list_to_order+0x1c4/0x720 truncate_inode_partial_folio+0xdc/0x160 truncate_inode_pages_range+0x1b4/0x4a8 truncate_pagecache_range+0x84/0xa0 xfs _flush_unmap_range+0x70 /0x90 [xfs] xfs_file_fallocate+0xfc/0x4d8 [xfs] vfs_fallocate+0x124/0x2e8 ksys_fallocate+0x4c/0xa0 __arm64_sys_fallocate+0x24/0x38 invoke_syscall.constprop.0+0x7c/0xd8 do_el0_ svc+0xb4/0xd0 el0_svc+0x44/0x1d8 el0t_64_sync_handler+0x134 /0x150 el0t_64_sync+0x17c/0x180 Corríjalo omitiendo la asignación de caché de página de tamaño PMD cuando su tamaño sea mayor que MAX_PAGECACHE_ORDER. Para este caso específico, recurriremos a la ruta normal donde la ventana de lectura anticipada está determinada por el archivo sysfs de BDI (read_ahead_kb).
  • Vulnerabilidad en kernel de Linux (CVE-2024-41032)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: vmalloc: comprueba si hay un índice hash en cpu_possible_mask El problema es que hay sistemas donde cpu_possible_mask tiene espacios entre las CPU configuradas, por ejemplo SPARC. En este escenario, la función hash addr_to_vb_xa() puede devolver un índice que accede a un área de CPU no posible y no configurada usando la macro per_cpu(). Esto da como resultado un ¡Uy en SPARC! También se utiliza una vmap_block_queue por CPU como tabla hash, asumiendo incorrectamente que cpu_possible_mask no tiene espacios. Solucionarlo ajustando un índice a la siguiente CPU posible.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41033)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cachestat: no vaciar estadísticas en comprobación de actualidad syzbot detecta que cachestat() está vaciando estadísticas, que pueden dormir, en su sección de lectura de RCU (ver [1]). Esto se hace en el pasoworkingset_test_recent() (que verifica si el desalojo del folio es reciente). Mueva el paso de vaciado de estadísticas antes de la sección de lectura de RCU de cachestat y omita el vaciado de estadísticas durante la verificación reciente. [1]: https://lore.kernel.org/cgroups/000000000000f71227061bdf97e0@google.com/
  • Vulnerabilidad en kernel de Linux (CVE-2024-41034)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: nilfs2: corrige el error del kernel en la operación de cambio de nombre de un directorio roto Syzbot informó que en la operación de cambio de nombre de directorio en un directorio roto en nilfs2, __block_write_begin_int() llamado para preparar la escritura en bloque puede fallar en la verificación BUG_ON de acceso exceder el tamaño del folio/página. Esto se debe a que nilfs_dotdot(), que obtiene la entrada de referencia del directorio principal ("..") del directorio que se va a mover o cambiar de nombre, no verifica la coherencia lo suficiente y puede devolver una ubicación que exceda el tamaño de folio/página para directorios rotos. Solucione este problema verificando las entradas de directorio requeridas ("." y "..") en el primer fragmento del directorio en nilfs_dotdot().
  • Vulnerabilidad en kernel de Linux (CVE-2024-41035)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: core: corrige el error de endpoint duplicado borrando los bits reservados en el descriptor Syzbot ha identificado un error en usbcore (consulte la etiqueta Closes: a continuación) causado por nuestra suposición de que los bits reservados en el campo bEndpointAddress de un descriptor de endpoint siempre será 0. Como resultado del error, la rutina endpoint_is_duplicate() en config.c (y posiblemente también otras rutinas) puede creer que dos descriptores son para endpoints distintos, aunque tengan la misma dirección y número de endpoint. Esto puede generar confusión, incluido el error identificado por syzbot (dos descriptores con direcciones y números de endpoint coincidentes, donde uno era de interrupción y el otro era masivo). Para corregir el error, borraremos los bits reservados en bEndpointAddress cuando analicemos el descriptor. (Tenga en cuenta que las especificaciones de USB-2.0 y USB-3.1 dicen que estos bits están "Reservados, restablecidos a cero"). Esto requiere que hagamos una copia del descriptor anteriormente en usb_parse_endpoint() y usemos la copia en lugar del original cuando buscando duplicados.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42084)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftruncate: pasa un desplazamiento firmado La antigua llamada al sistema ftruncate(), que utiliza off_t de 32 bits, pierde una extensión de signo cuando se llama en modo de compatibilidad en arquitecturas de 64 bits. Como resultado, pasar una longitud negativa accidentalmente logra truncar el tamaño del archivo entre 2GiB y 4GiB. Cambiar el tipo de llamada al sistema compat a compat_off_t firmado cambia el comportamiento, por lo que en su lugar devuelve -EINVAL. El punto de entrada nativo, la llamada al sistema truncate() y las variantes correspondientes basadas en loff_t ya son correctas y no sufren este error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42087)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panel: ilitek-ili9881c: Advertencia de corrección con controladores GPIO en suspensión El ilitek-ili9881c controla el GPIO restablecido usando la función gpiod_set_value() que no está en suspensión. Esto se queja ruidosamente cuando el controlador GPIO necesita dormir. Como la persona que llama puede dormir, use gpiod_set_value_cansleep() para solucionar el problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42091)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: verifique pat.ops antes de volcar la configuración de PAT. Podemos dejar pat.ops sin configurar cuando se ejecuta en una plataforma nueva o cuando se ejecuta como VF. Si bien lo primero es poco probable, el segundo es un caso de uso válido (futuro) y causará NPD cuando alguien intente volcar la configuración de PAT mediante debugfs. Es mejor marcar el puntero a pat.ops en lugar del gancho .dump específico, ya que siempre tenemos este gancho definido para cada variante de .ops.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42095)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: 8250_omap: Implementación de Errata i2310 Según Errata i2310[0], se puede activar un tiempo de espera erróneo; si esta interrupción errónea no se elimina, puede provocar una tormenta de interrupciones. por lo tanto, aplique la solución Errata i2310. [0] https://www.ti.com/lit/pdf/sprz536 página 23
  • Vulnerabilidad en kernel de Linux (CVE-2024-42097)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: emux: mejorar la validación de datos del parche ioctl En load_data(), hacer que la validación y la omisión del bloque de información principal coincidan con la de load_guspatch(). En load_guspatch(), agregue la verificación de que la longitud del parche especificado coincida con los datos realmente proporcionados, como ya lo hizo load_data().
  • Vulnerabilidad en kernel de Linux (CVE-2024-42098)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: crypto: ecdh: poner a cero explícitamente la clave privada la clave privada se sobrescribe con el parámetro clave pasado por la persona que llama (si está presente) o, alternativamente, con una clave privada recién generada. Sin embargo, es posible que la persona que llama proporcione una clave (o la clave recién generada) que sea más corta que la clave anterior. En ese escenario, parte del material clave de la clave anterior no se sobrescribiría. La solución más sencilla es poner primero a cero explícitamente toda la matriz de claves privadas. Tenga en cuenta que este parche cambia ligeramente el comportamiento de esta función: anteriormente, si ecc_gen_privkey fallaba, la antigua clave privada permanecería. Ahora, la private_key siempre se pone a cero. Este comportamiento es coherente con el caso en el que se establece params.key y ecc_is_key_valid falla.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52888)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: mediatek: vcodec: Solo libera el búfer VA que no es NULL En el controlador MediaTek vcodec, mientras que mtk_vcodec_mem_free() se llama principalmente solo cuando el búfer a liberar existe, hay algunas casos que no hicieron la verificación y activaron advertencias en la práctica. Creemos que esos cheques se olvidaron sin querer. Vuelva a agregar las comprobaciones para corregir las advertencias.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42110)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ntb_netdev: Mover ntb_netdev_rx_handler() para llamar a netif_rx() desde __netif_rx() Lo siguiente se emite cuando se utiliza idxd (DSA) dmanegine como transportador de datos para ntb_transport que utiliza ntb_netdev. [74412.546922] ERROR: usar smp_processor_id() en código interrumpible [00000000]: irq/52-idxd-por/14526 [74412.556784] la persona que llama es netif_rx_internal+0x42/0x130 [74412.562282] CPU: 6 PID: 6 Comunicaciones: irq/52- idxd-por No contaminado 6.9.5 #5 [74412.569870] Nombre de hardware: Intel Corporation ArcherCity/ArcherCity, BIOS EGSDCRB1.E9I.1752.P05.2402080856 08/02/2024 [74412.581699] Seguimiento de llamadas: [74412.584514] [ 74412.586933] dump_stack_lvl+0x55/0x70 [74412.591129] check_preemption_disabled+0xc8/0xf0 [74412.596374] netif_rx_internal+0x42/0x130 [74412.600957] 0/0xd0 [74412.604743] ntb_netdev_rx_handler+0x66/0x150 [ntb_netdev] [74412.610985] ntb_complete_rxc+0xed/0x140 [ntb_transport] [74412.617010] ntb_rx_copy_callback+0x53/0x80 [ntb_transport] [74412.623332] idxd_dma_complete_txd+0xe3/0x160 [idxd] [74412.628963] idxd_wq_thread+0x1a6/0x 2b0 [idxd] [74412.634046] irq_thread_fn+0x21/0x60 [74412.638134] ? hilo_irq+0xa8/0x290 [74412.642218] hilo_irq+0x1a0/0x290 [74412.646212] ? __pfx_irq_thread_fn+0x10/0x10 [74412.651071] ? __pfx_irq_thread_dtor+0x10/0x10 [74412.656117] ? __pfx_irq_thread+0x10/0x10 [74412.660686] kthread+0x100/0x130 [74412.664384] ? __pfx_kthread+0x10/0x10 [74412.668639] ret_from_fork+0x31/0x50 [74412.672716] ? __pfx_kthread+0x10/0x10 [74412.676978] ret_from_fork_asm+0x1a/0x30 [74412.681457] La causa se debe a que el controlador de finalización de interrupciones del controlador idxd utiliza interrupciones de subprocesos y el controlador de subprocesos no es un contexto de interrupción dura o suave. Sin embargo, __netif_rx() solo se puede llamar desde el contexto de interrupción. Cambie la llamada a netif_rx() para permitir la finalización a través del contexto normal para los controladores dmaengine que utilizan el manejo de irq por subprocesos. Si bien la siguiente confirmación cambió de netif_rx() a __netif_rx(), baebdf48c360 ("net: dev: se asegura de que netif_rx() pueda invocarse en cualquier contexto."), el cambio debería haber sido un fracaso. Sin embargo, el código que precede a esta solución debería haber usado netif_rx_ni() o netif_rx_any_context().
  • Vulnerabilidad en kernel de Linux (CVE-2024-42112)
    Severidad: ALTA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: txgbe: recursos isb libres en el momento adecuado Cuando se utiliza la interrupción MSI/INTx, las interrupciones compartidas todavía se manejan en la rutina de eliminación del dispositivo, antes de las IRQ libres. Por lo tanto, la memoria isb todavía se lee después de liberarla. Por lo tanto, mueva wx_free_isb_resources() de txgbe_close() a txgbe_remove(). Y corrija la acción gratuita de isb incorrecta en la ruta de manejo de errores txgbe_open().
  • Vulnerabilidad en kernel de Linux (CVE-2024-42120)
    Severidad: ALTA
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: verifique el desplazamiento de la tubería antes de configurar vblank pipe_ctx tiene un tamaño de MAX_PIPES, por lo que debe verificar su índice antes de acceder a la matriz. Esto soluciona un problema de OVERRUN informado por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46716)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: altera-msgdma: liberar correctamente el descriptor en msgdma_free_descriptor Eliminar la llamada list_del en msgdma_chan_desc_cleanup, esta debería ser la función de msgdma_free_descriptor. En consecuencia, reemplace list_add_tail con list_move_tail en msgdma_free_descriptor. Esto corrige la ruta: msgdma_free_chan_resources -> msgdma_free_descriptors -> msgdma_free_desc_list -> msgdma_free_descriptor que no libera correctamente los descriptores ya que los primeros nodos no se eliminaron de la lista.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56560)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: slab: Se corrige una comprobación de alineación demasiado estricta en create_cache() En m68k, donde la alineación mínima de unsigned long es de 2 bytes: Pánico del kernel: no se sincroniza: __kmem_cache_create_args: No se pudo crear slab 'io_kiocb'. Error -22 CPU: 0 UID: 0 PID: 1 Comm: swapper No contaminado 6.12.0-atari-03776-g7eaa1f99261a #1783 Pila de 0102fe5c: 0102fe5c 00514a2b 00514a2b ffffff00 00000001 0051f5ed 00425e78 00514a2b 0041eb74 ffffffea 00000310 0051f5ed ffffffea ffffffea 00601f60 00000044 0102ff20 000e7a68 0051ab8e 004383b8 0051f5ed ffffffea 000000b8 00000007 01020c00 00000000 000e77f0 0041e5f0 005f67c0 0051f5ed 000000b6 0102fef4 00000310 0102fef4 00000000 00000016 005f676c 0060a34c 00000010 00000004 00000038 0000009a 01000000 000000b8 005f668e 0102e000 00001372 0102ff88 Seguimiento de llamadas: [<00425e78>] dump_stack+0xc/0x10 [<0041eb74>] panic+0xd8/0x26c [<000e7a68>] __kmem_cache_create_args+0x278/0x2e8 [<000e77f0>] __kmem_cache_create_args+0x0/0x2e8 [<0041e5f0>] memset+0x0/0x8c [<005f67c0>] io_uring_init+0x54/0xd2 La alineación mínima de un tipo integral puede diferir de su tamaño, por lo tanto, no es seguro asumir que un freeptr_t arbitrario (que es básicamente un unsigned long) siempre está alineado a 4 u 8 bytes. Como nada parece requerir una alineación adicional, es seguro solucionar esto relajando la verificación a la alineación mínima real de freeptr_t.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56562)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i3c: master: Se corrige la falta de liberación de init_dyn_addr en i3c_master_put_i3c_addrs() if (dev->boardinfo && dev->boardinfo->init_dyn_addr) ^^^ aquí comprobar "init_dyn_addr" i3c_bus_set_addr_slot_status(&master->bus, dev->info.dyn_addr, ...) ^^^^ libera "dyn_addr" Se corrige el error de copiar/pegar "dyn_addr" reemplazándolo por "init_dyn_addr".
  • Vulnerabilidad en kernel de Linux (CVE-2024-56564)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: pasar el puntero de credenciales a ceph_mds_auth_match() Esto elimina una llamada get_current_cred() redundante, porque ceph_mds_check_access() ya ha obtenido este puntero. Como efecto secundario, esto también corrige una fuga de referencia en ceph_mds_auth_match(): al omitir la llamada get_current_cred(), no se toma ninguna referencia de credenciales adicional.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56565)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para descartar todos los descartes después de crear una instantánea en el dispositivo lvm Piergiorgio informó un error en bugzilla como se muestra a continuación: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 969 en fs/f2fs/segment.c:1330 RIP: 0010:__submit_discard_cmd+0x27d/0x400 [f2fs] Seguimiento de llamadas: __issue_discard_cmd+0x1ca/0x350 [f2fs] issue_discard_thread+0x191/0x480 [f2fs] kthread+0xcf/0x100 ret_from_fork+0x31/0x50 ret_from_fork_asm+0x1a/0x30 con el siguiente caso de prueba, puede reproducir este error rápidamente: - pvcreate /dev/vdb - vgcreate myvg1 /dev/vdb - lvcreate -L 1024m -n mylv1 myvg1 - mount /dev/myvg1/mylv1 /mnt/f2fs - dd if=/dev/zero of=/mnt/f2fs/file bs=1M count=20 - sync - rm /mnt/f2fs/file - sync - lvcreate -L 1024m -s -n mylv1-snapshot /dev/myvg1/mylv1 - umount /mnt/f2fs La causa raíz es: actualizará discard_max_bytes del dispositivo lvm montado a cero después de crear una instantánea en este dispositivo lvm, luego, __submit_discard_cmd() pasará el parámetro @nr_sects con valor cero a __blkdev_issue_discard(), devuelve un puntero bio NULL, resultado En pánico. Este parche cambia lo siguiente para solucionar: 1. Descartamos todos los descartes restantes en f2fs_unfreeze() si se crea una instantánea del dispositivo lvm. 2. Comprobamos discard_max_bytes antes de enviar el descarte durante __submit_discard_cmd().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56570)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ovl: Filtrar inodos no válidos con función de búsqueda faltante Agregue una verificación a la función ovl_dentry_weird() para evitar el procesamiento de inodos de directorio que carecen de la función de búsqueda. Esto es importante porque dichos inodos pueden causar errores en overlayfs cuando se pasan a lowerstack.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56573)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efi/libstub: Liberar puntero correcto en caso de falla cmdline_ptr es un parámetro de salida, que no es asignado por la función en sí, y probablemente apunta a la pila del llamador. cmdline se refiere a la asignación del grupo que se debe liberar al limpiar después de una falla, así que páselo en su lugar a free_pool().
  • Vulnerabilidad en kernel de Linux (CVE-2024-56583)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/deadline: Se corrige la advertencia en migrants_enable para tareas impulsadas Al ejecutar el siguiente comando: while true; do stress-ng --cyclic 30 --timeout 30s --minimize --quiet done, finalmente se activa una advertencia: ADVERTENCIA: CPU: 43 PID: 2848 en kernel/sched/deadline.c:794 setup_new_dl_entity+0x13e/0x180 ... Seguimiento de llamadas: ? show_trace_log_lvl+0x1c4/0x2df ? enqueue_dl_entity+0x631/0x6e0 ? setup_new_dl_entity+0x13e/0x180 ? __warn+0x7e/0xd0 ? report_bug+0x11a/0x1a0 ? asm_exc_invalid_op+0x16/0x20 entidad_desactivada_en_cola+0x631/0x6e0 tarea_desactivada_en_cola+0x7d/0x120 __establecer_cpus_permitidas+0xe3/0x280 __establecer_cpus_permitidas_ptr_bloqueado+0x140/0x1d0 __establecer_cpus_permitidas_ptr+0x54/0xa0 habilitar_migrar+0x7e/0x150 desbloqueo_rt_spin+0x1c/0x90 información_sig_enviar_grupo+0xf7/0x1a0 ? kill_pid_info+0x1f/0x1d0 kill_pid_info+0x78/0x1d0 kill_proc_info+0x5b/0x110 __x64_sys_kill+0x93/0xc0 do_syscall_64+0x5c/0xf0 entry_SYSCALL_64_after_hwframe+0x6e/0x76 RIP: 0033:0x7f0dab31f92b Esta advertencia se produce porque set_cpus_allowed quita y pone en cola las tareas con el indicador ENQUEUE_RESTORE establecido. Si se impulsa la tarea, se activa la advertencia. Una tarea impulsada ya tenía sus parámetros establecidos por rt_mutex_setprio y no es necesaria una nueva llamada a setup_new_dl_entity, de ahí la llamada WARN_ON. Verifique si estamos volviendo a poner en cola una tarea impulsada y evite llamar a setup_new_dl_entity si ese es el caso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56584)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/tctx: workaround al problema de error de asignación de xa_store() syzbot activó el siguiente WARN_ON: WARNING: CPU: 0 PID: 16 en io_uring/tctx.c:51 __io_uring_free+0xfa/0x140 io_uring/tctx.c:51 que es la comprobación de cordura WARN_ON_ONCE(!xa_empty(&tctx->xa)); en __io_uring_free() cuando una io_uring_task está pasando por su put final. El caso de prueba de syzbot incluye la inyección de fallos de asignación de memoria, y parece que xa_store() puede fallar en una de sus asignaciones de memoria y terminar con ->head siendo distinto de NULL aunque no existan entradas en la matriz x. Hasta que se resuelva este problema, puede solucionarlo intentando iterar las entradas en nuestra matriz x y usar WARN_ON_ONCE() si encuentra alguna.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56586)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: se corrige f2fs_bug_on al desinstalar el sistema de archivos, se llama f2fs_evict_inode. La creación de archivos grandes durante el punto de control se desactiva hasta que se queda sin espacio y luego se elimina, luego se vuelve a montar para habilitar el punto de control nuevamente y luego se desmonta el sistema de archivos, lo que activa f2fs_bug_on como se muestra a continuación: ------------[ cortar aquí ]------------ ¡ERROR del kernel en fs/f2fs/inode.c:896! CPU: 2 UID: 0 PID: 1286 Comm: umount No contaminado 6.11.0-rc7-dirty #360 Oops: código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI RIP: 0010:f2fs_evict_inode+0x58c/0x610 Rastreo de llamadas: __die_body+0x15/0x60 die+0x33/0x50 do_trap+0x10a/0x120 f2fs_evict_inode+0x58c/0x610 do_error_trap+0x60/0x80 f2fs_evict_inode+0x58c/0x610 exc_invalid_op+0x53/0x60 f2fs_evict_inode+0x58c/0x610 La causa raíz es: crear archivos grandes durante el período del punto de control de deshabilitación da como resultado que no haya suficientes segmentos libres, por lo que al volver a escribir el inodo raíz, fallará en f2fs_enable_checkpoint. Al desmontar el sistema de archivos después de habilitar el punto de control, el inodo raíz está sucio en la función f2fs_evict_inode, lo que activa BUG_ON. Los pasos para reproducir son los siguientes: dd if=/dev/zero of=f2fs.img bs=1M count=55 mount f2fs.img f2fs_dir -o checkpoint=disable:10% dd if=/dev/zero of=big bs=1M count=50 sync rm big mount -o remount,checkpoint=enable f2fs_dir umount f2fs_dir Vamos a volver a ensuciar el inodo cuando no haya segmentos libres mientras se deshabilita el punto de control.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56589)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: hisi_sas: Agregar cond_resched() para un modelo sin preempción forzada Para un kernel con un modelo sin preempción forzada, en el escenario donde el expansor está conectado a 12 SSD SAS de alto rendimiento, puede ocurrir el siguiente seguimiento de llamada: [ 214.409199][ C240] watchdog: BUG: soft lockup - ¡CPU #240 atascada durante 22 s! [irq/149-hisi_sa:3211] [214.568533][C240] estado de la página: 60400009 (nZCv daif +PAN -UAO -TCO BTYPE=--) [214.575224][C240] pc: fput_many+0x8c/0xdc [214.579480][C240] lr: fput+0x1c/0xf0 [214.583302][C240] sp: ffff80002de2b900 [214.587298][C240] x29: ffff80002de2b900 x28: ffff1082aa412000 [214.593291][C240] C240] x27: ffff3062a0348c08 x26: ffff80003a9f6000 [ 214.599284][ C240] x25: ffff1062bbac5c40 x24: 0000000000001000 [ 214.605277][ C240] x23: 000000000000000a x22: 0000000000000001 [ 214.611270][ C240] x21: 0000000000001000 x20: 00000000000000000 [ 214.617262][ C240] x19: ffff3062a41ae580 x18: 0000000000010000 [ 214.623255][ C240] x17: 0000000000000001 x16: ffffdb3a6efe5fc0 [ 214.629248][ C240] x15: ffffffffffffffff x14: 0000000003ffffff [ 214.635241][ C240] x13: 000000000000ffff x12: 000000000000029c [ 214.641234][ C240] x11: 0000000000000006 x10: ffff80003a9f7fd0 [ 214.647226][ C240] x9 : ffffdb3a6f0482fc x8 : 0000000000000001 [ 214.653219][ C240] x7 : 0000000000000002 x6 : 0000000000000080 [ 214.659212][ C240] x5 : ffff55480ee9b000 x4 : fffffde7f94c6554 [ 214.665205][ C240] x3 : 0000000000000002 x2 : 0000000000000020 [ 214.671198][ C240] x1 : 0000000000000021 x0 : ffff3062a41ae5b8 [ 214.677191][ C240] Rastreo de llamadas: [ 214.680320][ C240] fput_many+0x8c/0xdc [ 214.684230][ C240] fput+0x1c/0xf0 [ 214.687707][ C240] aio_complete_rw+0xd8/0x1fc [ 214.692225][ C240] blkdev_bio_end_io+0x98/0x140 [ 214.696917][ C240] bio_endio+0x160/0x1bc [ 214.701001][ C240] blk_update_request+0x1c8/0x3bc [ 214.705867][ C240] scsi_end_request+0x3c/0x1f0 [ 214.710471][ C240] scsi_io_completion+0x7c/0x1a0 [ 214.715249][ C240] scsi_finish_command+0x104/0x140 [ 214.720200][ C240] scsi_softirq_done+0x90/0x180 [ 214.724892][ C240] blk_mq_complete_request+0x5c/0x70 [ 214.730016][ C240] scsi_mq_done+0x48/0xac [ 214.734194][ C240] sas_scsi_task_done+0xbc/0x16c [libsas] [ 214.739758][ C240] slot_complete_v3_hw+0x260/0x760 [hisi_sas_v3_hw] [ 214.746185][ C240] cq_thread_v3_hw+0xbc/0x190 [hisi_sas_v3_hw] [ 214.752179][ C240] irq_thread_fn+0x34/0xa4 [ 214.756435][ C240] irq_thread+0xc4/0x130 [ 214.760520][ C240] kthread+0x108/0x13c [ 214.764430][ C240] ret_from_fork+0x10/0x18 Esto se debe a que en el controlador hisi_sas, tanto el gestionador de interrupciones de hardware como el hilo de interrupción se ejecutan en la misma CPU. En el escenario de prueba de rendimiento, la función irq_wait_for_interrupt() siempre devolverá 0 si se producen muchas interrupciones y la CPU se consumirá continuamente. Como resultado, la CPU no puede ejecutar el hilo de vigilancia. Cuando el tiempo de vigilancia excede el tiempo especificado, se produce un seguimiento de llamadas. Para solucionarlo, agregue cond_resched() para ejecutar el hilo de vigilancia.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56591)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_conn: usar disable_delayed_work_sync Esto utiliza disable_delayed_work_sync en lugar de cancel_delayed_work_sync, ya que no solo cancela el trabajo en curso sino que también deshabilita el nuevo envío, que se puede deshabilitar ya que el objeto que contiene el trabajo está a punto de liberarse.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56609)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw88: use ieee80211_purge_tx_queue() para purgar TX skb Al eliminar módulos del kernel mediante: rmmod rtw88_8723cs rtw88_8703b rtw88_8723x rtw88_sdio rtw88_core El controlador usa skb_queue_purge() para purgar TX skb, pero no informa el estado de la tx, lo que provoca la advertencia "¡Tiene marcos de reconocimiento pendientes!". Use ieee80211_purge_tx_queue() para corregir esto. Dado que ieee80211_purge_tx_queue() no toma bloqueos, para evitar ejecucións entre el trabajo de TX y la cola de purga de TX, vacíe y destruya el trabajo de TX con anticipación. wlan0: desautenticando desde aa:f5:fd:60:4c:a8 por elección local (Razón: 3=DEAUTH_LEAVING) ------------[ cortar aquí ]------------ ¡Hay marcos de reconocimiento pendientes! ADVERTENCIA: CPU: 3 PID: 9232 en net/mac80211/main.c:1691 ieee80211_free_ack_frame+0x5c/0x90 [mac80211] CPU: 3 PID: 9232 Comm: rmmod Contaminado: GC 6.10.1-200.fc40.aarch64 #1 Nombre del hardware: pine64 Pine64 PinePhone Braveheart (1.1)/Pine64 PinePhone Braveheart (1.1), BIOS 2024.01 01/01/2024 pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : ieee80211_free_ack_frame+0x5c/0x90 [mac80211] lr : ieee80211_free_ack_frame+0x5c/0x90 [mac80211] sp : ffff80008c1b37b0 x29: ffff80008c1b37b0 x28: ffff000003be8000 x27: 0000000000000000 x26: 0000000000000000 x25: ffff000003dc14b8 x24: ffff80008c1b37d0 x23: ffff000000ff9f80 x22: 0000000000000000 x21: 000000007fffffff x20: ffff80007c7e93d8 x19: ffff00006e66f400 x18: 0000000000000000 x17: ffff7ffffd2b3000 x16: ffff800083fc0000 x15: 0000000000000000 x14: 0000000000000000 x13: 2173656d61726620 x12: 6b636120676e6964 x11: 000000000000000 x10: 000000000000005d x9: ffff8000802af2b0 x8: ffff80008c1b3430 x7: 00000000000000001 x6 : 0000000000000001 x5 : 0000000000000000 x4 : 0000000000000000 x3 : 0000000000000000 x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff000003be8000 Rastreo de llamadas: ieee80211_free_ack_frame+0x5c/0x90 [mac80211] idr_for_each+0x74/0x110 ieee80211_free_hw+0x44/0xe8 [mac80211] rtw_sdio_remove+0x9c/0xc0 [rtw88_sdio] sdio_bus_remove+0x44/0x180 device_remove+0x54/0x90 device_release_driver_internal+0x1d4/0x238 driver_detach+0x54/0xc0 bus_remove_driver+0x78/0x108 driver_unregister+0x38/0x78 sdio_unregister_driver+0x2c/0x40 rtw_8723cs_driver_exit+0x18/0x1000 [rtw88_8723cs] __do_sys_delete_module.isra.0+0x190/0x338 __arm64_sys_delete_module+0x1c/0x30 invocar_llamada_al_sistema+0x74/0x100 el0_svc_common.constprop.0+0x48/0xf0 do_el0_svc+0x24/0x38 el0_svc+0x3c/0x158 el0t_64_sync_handler+0x120/0x138 el0t_64_sync+0x194/0x198 ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-56610)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kcsan: Convertir report_filterlist_lock en un raw_spinlock Ran Xiaokai informa que con un kernel PREEMPT_RT habilitado para KCSAN, podemos ver símbolos como: | ERROR: función inactiva llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:48 | in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 0, name: swapper/1 | preempt_count: 10002, esperado: 0 | Profundidad de anidación de RCU: 0, esperado: 0 | no hay bloqueos mantenidos por swapper/1/0. | Marca de evento irq: 156674 | hardirqs habilitados por última vez en (156673): [] do_idle+0x1f9/0x240 | hardirqs se deshabilitó por última vez en (156674): [] sysvec_apic_timer_interrupt+0x14/0xc0 | softirqs se habilita por última vez en (0): [] copy_process+0xfc7/0x4b60 | softirqs se deshabilitó por última vez en (0): [<000000000000000>] 0x0 | Preempción deshabilitada en: | [] paint_ptr+0x2a/0x90 | CPU: 1 UID: 0 PID: 0 Comm: swapper/1 No contaminado 6.11.0+ #3 | Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.12.0-0-ga698c8995f-prebuilt.qemu.org 01/04/2014 | Seguimiento de llamadas: | | dump_stack_lvl+0x7e/0xc0 | dump_stack+0x1d/0x30 | __might_resched+0x1a2/0x270 | rt_spin_lock+0x68/0x170 | kcsan_skip_report_debugfs+0x43/0xe0 | print_report+0xb5/0x590 | kcsan_report_known_origin+0x1b1/0x1d0 | kcsan_setup_watchpoint+0x348/0x650 | En caso de detectarse una ejecución de datos, la lógica de informes de KCSAN comprueba si debe filtrar el informe. Esa lista está protegida por el spinlock report_filterlist_lock *no sin procesar* que puede estar inactivo en los núcleos RT. Dado que KCSAN puede informar ejecucións de datos en cualquier contexto, conviértalo en un spinlock sin procesar. Esto requiere tener cuidado con el momento de asignar memoria para la lista de filtros en sí, lo que se puede hacer a través de la interfaz debugfs de KCSAN. La modificación concurrente de la lista de filtros a través de debugfs debería ser poco frecuente: la estrategia elegida es preasignar memoria de manera optimista antes de la sección crítica y descartarla si no se utiliza.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56625)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: dev: can_set_termination(): permitir GPIO inactivos En el commit 6e86a1543c37 ("can: dev: proporcionar soporte de terminación basado en GPIO opcional") se agregó soporte de terminación basado en GPIO. Sin ninguna razón en particular, ese parche usa gpiod_set_value() para configurar el GPIO. Esto lleva a la siguiente advertencia, si el sistema usa un GPIO inactivo, es decir, detrás de un expansor de puerto I2C: | ADVERTENCIA: CPU: 0 PID: 379 en /drivers/gpio/gpiolib.c:3496 gpiod_set_value+0x50/0x6c | CPU: 0 UID: 0 PID: 379 Comm: ip No contaminado 6.11.0-20241016-1 #1 823affae360cc91126e4d316d7a614a8bf86236c Reemplace gpiod_set_value() por gpiod_set_value_cansleep() para permitir el uso de GPIO inactivos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56628)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: Agregar huge_pte_clear() específico de la arquitectura. Al ejecutar las pruebas automáticas mm run_vmtests.sh, aparece el siguiente error: BUG: Bad page state in process uffd-unit-tests pfn:00000 page: refcount:0 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x0 flags: 0xffff0000002000(reserved|node=0|zone=0|lastcpupid=0xffff) raw: 00ffff0000002000 ffffbf0000000008 ffffbf0000000008 000000000000000 raw: 0000000000000000 0000000000000000 00000000ffffffff 0000000000000000 página volcada porque: PAGE_FLAGS_CHECK_AT_FREE indicador(es) establecido(s) Módulos vinculados en: snd_seq_dummy snd_seq snd_seq_device rfkill vfat fat virtio_balloon efi_pstore virtio_net pstore net_failover failover fuse nfnetlink virtio_scsi virtio_gpu virtio_dma_buf dm_multipath efivarfs CPU: 2 UID: 0 PID: 1913 Comm: uffd-unit-tests No contaminado 6.12.0 #184 Nombre del hardware: QEMU Máquina virtual QEMU, BIOS desconocido 2/2/2022 Pila: 900000047c8ac000 0000000000000000 9000000000223a7c 900000047c8ac000 900000047c8af690 900000047c8af698 0000000000000000 900000047c8af7d8 900000047c8af7d0 900000047c8af7d0 900000047c8af5b0 000000000000001 000000000000001 900000047c8af698 10b3c7d53da40d26 0000010000000000 0000000000000022 0000000ffffffffff fffffffffe000000 ffff800000000000 000000000000002f 0000800000000000 000000017a6d4000 90000000028f8940 0000000000000000 000000000000000 90000000025aa5e0 9000000002905000 0000000000000000 90000000028f8940 ffff800000000000 000000000000000 0000000000000000 0000000000000000 0000000000000000 9000000000223a94 000000012001839c 00000000000000b0 0000000000000004 000000000000000 0000000000071c1d ... Seguimiento de llamadas: [<9000000000223a94>] show_stack+0x5c/0x180 [<9000000001c3fd64>] dump_stack_lvl+0x6c/0xa0 [<900000000056aa08>] página_incorrecta+0x1a0/0x1f0 [<9000000000574978>] folios_sin_referencia_gratis+0xbf0/0xd20 [<90000000004e65cc>] folios_colocar_referencias+0x1a4/0x2b8 [<9000000000599a0c>] páginas_y_caché_de_intercambio_gratis+0x164/0x260 [<9000000000547698>] vaciado_de_páginas_por_lotes_tlb+0xa8/0x1c0 [<9000000000547f30>] tlb_finish_mmu+0xa8/0x218 [<9000000000543cb8>] salida_mmap+0x1a0/0x360 [<9000000000247658>] __mmput+0x78/0x200 [<900000000025583c>] hacer_salir+0x43c/0xde8 [<9000000000256490>] hacer_grupo_salir+0x68/0x110 [<9000000000256554>] grupo_salir_sistema+0x1c/0x20 [<9000000001c413b4>] hacer_llamada_sistema+0x94/0x130 [<90000000002216d8>] handle_syscall+0xb8/0x158 Deshabilitando la depuración de bloqueo debido a una contaminación del kernel ERROR: pgtables_bytes distintos de cero al liberar mm: -16384 En el sistema LoongArch, una entrada pte enorme no válida debe ser invalid_pte_table o un solo bit _PAGE_HUGE en lugar de un valor cero. Y debería ser lo mismo con una entrada pmd no válida, ya que pmd_none() es llamada por la función free_pgd_range() y pmd_none() devuelve 0 por huge_pte_clear(). Por lo tanto, un solo bit _PAGE_HUGE también se trata como una tabla pte válida y free_pte_range() se llamará en free_pmd_range(). free_pmd_range() pmd = pmd_offset(pud, addr); do { next = pmd_addr_end(addr, end); if (pmd_none_or_clear_bad(pmd)) continue; free_pte_range(tlb, pmd, addr); } while (pmd++, addr = next, addr != end); Aquí invalid_pte_table se utiliza tanto para entradas pte enormes no válidas como para entradas pmd.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56633)
    Severidad: ALTA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp_bpf: Arreglar la lógica sk_mem_uncharge en tcp_bpf_sendmsg La lógica actual de contabilidad de memoria sk en __SK_REDIRECT está pre-descargando bytes tosend, que es msg->sg.size o un valor menor apply_bytes. Los problemas potenciales con esta estrategia son los siguientes: - Si los bytes enviados reales son más pequeños que tosend, necesitamos cargar algunos bytes de vuelta, como en la línea 487, lo cual está bien pero no parece limpio. - Cuando tosend está configurado en apply_bytes, como en la línea 417, y (ret < 0), podemos perder la descarga de (msg->sg.size - apply_bytes) bytes. [...] 415 tosend = msg->sg.size; 416 si (psock->aplicar_bytes && psock->aplicar_bytes < para enviar) 417 para enviar = psock->aplicar_bytes; [...] 443 sk_msg_return(sk, msg, para enviar); 444 release_sock(sk); 446 tamaño original = msg->sg.tamaño; 447 ret = tcp_bpf_sendmsg_redir(sk_redir, redir_ingress, 448 msg, para enviar, indicadores); 449 enviado = tamaño original - msg->sg.tamaño; [...] 454 bloqueo_sock(sk); 455 si (improbable(ret < 0)) { 456 int libre = sk_msg_libre_sincarga(sk, msg); 458 si (!corcho) 459 *copiado -= libre; 460 } [...] 487 si (eval == __SK_REDIRECT) 488 sk_mem_charge(sk, tosend - enviado); [...] Al ejecutar la prueba automática test_txmsg_redir_wait_sndmem con txmsg_apply, se informará la siguiente advertencia: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 6 PID: 57 en net/ipv4/af_inet.c:156 inet_sock_destruct+0x190/0x1a0 Módulos vinculados: CPU: 6 UID: 0 PID: 57 Comm: kworker/6:0 No contaminado 6.12.0-rc1.bm.1-amd64+ #43 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.12.0-1 04/01/2014 Cola de trabajo: eventos sk_psock_destroy RIP: 0010:inet_sock_destruct+0x190/0x1a0 RSP: 0018:ffffad0a8021fe08 EFLAGS: 00010206 RAX: 0000000000000011 RBX: ffff9aab4475b900 RCX: ffff9aab481a0800 RDX: 0000000000000303 RSI: 0000000000000011 RDI: ffff9aab4475b900 RBP: ffff9aab4475b990 R08: 0000000000000000 R09: ffff9aab40050ec0 R10: 0000000000000000 R11: ffff9aae6fdb1d01 R12: ffff9aab49c60400 R13: ffff9aab49c60598 R14: ffff9aab49c60598 R15: muerto000000000100 FS: 000000000000000(0000) GS:ffff9aae6fd80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007ffec7e47bd8 CR3: 00000001a1a1c004 CR4: 0000000000770ef0 DR0: 00000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: ? __warn+0x89/0x130 ? inet_sock_destruct+0x190/0x1a0 ? report_bug+0xfc/0x1e0 ? handle_bug+0x5c/0xa0 ? exc_invalid_op+0x17/0x70 ? asm_exc_invalid_op+0x1a/0x20 ? inet_sock_destruct+0x190/0x1a0 __sk_destruct+0x25/0x220 sk_psock_destroy+0x2b2/0x310 proceso_trabajos_programados+0xa3/0x3e0 subproceso_trabajador+0x117/0x240 ? __pfx_worker_thread+0x10/0x10 kthread+0xcf/0x100 ? __pfx_kthread+0x10/0x10 ret_de_bifurcación+0x31/0x40 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 ---[ fin del seguimiento 000000000000000 ]--- En __SK_REDIRECT, una forma más concisa es retrasar la descarga después de que se finalizan los bytes enviados y descargar este valor. Cuando (ret < 0), invocaremos sk_msg_free. Lo mismo sucede en el caso __SK_DROP, cuando tosend se establece en apply_bytes, podemos perder la descarga de (msg->sg.size - apply_bytes) bytes. La misma advertencia se informará en la autoprueba. [...] 468 caso __SK_DROP: 469 predeterminado: 470 sk_msg_free_partial(sk, msg, tosend); 471 sk_msg_apply_bytes(psock, tosend); 472 *copied -= (tosend + delta); 473 return -EACCES; [...] Entonces, en lugar de sk_msg_free_partial, podemos hacer sk_msg_free aquí.
  • Vulnerabilidad en kernel de Linux (CVE-2024-56684)
    Severidad: ALTA
    Fecha de publicación: 28/12/2024
    Fecha de última actualización: 07/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: buzón: mtk-cmdq: corrige el uso incorrecto de sizeof en cmdq_get_clocks(). Debe ser el tamaño de la estructura clk_bulk_data, no el puntero de datos pasado a devm_kcalloc().
  • Vulnerabilidad en Teedy (CVE-2025-22963)
    Severidad: ALTA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 07/10/2025
    Teedy hasta 1.11 permite CSRF para la toma de control de cuentas a través de POST /api/user/admin.
  • Vulnerabilidad en MonicaHQ v4.1.2 (CVE-2024-54999)
    Severidad: MEDIA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 07/10/2025
    Se descubrió que MonicaHQ v4.1.2 contiene una vulnerabilidad de inyección del lado del cliente a través del parámetro last_name del módulo de Información general.
  • Vulnerabilidad en Venki Supravizio BPM (CVE-2024-46479)
    Severidad: CRÍTICA
    Fecha de publicación: 13/01/2025
    Fecha de última actualización: 07/10/2025
    Se descubrió que Venki Supravizio BPM hasta la versión 18.0.1 contenía una vulnerabilidad de carga de archivos arbitrarios. Un atacante autenticado podría cargar un archivo malicioso, lo que provocaría la ejecución remota de código.
  • Vulnerabilidad en Fedora Repository 3.8.x (CVE-2025-23012)
    Severidad: ALTA
    Fecha de publicación: 23/01/2025
    Fecha de última actualización: 07/10/2025
    Fedora Repository 3.8.x incluye una cuenta de servicio (fedoraIntCallUser) con credenciales y privilegios predeterminados para leer archivos locales mediante la manipulación de flujos de datos. Fedora Repository 3.8.1 se lanzó el 11 de junio de 2015 y ya no se mantiene. Migre a una versión compatible actualmente (6.5.1 a partir del 23 de enero de 2025).
  • Vulnerabilidad en xmlXIncludeAddNode en xinclude.c en libxml2 (CVE-2022-49043)
    Severidad: ALTA
    Fecha de publicación: 26/01/2025
    Fecha de última actualización: 07/10/2025
    xmlXIncludeAddNode en xinclude.c en libxml2 anterior a 2.11.0 tiene un use-after-free.