Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Zabbix (CVE-2024-22120)
    Severidad: CRÍTICA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 08/10/2025
    El servidor Zabbix puede realizar la ejecución de comandos para scripts configurados. Después de ejecutar el comando, la entrada de auditoría se agrega al "Registro de auditoría". Debido a que el campo "clientip" no está sanitizado, es posible inyectar SQL en "clientip" y explotar la inyección SQL ciega basada en el tiempo.
  • Vulnerabilidad en Lobe Chat (CVE-2024-37895)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2024
    Fecha de última actualización: 08/10/2025
    Lobe Chat es un framework de chat de IA/LLM de código abierto. En las versiones afectadas, si un atacante puede autenticarse exitosamente a través de SSO/Código de acceso, puede obtener la clave API de backend real modificando la URL base a su propia URL de ataque en la interfaz y configurando una solicitud del lado del servidor. Este problema se solucionó en la versión 0.162.25. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en KNIME Business Hub (CVE-2024-6598)
    Severidad: ALTA
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 08/10/2025
    Es posible un ataque de denegación de servicio mediante la funcionalidad de ejecución de KNIME Business Hub 1.10.0 y 1.10.1. Permite que un atacante autenticado con privilegios de ejecución de trabajos ejecute un trabajo que hace que los mensajes internos se acumulen hasta que no haya más recursos disponibles para procesar mensajes nuevos. Esto provoca una interrupción de la mayor parte de las funciones de KNIME Business Hub. La recuperación de la situación sólo es posible mediante la interacción manual del administrador. Comuníquese con nuestro soporte para obtener instrucciones en caso de que se haya encontrado con esta situación. La actualización a KNIME Business Hub 1.10.2 o posterior resuelve el problema.
  • Vulnerabilidad en Webmin (CVE-2024-36451)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 08/10/2025
    Existe una vulnerabilidad de manejo incorrecto de permisos o privilegios insuficientes en el módulo ajaxterm de Webmin anterior a 2.003. Si se aprovecha esta vulnerabilidad, un usuario no autorizado puede secuestrar una sesión de consola. Como resultado, se pueden hacer referencias a datos dentro de un sistema, se puede alterar una página web o se puede detener permanentemente un servidor.
  • Vulnerabilidad en Webmin (CVE-2024-36452)
    Severidad: BAJA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 08/10/2025
    Existe una vulnerabilidad de Cross-site request forgery en el módulo ajaxterm de las versiones de Webmin anteriores a la 2.003. Si se explota esta vulnerabilidad, se pueden realizar operaciones no deseadas cuando un usuario ve una página maliciosa mientras está conectado. Como resultado, se pueden hacer referencia a datos dentro de un sistema, se puede alterar una página web o se puede detener permanentemente un servidor.
  • Vulnerabilidad en Webmin y Usermin (CVE-2024-36453)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 08/10/2025
    Existe una vulnerabilidad de Cross Site Scripting en session_login.cgi de las versiones de Webmin anteriores a la 1.970 y de las versiones de Usermin anteriores a la 1.820. Si se explota esta vulnerabilidad, se puede ejecutar un script arbitrario en el navegador web del usuario que accedió al sitio web utilizando el producto. Como resultado, una página web puede verse alterada o se puede divulgar información confidencial, como una credencial.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46718)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: No sobremapear la asignación de VRAM de identidad La sobremapeo de la asignación de VRAM de identidad está provocando errores de hardware en ciertas plataformas. Utilizar 2M de páginas para el último fragmento de VRAM no alineado (a 1G). v2: - Utilizar siempre 2M de páginas para el último fragmento (Fei Yang) - interrumpir el bucle cuando se utilizan 2M de páginas - Añadir afirmación para que usable_size esté alineado a 2M v3: - Corregir checkpatch
  • Vulnerabilidad en kernel de Linux (CVE-2024-46748)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cachefiles: Establezca el tamaño máximo de subsolicitud para escrituras de caché en MAX_RW_COUNT Establezca el tamaño máximo de una subsolicitud que escribe en cachefiles en MAX_RW_COUNT para que no sobrepasemos la escritura máxima que podemos realizar en el sistema de archivos de respaldo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-46754)
    Severidad: MEDIA
    Fecha de publicación: 18/09/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: eliminar tst_run de lwt_seg6local_prog_ops. El syzbot informó que las operaciones BPF relacionadas con lwt_seg6 se pueden invocar mediante bpf_test_run() sin ingresar primero input_action_end_bpf(). Martin KaFai Lau dijo que la autoprueba para BPF_PROG_TYPE_LWT_SEG6LOCAL probablemente no funcionó ya que se introdujo en el commit 04d4b274e2a ("ipv6: sr: Agregar acción seg6local End.BPF"). La razón es que la variable por CPU seg6_bpf_srh_states::srh nunca se asigna en el caso de la autoprueba, pero cada función BPF lo espera. Eliminar test_run para BPF_PROG_TYPE_LWT_SEG6LOCAL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48945)
    Severidad: MEDIA
    Fecha de publicación: 23/09/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: vivid: fix compose size above bound syzkaller encontró un error: BUG: no se puede manejar la falla de página para la dirección: ffffc9000a3b1000 #PF: acceso de escritura del supervisor en modo kernel #PF: error_code(0x0002) - página no presente PGD 100000067 P4D 100000067 PUD 10015f067 PMD 1121ca067 PTE 0 Oops: 0002 [#1] PREEMPT SMP CPU: 0 PID: 23489 Comm: vivid-000-vid-c No contaminado 6.1.0-rc1+ #512 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 01/04/2014 RIP: 0010:memcpy_erms+0x6/0x10 [...] Seguimiento de llamadas: ? tpg_fill_plane_buffer+0x856/0x15b0 vivid_fillbuff+0x8ac/0x1110 vivid_thread_vid_cap_tick+0x361/0xc90 vivid_thread_vid_cap+0x21a/0x3a0 kthread+0x143/0x180 ret_from_fork+0x1f/0x30 Esto se debe a que olvidamos verificar el límite después de ajustar el caso V4L2_SEL_TGT_CROP en el int compose->height. Agregue v4l2_rect_map_inside() para solucionar este problema en este caso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-47740)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: Requerir FMODE_WRITE para ioctls de escritura atómica Los ioctls de F2FS para iniciar y confirmar escrituras atómicas comprueban inode_owner_or_capable(), pero esto no da a los LSM como SELinux o Landlock la oportunidad de denegar el acceso de escritura: si el FSUID del llamador coincide con el UID del inodo, inode_owner_or_capable() devuelve verdadero inmediatamente. Hay escenarios en los que los LSM quieren denegar a un proceso la capacidad de escribir archivos particulares, incluso archivos que el FSUID del proceso posee; pero esto actualmente se puede omitir parcialmente usando ioctls de escritura atómica de dos maneras: - F2FS_IOC_START_ATOMIC_REPLACE + F2FS_IOC_COMMIT_ATOMIC_WRITE puede truncar un inodo a tamaño 0 - F2FS_IOC_START_ATOMIC_WRITE + F2FS_IOC_ABORT_ATOMIC_WRITE puede revertir los cambios que otro proceso realizó simultáneamente en un archivo Arréglelo requiriendo FMODE_WRITE para estas operaciones, al igual que para F2FS_IOC_MOVE_RANGE. Dado que cualquier llamador legítimo solo debe usar estos ioctls cuando tenga la intención de escribir en el archivo, parece poco probable que eso rompa algo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50199)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/swapfile: omitir páginas HugeTLB para unuse_vma Obtuve un error pud incorrecto y perdí un HugeTLB de 1 GB al llamar a swapoff. El problema se puede reproducir mediante los siguientes pasos: 1. Asignar un HugeTLB anónimo de 1 GB y otra memoria anónima. 2. Intercambiar la memoria anónima anterior. 3. Ejecutar swapoff y obtendremos un error pud incorrecto en el mensaje del kernel: mm/pgtable-generic.c:42: bad pud 00000000743d215d(84000001400000e7) Podemos decir que pud_clear_bad es llamado por pud_none_or_clear_bad en unuse_pud_range() por ftrace. Y por lo tanto, las páginas HugeTLB nunca se liberarán porque las perdimos de la tabla de páginas. Podemos omitir las páginas HugeTLB para unuse_vma para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50200)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: maple_tree: corregir la corrupción del árbol en el almacén de expansión Serie de parches "maple_tree: corregir la corrupción del árbol en el almacén de expansión", v3. Ha habido un error de corrupción del árbol de maple desagradable pero sutil que parece haber existido desde el inicio del algoritmo. Este error parece mucho más probable que ocurra desde el commit f8d112a4e657 ("mm/mmap: evitar poner a cero el árbol vma en mmap_region()"), que es el punto en el que comenzaron a enviarse informes sobre este error. Nos enteramos definitivamente del error gracias a los amables esfuerzos de Bert Karwatzki, quien me ayudó enormemente a poder rastrearlo e identificar la causa. El error surge cuando se intenta realizar un almacenamiento de expansión en dos nodos de hoja, donde el nodo de hoja derecho es el hijo más a la derecha del padre compartido, y el almacenamiento consume por completo el nodo de modo derecho. Esto da como resultado que mas_wr_spanning_store() duplique por error las entradas nuevas y existentes en el pivote máximo dentro del rango, y por lo tanto la corrupción del árbol de maple. El parche de corrección corrige esto detectando este escenario y no permitiendo la copia duplicada errónea. El mensaje de confirmación del parche de corrección detalla en gran medida cómo ocurre esto. Esta serie también incluye una prueba que reproduce el problema de manera confiable y afirma que la corrección funciona correctamente. Bert ha probado amablemente la corrección y confirmó que resolvió sus problemas. Además, Mikhail Gavrilov informó amablemente lo que parece ser exactamente el mismo error, que esta corrección también debería resolver. Este parche (de 2): Ha habido un error sutil presente en la implementación del árbol de maple desde su inicio. Esto surge de cómo se realizan los almacenamientos: cuando se produce un almacenamiento, sobrescribirá los rangos superpuestos y ajustará el árbol según sea necesario para adaptarse a esto. Un rango siempre puede abarcar en última instancia dos nodos de hoja. En este caso, recorremos los dos nodos de hoja, determinamos qué elementos no se sobrescriben a la izquierda y a la derecha del inicio y el final de los rangos respectivamente y luego reequilibramos el árbol para que contenga estas entradas y la recién insertada. Este tipo de almacenamiento se denomina "almacén de expansión" y se implementa mediante mas_wr_spanning_store(). Para llegar a esta etapa, mas_store_gfp() invoca a mas_wr_preallocate(), mas_wr_store_type() y mas_wr_walk() a su vez para recorrer el árbol y actualizar el objeto (mas) para atravesar la ubicación donde se debe realizar la escritura, determinando su tipo de almacenamiento. Cuando se requiere un almacenamiento de expansión, esta función devuelve falso y se detiene en el nodo principal que contiene el rango de destino, y mas_wr_store_type() marca mas->store_type como wr_spanning_store para denotar este hecho. Cuando vamos a realizar el almacenamiento en mas_wr_spanning_store(), primero determinamos los elementos DESPUÉS del FINAL del rango que deseamos almacenar (es decir, a la derecha de la entrada que se insertará); lo hacemos caminando hasta el SIGUIENTE pivote en el árbol (es decir, r_mas.last + 1), comenzando en el nodo que acabamos de determinar que contiene el rango sobre el que pretendemos escribir. Luego dirigimos nuestra atención a las entradas a la izquierda de la entrada que estamos insertando, cuyo estado está representado por l_mas, y las copiamos en un "nodo grande", que es un nodo especial que contiene suficientes ranuras para contener los datos de dos nodos hoja. Luego copiamos la entrada que deseamos almacenar inmediatamente después de esto; la copia y la inserción de la nueva entrada se realiza mediante mas_store_b_node(). Después de esto, copiamos los elementos a la derecha del final del rango que estamos insertando, si no hemos excedido la longitud del nodo (es decir, r_mas.offset <= r_mas.end). ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-50216)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfs: se corrige la búsqueda de un AG de último recurso en xfs_filestream_pick_ag Cuando el bucle principal en xfs_filestream_pick_ag no puede encontrar un AG adecuado, intenta simplemente elegir el AG en línea. Pero el bucle para eso usa args->pag como iterador de bucle mientras que el código posterior espera que se configure pag. Corrija esto reutilizando el caso max_pag para este último recurso y también agregue una verificación para el caso imposible de que no haya AG solo para asegurarse de que el pag no inicializado ni siquiera escape en teoría.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50218)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: pasar u64 a ocfs2_truncate_inline puede provocar un desbordamiento Syzbot informó de un ERROR del kernel en ocfs2_truncate_inline. Hay dos razones para esto: primero, el valor del parámetro pasado es mayor que ocfs2_max_inline_data_with_xattr, segundo, los parámetros de inicio y fin de ocfs2_truncate_inline son "unsigned int". Por lo tanto, debemos agregar una comprobación de cordura para byte_start y byte_len justo antes de ocfs2_truncate_inline() en ocfs2_remove_inode_range(), si son mayores que ocfs2_max_inline_data_with_xattr devuelve -EINVAL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50289)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: av7110: se corrige una vulnerabilidad de Spectre Como lo advirtió smatch: drivers/staging/media/av7110/av7110_ca.c:270 dvb_ca_ioctl() warn: potential spectre issue 'av7110->ci_slot' [w] (local cap) Hay una vulnerabilidad relacionada con Spectre en el código. Arréglenla.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50295)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: arc: reparar el dispositivo para dma_map_single/dma_unmap_single ndev->dev y pdev->dev no son el mismo dispositivo, use ndev->dev.parent que tiene dma_mask, ndev->dev.parent es simplemente pdev->dev. O causaría el siguiente problema: [ 39.933526] ------------[ cortar aquí ]------------ [ 39.938414] ADVERTENCIA: CPU: 1 PID: 501 en kernel/dma/mapping.c:149 dma_map_page_attrs+0x90/0x1f8
  • Vulnerabilidad en Zabbix (CVE-2024-22117)
    Severidad: BAJA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 08/10/2025
    Cuando se agrega una URL al elemento de mapa, se registra en la base de datos con identificadores secuenciales. Al agregar una nueva URL, el sistema recupera el último valor de sysmapelementurlid y lo incrementa en uno. Sin embargo, surge un problema cuando un usuario cambia manualmente el valor de sysmapelementurlid agregando sysmapelementurlid + 1. Esta acción evita que otros agreguen URL al elemento de mapa.
  • Vulnerabilidad en atob en "Zabbix JS" (CVE-2024-36463)
    Severidad: MEDIA
    Fecha de publicación: 26/11/2024
    Fecha de última actualización: 08/10/2025
    La implementación de atob en "Zabbix JS" permite crear una cadena con contenido arbitrario y usarla para acceder a las propiedades internas de los objetos.
  • Vulnerabilidad en Zabbix (CVE-2024-36467)
    Severidad: ALTA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    Un usuario autenticado con acceso a la API (por ejemplo: un usuario con el rol de Usuario predeterminado), más específicamente un usuario con acceso al endpoint de la API user.update es suficiente para poder agregarse a cualquier grupo (por ejemplo: Administradores de Zabbix), excepto a grupos que estén deshabilitados o que tengan acceso restringido a la GUI.
  • Vulnerabilidad en Zabbix (CVE-2024-36468)
    Severidad: BAJA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    La vulnerabilidad informada es un desbordamiento del búfer de pila en la función zbx_snmp_cache_handle_engineid dentro del código del servidor/proxy Zabbix. Este problema ocurre al copiar datos de session->securityEngineID a local_record.engineid sin la verificación de los límites adecuada.
  • Vulnerabilidad en Zabbix (CVE-2024-42326)
    Severidad: MEDIA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    Se descubrió un error de use after free en browser.c en la función es_browser_get_variant
  • Vulnerabilidad en Zabbix (CVE-2024-42327)
    Severidad: CRÍTICA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    Una cuenta de usuario que no sea administrador en la interfaz de Zabbix con el rol de usuario predeterminado o con cualquier otro rol que proporcione acceso a la API puede aprovechar esta vulnerabilidad. Existe una SQLi en la clase CUser en la función addRelatedObjects; esta función se llama desde la función CUser.get, que está disponible para todos los usuarios que tienen acceso a la API.
  • Vulnerabilidad en Zabbix (CVE-2024-42328)
    Severidad: BAJA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    Cuando el controlador web del objeto Browser descarga datos de un servidor HTTP, el puntero de datos se establece en NULL y se asigna solo en curl_write_cb cuando se reciben datos. Si la respuesta del servidor es un documento vacío, entonces wd->data en el código a continuación permanecerá en NULL y un intento de leerlo provocará un bloqueo.
  • Vulnerabilidad en Zabbix (CVE-2024-42329)
    Severidad: BAJA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    El controlador web del objeto Browser espera que se inicialice un objeto de error cuando falla la función webdriver_session_query. Sin embargo, esta función puede fallar por diversos motivos sin una descripción del error y, en ese caso, wd->error será NULL y, al intentar leerlo, se producirá un bloqueo.
  • Vulnerabilidad en Zabbix (CVE-2024-42330)
    Severidad: CRÍTICA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    El objeto HttpRequest permite obtener los encabezados HTTP de la respuesta del servidor después de enviar la solicitud. El problema es que las cadenas devueltas se crean directamente a partir de los datos devueltos por el servidor y no están codificadas correctamente para JavaScript. Esto permite crear cadenas internas que se pueden usar para acceder a propiedades ocultas de los objetos.
  • Vulnerabilidad en Duktape (CVE-2024-42331)
    Severidad: BAJA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    En el archivo src/libs/zbxembed/browser.c, el método es_browser_ctor recupera un puntero de montón del motor JavaScript de Duktape. Este puntero de montón es utilizado posteriormente por el método browser_push_error en el archivo src/libs/zbxembed/browser_error.c. En esta etapa, puede producirse un error de use-after-free si el puntero de montón wd->browser se libera mediante la recolección de elementos no utilizados.
  • Vulnerabilidad en Zabbix (CVE-2024-42332)
    Severidad: BAJA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    El investigador demuestra que, debido a la forma en que se analiza el registro de trampas SNMP, un atacante puede manipular una trampa SNMP con líneas de información adicionales y hacer que los datos falsificados se muestren en la interfaz de usuario de Zabbix. Este ataque requiere que la autenticación SNMP esté desactivada o que el atacante conozca los detalles de la comunidad o la autenticación. El ataque requiere que se configure un elemento SNMP como texto en el host de destino.
  • Vulnerabilidad en Zabbix (CVE-2024-42333)
    Severidad: BAJA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    El investigador está demostrando que es posible filtrar una pequeña cantidad de memoria del servidor Zabbix mediante una lectura fuera de los límites en src/libs/zbxmedia/email.c
  • Vulnerabilidad en Zabbix (CVE-2024-36464)
    Severidad: BAJA
    Fecha de publicación: 27/11/2024
    Fecha de última actualización: 08/10/2025
    Al exportar tipos de medios, la contraseña se exporta en el YAML en texto plano. Esto parece ser un problema de tipo de mejores prácticas y es posible que no tenga un impacto real. El usuario necesitaría tener permisos para acceder a los tipos de medios y, por lo tanto, se esperaría que tuviera acceso a estas contraseñas.
  • Vulnerabilidad en Zabbix (CVE-2024-36466)
    Severidad: ALTA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 08/10/2025
    Un error en el código permite a un atacante firmar una cookie zbx_session falsificada, que luego le permite iniciar sesión con permisos de administrador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53125)
    Severidad: MEDIA
    Fecha de publicación: 04/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: sync_linked_regs() debe preservar subreg_def La propagación del rango no debe afectar a las marcas subreg_def, de lo contrario el siguiente ejemplo es reescrito incorrectamente por el verificador cuando el indicador BPF_F_TEST_RND_HI32 está establecido: 0: llamar a bpf_ktime_get_ns llamar a bpf_ktime_get_ns 1: r0 &= 0x7fffffff después del verificador r0 &= 0x7fffffff 2: w1 = w0 reescribe w1 = w0 3: si w0 < 10 goto +0 --------------> r11 = 0x2f5674a6 (r) 4: r1 >>= 32 r11 <<= 32 (r) 5: r0 = r1 r1 |= r11 (r) 6: salir; si w0 < 0xa goto pc+0 r1 >>= 32 r0 = r1 salir (o falta la extensión cero de w1 en (2) para arquitecturas que requieren extensión cero para la mitad superior del registro). Lo siguiente ocurre sin este parche: - r0 está marcado como no un subreg en (0); - w1 está marcado como subreg en (2); - el subreg_def de w1 es anulado en (3) por copy_register_state(); - w1 se lee en (5) pero mark_insn_zext() no marca (2) para extensión cero, porque el subreg_def de w1 no está configurado; - debido al indicador BPF_F_TEST_RND_HI32, el verificador inserta un valor aleatorio para los bits hi32 de (2) (marcado (r)); - este valor aleatorio se lee en (5).
  • Vulnerabilidad en kernel de Linux (CVE-2024-53144)
    Severidad: MEDIA
    Fecha de publicación: 17/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_event: Alinear el emparejamiento de BR/EDR JUST_WORKS con LE Esto alineó el método BR/EDR JUST_WORKS con LE, que desde 92516cd97fd4 ("Bluetooth: Siempre solicitar confirmación del usuario para Just Works") siempre solicita confirmación del usuario con confirm_hint configurado, ya que bluetoothd tiene una política dedicada en torno al método JUST_WORKS (por ejemplo, main.conf:JustWorksRepairing). CVE: CVE-2024-8805
  • Vulnerabilidad en kernel de Linux (CVE-2024-53240)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen/netfront: se corrige un fallo al eliminar un dispositivo Al eliminar un dispositivo netfront directamente después de un ciclo de suspensión/reanudación, puede suceder que las colas no se hayan configurado nuevamente, lo que provoca un fallo durante el intento de detener las colas otra vez. Solucione esto comprobando que las colas existen antes de intentar detenerlas. Esto es XSA-465 / CVE-2024-53240.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53241)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/xen: no realizar la hiperllamada de PV iret a través de la página de hiperllamada En lugar de saltar a la página de hiperllamada de Xen para realizar la hiperllamada iret, codificar directamente la secuencia requerida en xen-asm.S. Esto se hace como preparación para no utilizar más la página de hiperllamada, ya que se ha demostrado que causa problemas con las mitigaciones de especulación. Esto es parte de XSA-466 / CVE-2024-53241.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53148)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: vaciar asignaciones parciales en caso de error. Si algunas llamadas a remap_pfn_range() tuvieron éxito antes de que una fallara, todavía tenemos páginas de búfer asignadas a las tablas de páginas del espacio de usuario cuando eliminamos la referencia de búfer con comedi_buf_map_put (bm). Las asignaciones del espacio de usuario solo se limpian más adelante en la ruta de error mmap. Solucionelo eliminando explícitamente todas las asignaciones en nuestro VMA en la ruta del error. Consulte el commit 79a61cc3fc04 ("mm: evite dejar asignaciones pfn parciales en caso de error").
  • Vulnerabilidad en kernel de Linux (CVE-2024-53152)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: tegra194: Mover las desinfecciones del controlador a pex_ep_event_pex_rst_deassert(). Actualmente, la función de desinfección de endpoints dw_pcie_ep_cleanup() y la función de notificación deinit de EPF pci_epc_deinit_notify() se llaman durante la ejecución de pex_ep_event_pex_rst_assert(), es decir , cuando el anfitrión tiene afirmó PREST#. Pero poco después de este paso, el host también desactivará refclk. Todos los SoC de endpoint tegra194 admitidos a partir de ahora dependen de la refclk del host para mantener el controlador operativo. Debido a esta limitación, cualquier acceso a los registros de hardware en ausencia de refclk resultará en una falla completa del endpoint. Desafortunadamente, la mayoría de las desinfecciones del controlador requieren acceder a los registros de hardware (como la desinfección eDMA realizada en dw_pcie_ep_cleanup(), etc...). Por lo tanto, estas funciones de desinfección pueden provocar el bloqueo del SoC del endpoint una vez que el host afirma el número PREST. Una forma de abordar este problema es generando el refclk en el propio endpoint y sin depender del host. Pero eso no siempre es posible ya que algunos de los diseños de terminales requieren que el terminal consuma refclk del host. Por lo tanto, solucione este bloqueo moviendo las desinfecciones del controlador al inicio de la función pex_ep_event_pex_rst_deassert(). Esta función se llama siempre que el host ha anulado PERST# y se garantiza que refclk estará activo en este punto. Entonces, al inicio de esta función (después de habilitar los recursos), se puede realizar la desinfección del controlador. Una vez finalizado, el resto de la ejecución del código para la desactivación de PERST# puede continuar como de costumbre.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53153)
    Severidad: MEDIA
    Fecha de publicación: 24/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: qcom-ep: mover las desinfecciones del controlador a qcom_pcie_perst_deassert() Actualmente, la función de desinfección de endpoints dw_pcie_ep_cleanup() y la función de notificación deinit de EPF pci_epc_deinit_notify() se llaman durante la ejecución de qcom_pcie_perst_assert( ) es decir, cuando el host ha afirmado PREST#. Pero poco después de este paso, el host también desactivará refclk. Todos los SoC de endpoint de Qcom admitidos a partir de ahora dependen de la refclk del host para mantener el controlador operativo. Debido a esta limitación, cualquier acceso a los registros de hardware en ausencia de refclk provocará un fallo completo del terminal. Desafortunadamente, la mayoría de las desinfecciones del controlador requieren acceder a los registros de hardware (como la desinfección de eDMA realizada en dw_pcie_ep_cleanup(), apagar MHI EPF, etc.). Por lo tanto, estas funciones de desinfección actualmente causan el bloqueo en el SoC del endpoint una vez que el host afirma PREST#. Una forma de abordar este problema es generando el refclk en el propio endpoint y sin depender del host. Pero eso no siempre es posible ya que algunos de los diseños de terminales requieren que el terminal consuma refclk del host (como me dijeron los ingenieros de Qcom). Por lo tanto, solucione este bloqueo moviendo las desinfecciones del controlador al inicio de la función qcom_pcie_perst_deassert(). Se llama a qcom_pcie_perst_deassert() cada vez que el host ha desactivado PERST# y se garantiza que refclk estará activo en este punto. Entonces, al inicio de esta función (después de habilitar los recursos), se puede realizar la desinfección del controlador. Una vez finalizado, el resto de la ejecución del código para la desactivación de PERST# puede continuar como de costumbre.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49034)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sh: cpuinfo: Se corrige una advertencia para CONFIG_CPUMASK_OFFSTACK Cuando se seleccionan CONFIG_CPUMASK_OFFSTACK y CONFIG_DEBUG_PER_CPU_MAPS, cpu_max_bits_warn() genera una advertencia de tiempo de ejecución similar a la siguiente cuando se muestra /proc/cpuinfo. Corrija esto utilizando nr_cpu_ids (el límite de tiempo de ejecución) en lugar de NR_CPUS para iterar las CPU. [ 3.052463] ------------[ cortar aquí ]------------ [ 3.059679] ADVERTENCIA: CPU: 3 PID: 1 en include/linux/cpumask.h:108 show_cpuinfo+0x5e8/0x5f0 [ 3.070072] Módulos vinculados en: efivarfs autofs4 [ 3.076257] CPU: 0 PID: 1 Comm: systemd No contaminado 5.19-rc5+ #1052 [ 3.099465] Pila: 9000000100157b08 9000000000f18530 900000000cf846c 9000000100154000 [ 3.109127] 9000000100157a50 0000000000000000 9000000100157a58 9000000000ef7430 [ 3.118774] 90000001001578e8 0000000000000040 0000000000000020 ffffffffffffffffff [ 3.128412] 0000000000aaaaaa 1ab25f00eec96a37 90000010021de80 90000000101c890 [ 3.138056] 000000000000000 0000000000000000 0000000000000000 0000000000000aaaaaa [ 3.147711] ffff8000339dc220 0000000000000001 0000000006ab4000 0000000000000000 [ 3.157364] 900000000101c998 000000000000004 900000000ef7430 000000000000000 [ 3.167012] 0000000000000009 0000000000000006c 0000000000000000 0000000000000000 [ 3.176641] 9000000000d3de08 9000000001639390 90000000002086d8 00007ffff0080286 [ 3.186260] 00000000000000b0 0000000000000004 000000000000000 0000000000071c1c [ 3.195868] ... [ 3.199917] Seguimiento de llamadas: [ 3.203941] [<90000000002086d8>] mostrar_pila+0x38/0x14c [ 3.210666] [<9000000000cf846c>] nivel_pila_volcado+0x60/0x88 [ 3.217625] [<900000000023d268>] __warn+0xd0/0x100 [ 3.223958] [<9000000000cf3c90>] warn_slowpath_fmt+0x7c/0xcc [ 3.231150] [<9000000000210220>] mostrar_info_cpu+0x5e8/0x5f0 [ 3.238080] [<90000000004f578c>] seq_read_iter+0x354/0x4b4 [ 3.245098] [<90000000004c2e90>] new_sync_read+0x17c/0x1c4 [ 3.252114] [<90000000004c5174>] vfs_read+0x138/0x1d0 [ 3.258694] [<90000000004c55f8>] ksys_read+0x70/0x100 [ 3.265265] [<9000000000cfde9c>] do_syscall+0x7c/0x94 [ 3.271820] [<9000000000202fe4>] handle_syscall+0xc4/0x160 [ 3.281824] ---[ fin del seguimiento 8b484262b4b8c24c ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53164)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: corregir el orden del ajuste de qlen Los cambios en sch->q.qlen en torno a qdisc_tree_reduce_backlog() deben realizarse _antes_ de una llamada a dicha función porque, de lo contrario, puede fallar en notificar a los qdisc principales cuando el secundario está a punto de vaciarse.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53167)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs/blocklayout: No intente anular el registro de un dispositivo de bloque no válido Desde el commit d869da91cccb ("nfs/blocklayout: Reparar la anulación prematura del registro de una clave PR"), un desmontaje de un NFS con diseño SCSI habilitado pNFS puede anular la referencia de un block_device NULL en: bl_unregister_scsi+0x16/0xe0 [blocklayoutdriver] bl_free_device+0x70/0x80 [blocklayoutdriver] bl_free_deviceid_node+0x12/0x30 [blocklayoutdriver] nfs4_put_deviceid_node+0x60/0xc0 [nfsv4] nfs4_deviceid_purge_client+0x132/0x190 [nfsv4] Esto sucede porque, aunque pudimos crear el nfs4_deviceid_node, la búsqueda del dispositivo no pudo adjuntar el dispositivo de bloque a pnfs_block_dev. Si nunca encontramos un dispositivo de bloque para registrar, podemos evitar este caso con el indicador PNFS_BDEV_REGISTERED. Mueva el desreferenciador detrás de la prueba para el indicador.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53172)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ubi: fastmap: corrige nombres de caché de slab duplicados al adjuntar Desde el commit 4c39529663b9 ("slab: Advertir sobre nombres de caché duplicados cuando DEBUG_VM=y"), se pueden detectar los nombres de caché de slab duplicados y se emite una ADVERTENCIA del kernel. En el proceso de conexión rápida de UBI, alloc_ai() podría invocarse dos veces con el mismo nombre de caché de losa 'ubi_aeb_slab_cache', lo que activará los siguientes mensajes de advertencia: kmem_cache con el nombre 'ubi_aeb_slab_cache' ya existe ADVERTENCIA: CPU: 0 PID: 7519 en mm/slab_common.c:107 __kmem_cache_create_args+0x100/0x5f0 Módulos vinculados en: ubi(+) nandsim [última descarga: nandsim] CPU: 0 UID: 0 PID: 7519 Comm: modprobe Tainted: G 6.12.0-rc2 RIP: 0010:__kmem_cache_create_args+0x100/0x5f0 Rastreo de llamadas: __kmem_cache_create_args+0x100/0x5f0 alloc_ai+0x295/0x3f0 [ubi] ubi_attach+0x3c3/0xcc0 [ubi] ubi_attach_mtd_dev+0x17cf/0x3fa0 [ubi] ubi_init+0x3fb/0x800 [ubi] do_init_module+0x265/0x7d0 __x64_sys_finit_module+0x7a/0xc0 El problema se puede reproducir fácilmente cargando el dispositivo UBI mediante fastmap con CONFIG_DEBUG_VM=y. Arréglelo utilizando diferentes nombres de losa para los invocadores de alloc_ai().
  • Vulnerabilidad en kernel de Linux (CVE-2024-53176)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: Durante el desmontaje, asegurarse de que todas las instancias de directorio en caché eliminen su dentry El proceso de desmontaje (cifs_kill_sb() llamando a close_all_cached_dirs()) puede competir con varias operaciones de directorio en caché, lo que en última instancia da como resultado que no se eliminen los dentries y estos ERRORES del kernel: ERROR: Dentry ffff88814f37e358{i=1000000000080,n=/} todavía en uso (2) [desmontaje de cifs cifs] VFS: Inodos ocupados después del desmontaje de cifs (cifs) ------------[ corte aquí ]------------ ¡ERROR del kernel en fs/super.c:661! Esto sucede cuando un cfid está en proceso de desinfección y se ha eliminado de la lista cfids->entries, lo que incluye: - Recibir una interrupción de arrendamiento del servidor - La reconexión del servidor activa invalidate_all_cached_dirs(), que elimina todos los cfids de la lista - El hilo de la lavandería decide hacer caducar un cfid antiguo. Para resolver estos problemas, se elimina el dentry en el trabajo en cola realizado en una cola de trabajo cfid_put_wq recién agregada, y close_all_cached_dirs() vacía esa cola de trabajo después de eliminar todos los dentries de los que tiene conocimiento. Esta es una cola de trabajo global (en lugar de tener un alcance de montaje), pero el trabajo en cola es mínimo. El trabajo de desinfección final para limpiar un cfid se realiza a través del trabajo en cola en la cola de trabajo serverclose_wq; esto se hace por separado de la eliminación de los dentries para que close_all_cached_dirs() no bloquee ninguna operación del servidor. Se espera que ambos trabajos en cola se invoquen con una referencia cfid y una referencia tcon para evitar que esos objetos se liberen mientras el trabajo está en curso. Mientras estamos aquí, agregue un bloqueo adecuado a close_all_cached_dirs() y un bloqueo alrededor de la liberación de cfid->dentry.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53181)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: um: vector: No utilizar drvdata en la versión El archivo drvdata no está disponible en la versión. Simplemente usemos contenedor_of() para obtener la instancia vector_device. De lo contrario, eliminar un dispositivo vectorial provocará un bloqueo: RIP: 0033:vector_device_release+0xf/0x50 RSP: 00000000e187bc40 EFLAGS: 00010202 RAX: 0000000060028f61 RBX: 00000000600f1baf RCX: 00000000620074e0 RDX: 000000006220b9c0 RSI: 0000000060551c80 RDI: 0000000000000000 RBP: 00000000e187bc50 R08: 00000000603ad594 R09: 00000000e187bb70 R10: 000000000000135a R11: 00000000603ad422 R12: 00000000623ae028 R13: 000000006287a200 R14: 0000000062006d30 R15: 00000000623700b6 Pánico del núcleo: no se sincroniza: error de segmentación sin mm CPU: 0 UID: 0 PID: 16 Comm: kworker/0:1 No contaminado 6.12.0-rc6-g59b723cd2adb #1 Cola de trabajo: eventos mc_work_proc Pila: 60028f61 623ae028 e187bc80 60276fcd 6220b9c0 603f5820 623ae028 00000000 e187bcb0 603a2bcd 623ae000 62370010 Rastreo de llamadas: [<60028f61>] ? vector_device_release+0x0/0x50 [<60276fcd>] device_release+0x70/0xba [<603a2bcd>] kobject_put+0xba/0xe7 [<60277265>] put_device+0x19/0x1c [<60281266>] platform_device_put+0x26/0x29 [<60281e5f>] platform_dispositivo_unregister+0x2c/0x2e [<60029422>] vector_remove+0x52/0x58 [<60031316>] ? mconsole_reply+0x0/0x50 [<600310c8>] mconsole_remove+0x160/0x1cc [<603b19f4>] ? strlen+0x0/0x15 [<60066611>] ? __dequeue_entity+0x1a9/0x206 [<600666a7>] ? set_next_entity+0x39/0x63 [<6006666e>] ? set_next_entity+0x0/0x63 [<60038fa6>] ? um_set_signals+0x0/0x43 [<6003070c>] mc_work_proc+0x77/0x91 [<60057664>] proceso_trabajos_programados+0x1b3/0x2dd [<60055f32>] ? asignar_trabajo+0x0/0x58 [<60057f0a>] subproceso_trabajador+0x1e9/0x293 [<6005406f>] ? establecer_pf_trabajador+0x0/0x64 [<6005d65d>] ? guardar_irq_local_arch+0x0/0x2d [<6005d748>] ? salir_kthread+0x0/0x3a [<60057d21>] ? subproceso_de_trabajo+0x0/0x293 [<6005dbf1>] subproceso_de_trabajo+0x126/0x12b [<600219c5>] nuevo_controlador_de_subprocesos+0x85/0xb6
  • Vulnerabilidad en kernel de Linux (CVE-2024-53195)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: deshacerse de userspace_irqchip_in_use El uso inadecuado de userspace_irqchip_in_use provocó que syzbot ejecutara el siguiente WARN_ON() en kvm_timer_update_irq(): ADVERTENCIA: CPU: 0 PID: 3281 en arch/arm64/kvm/arch_timer.c:459 kvm_timer_update_irq+0x21c/0x394 Rastreo de llamadas: kvm_timer_update_irq+0x21c/0x394 arch/arm64/kvm/arch_timer.c:459 kvm_timer_vcpu_reset+0x158/0x684 arch/arm64/kvm/arch_timer.c:968 kvm_reset_vcpu+0x3b4/0x560 arch/arm64/kvm/reset.c:264 kvm_vcpu_set_target arch/arm64/kvm/arm.c:1553 [en línea] kvm_arch_vcpu_ioctl_vcpu_init arch/arm64/kvm/arm.c:1573 [en línea] kvm_arch_vcpu_ioctl+0x112c/0x1b3c arch/arm64/kvm/arm.c:1695 kvm_vcpu_ioctl+0x4ec/0xf74 virt/kvm/kvm_main.c:4658 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:907 [en línea] __se_sys_ioctl fs/ioctl.c:893 [en línea] __arm64_sys_ioctl+0x108/0x184 fs/ioctl.c:893 __invoke_syscall arch/arm64/kernel/syscall.c:35 [en línea] anybody_syscall+0x78/0x1b8 another_syscall arch/arm64/kernel/syscall.c:49 another_svc_common+0xe8/0x1b0 another_syscall arch/arm64/kernel/syscall.c:132 another_svc+0x40/0x50 another_syscall arch/arm64/kernel/syscall.c:151 another_svc+0x54/0x14c arch/arm64/kernel/entry-common.c:712 el0t_64_sync_handler+0x84/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598 La siguiente secuencia condujo al escenario: - El espacio de usuario crea una VM y una vCPU. - La vCPU se inicializa con KVM_ARM_VCPU_PMU_V3 durante KVM_ARM_VCPU_INIT. - Sin ninguna otra configuración, como vGIC o vPMU, el espacio de usuario emite KVM_RUN en la vCPU. Dado que se solicita la vPMU, pero no se configura, kvm_arm_pmu_v3_enable() falla en kvm_arch_vcpu_run_pid_change(). Como resultado, KVM_RUN regresa después de habilitar el temporizador, pero antes de incrementar 'userspace_irqchip_in_use': kvm_arch_vcpu_run_pid_change() ret = kvm_arm_pmu_v3_enable() if (!vcpu->arch.pmu.created) return -EINVAL; if (ret) return ret; [...] if (!irqchip_in_kernel(kvm)) static_branch_inc(&userspace_irqchip_in_use); - Userspace ignora el error y emite KVM_ARM_VCPU_INIT nuevamente. Como el temporizador ya está habilitado, el control se mueve a través del siguiente flujo, y finalmente llega a WARN_ON(): kvm_timer_vcpu_reset() if (timer->enabled) kvm_timer_update_irq() if (!userspace_irqchip()) ret = kvm_vgic_inject_irq() ret = vgic_lazy_init() if (unlikely(!vgic_initialized(kvm))) if (kvm->arch.vgic.vgic_model != KVM_DEV_TYPE_ARM_VGIC_V2) return -EBUSY; WARN_ON(ret); Teóricamente, dado que la funcionalidad de userspace_irqchip_in_use se puede reemplazar simplemente por '!irqchip_in_kernel()', deshágase de la clave estática para evitar la mala administración, lo que también ayuda con el problema de syzbot.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53196)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: No retire la instrucción MMIO abortada Devolver una interrupción al invitado para un acceso MMIO no compatible es una característica documentada de KVM UAPI. Sin embargo, está claro que esta instalación ha sido sometida a pruebas limitadas, ya que el espacio de usuario puede causar trivialmente una ADVERTENCIA en el retorno de MMIO: ADVERTENCIA: CPU: 0 PID: 30558 en arch/arm64/include/asm/kvm_emulate.h:536 kvm_handle_mmio_return+0x46c/0x5c4 arch/arm64/include/asm/kvm_emulate.h:536 Rastreo de llamadas: kvm_handle_mmio_return+0x46c/0x5c4 arch/arm64/include/asm/kvm_emulate.h:536 kvm_arch_vcpu_ioctl_run+0x98/0x15b4 arch/arm64/kvm/arm.c:1133 kvm_vcpu_ioctl+0x75c/0xa78 virt/kvm/kvm_main.c:4487 __do_sys_ioctl fs/ioctl.c:51 [en línea] __se_sys_ioctl fs/ioctl.c:893 [en línea] __arm64_sys_ioctl+0x14c/0x1c8 fs/ioctl.c:893 __invoke_syscall arch/arm64/kernel/syscall.c:35 [en línea] anybody_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 nobody_svc_common+0x1e0/0x23c hate_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x38/0x68 arch/arm64/kernel/entry-common.c:712 el0t_64_sync_handler+0x90/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598 El splat se queja de que KVM está avanzando la PC mientras hay una excepción pendiente, es decir, que KVM está retirando la instrucción MMIO a pesar de una interrupción externa sincrónica pendiente. Womp womp. Corrija el evidente error de UAPI omitiendo toda la emulación MMIO en caso de que haya una excepción sincrónica pendiente. Tenga en cuenta que si bien el espacio de usuario puede dejar pendiente una excepción asincrónica (SError, IRQ o FIQ), aún es seguro retirar la instrucción MMIO en este caso ya que (1) son asincrónicas por definición y (2) KVM depende del soporte de hardware para dejar pendiente/entregar estas excepciones en lugar de la máquina de estado del software para el avance de la PC.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53220)
    Severidad: MEDIA
    Fecha de publicación: 27/12/2024
    Fecha de última actualización: 08/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para contabilizar datos sucios en __get_secs_required() Activará el pánico del sistema con el caso de prueba en [1]: ------------[ corte aquí ]------------ ¡ERROR del kernel en fs/f2fs/segment.c:2752! RIP: 0010:new_curseg+0xc81/0x2110 Seguimiento de llamadas: f2fs_allocate_data_block+0x1c91/0x4540 do_write_page+0x163/0xdf0 f2fs_outplace_write_data+0x1aa/0x340 f2fs_do_write_data_page+0x797/0x2280 f2fs_write_single_data_page+0x16cd/0x2190 f2fs_write_cache_pages+0x994/0x1c80 f2fs_write_data_pages+0x9cc/0xea0 do_writepages+0x194/0x7a0 filemap_fdatawrite_wbc+0x12b/0x1a0 __filemap_fdatawrite_range+0xbb/0xf0 file_write_and_wait_range+0xa1/0x110 f2fs_do_sync_file+0x26f/0x1c50 f2fs_sync_file+0x12b/0x1d0 vfs_fsync_range+0xfa/0x230 do_fsync+0x3d/0x80 __x64_sys_fsync+0x37/0x50 x64_sys_call+0x1e88/0x20d0 do_syscall_64+0x4b/0x110 entry_SYSCALL_64_after_hwframe+0x76/0x7e La causa raíz es que si checkpoint_disabling y lfs_mode están activados, se activará OPU para todos los datos sobrescritos, lo que puede costar más segmento libre de lo esperado, por lo que f2fs debe tener en cuenta esos datos correctamente para calcular los segmentos libres consumidos más tarde y devolver ENOSPC antes para evitar quedarse sin segmentos libres durante la asignación de bloques. [1] https://lore.kernel.org/fstests/20241015025106.3203676-1-chao@kernel.org/
  • Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0742)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de control de acceso inadecuado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite a un atacante autenticado obtener archivos almacenados por otros usuarios modificando el "FILE_ID" de el endpoint "/embedai/files/show/".
  • Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0743)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 08/10/2025
    Se ha encontrado una vulnerabilidad de control de acceso inadecuado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite a un atacante autenticado aprovechar el endpoint "/embedai/visits/show/" para obtener información sobre las visitas realizadas por otros usuarios. La información proporcionada por esta endpoint incluye la dirección IP, el agente de usuario y la ubicación del usuario que visitó la página web.
  • Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0744)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de control de acceso inadecuado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite a un atacante autenticado cambiar su plan de suscripción sin pagar mediante una solicitud POST que cambia los parámetros de "/demos/embedai/pmt_cash_on_delivery/pay" endpoint.
  • Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0745)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de control de acceso inadecuado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite que un atacante autenticado obtenga las copias de seguridad de la base de datos solicitando la endpoint "/embedai/app/uploads/database/".
  • Vulnerabilidad en EmbedAI 2.1 (CVE-2025-0746)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad Cross-Site Scripting Reflejado en EmbedAI 2.1 y versiones anteriores. Esta vulnerabilidad permite a un atacante autenticado manipule una URL maliciosa aprovechando el endpoint "/embedai/users/show/
  • Vulnerabilidad en EmbedAI (CVE-2025-0747)
    Severidad: ALTA
    Fecha de publicación: 30/01/2025
    Fecha de última actualización: 08/10/2025
    Se ha descubierto una vulnerabilidad Cross-Site Scripting Almacenado en EmbedAI. Esta vulnerabilidad permite a un atacante autenticado inyectar un código JavaScript malicioso en un mensaje que se ejecutará cuando un usuario abra el chat.
  • Vulnerabilidad en KNIME Business Hub (CVE-2025-2787)
    Severidad: ALTA
    Fecha de publicación: 26/03/2025
    Fecha de última actualización: 08/10/2025
    KNIME Business Hub se ve afectado por la vulnerabilidad Ingress-nginx CVE-2025-1974 (también conocida como IngressNightmare), que afecta al componente ingress-nginx. En el peor de los casos, es posible que el clúster de Kubernetes se apodere completamente de él. Dado que el componente afectado solo es accesible desde dentro del clúster, es decir, requiere un usuario autenticado, la gravedad en el contexto de KNIME Business Hub es ligeramente menor. Además de aplicar los workarounds conocidos, recomendamos encarecidamente actualizar a una de las siguientes versiones de KNIME Business Hub: * 1.13.3 o superior * 1.12.4 o superior * 1.11.4 o superior * 1.10.4 o superior *
  • Vulnerabilidad en KNIME Business Hub (CVE-2025-2402)
    Severidad: ALTA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 08/10/2025
    Una contraseña no aleatoria y fijada en el código para el almacén de objetos (minio) de KNIME Business Hub, en todas las versiones excepto las que se indican a continuación, permite que un atacante remoto no autenticado que la posea lea y manipule trabajos intercambiados o lea y manipule datos de entrada y salida de trabajos activos. También es posible provocar una denegación de servicio en la mayoría de las funciones de KNIME Business Hub al escribir grandes cantidades de datos directamente en el almacén de objetos. No existen workarounds viables, por lo que recomendamos encarecidamente actualizar a una de las siguientes versiones de KNIME Business Hub: * 1.13.2 o posterior * 1.12.3 o posterior * 1.11.3 o posterior * 1.10.3 o posterior
  • Vulnerabilidad en KNIME Business Hub (CVE-2025-3019)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 08/10/2025
    KNIME Business Hub se ve afectado por varias vulnerabilidades de cross-site scripting en sus páginas web. Si un usuario hace clic en un enlace malicioso o abre una página web maliciosa, se puede ejecutar un código JavaScript arbitrario con sus permisos. Esto puede provocar la pérdida de información o la modificación de datos existentes. Los problemas se deben a un error (https://github.com/Baroshem/nuxt-security/issues/610) en el módulo nuxt-security, ampliamente utilizado. No existen workarounds viables, por lo que recomendamos encarecidamente actualizar a una de las siguientes versiones de KNIME Business Hub: * 1.13.3 o posterior * 1.12.4 o posterior
  • Vulnerabilidad en Zabbix (CVE-2024-36465)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 08/10/2025
    Un usuario de Zabbix con privilegios bajos (normal) y acceso a la API puede utilizar la vulnerabilidad de inyección SQL en include/classes/api/CApiService.php para ejecutar comandos SQL arbitrarios a través del parámetro groupBy.
  • Vulnerabilidad en Zabbix (CVE-2024-36469)
    Severidad: BAJA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 08/10/2025
    El tiempo de ejecución de un inicio de sesión fallido difiere cuando se utiliza un nombre de usuario inexistente en comparación con el uso de uno existente.
  • Vulnerabilidad en Zabbix (CVE-2024-42325)
    Severidad: BAJA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 08/10/2025
    La API de Zabbix user.get devuelve todos los usuarios que comparten un grupo con el usuario que realiza la llamada. Esto incluye información multimedia y otros datos, como intentos de inicio de sesión, etc.
  • Vulnerabilidad en Zabbix (CVE-2024-45699)
    Severidad: ALTA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 08/10/2025
    El endpoint /zabbix.php?action=export.valuemaps presenta una vulnerabilidad de Cross-Site Scripting a través del parámetro backurl. Esto se debe a la reflexión de datos proporcionados por el usuario sin el escape HTML ni la codificación de salida adecuados. Como resultado, se puede inyectar un payload de JavaScript en el endpoint mencionado, lo que provoca su ejecución en el contexto del navegador de la víctima.
  • Vulnerabilidad en Zabbix (CVE-2024-45700)
    Severidad: MEDIA
    Fecha de publicación: 02/04/2025
    Fecha de última actualización: 08/10/2025
    El servidor Zabbix es vulnerable a una vulnerabilidad de denegación de servicio (DoS) debido al agotamiento incontrolado de recursos. Un atacante puede enviar solicitudes especialmente manipuladas al servidor, lo que provocará que este asigne una cantidad excesiva de memoria y realice operaciones de descompresión que consumen mucha CPU, lo que finalmente provocará un bloqueo del servicio.
  • Vulnerabilidad en Android PrinterShare (CVE-2025-5098)
    Severidad: CRÍTICA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 08/10/2025
    La aplicación para Android PrinterShare permite la captura de tokens de autenticación de Gmail que pueden reutilizarse para acceder a la cuenta de Gmail de un usuario sin la debida autorización.
  • Vulnerabilidad en KoreLogic (CVE-2025-5099)
    Severidad: CRÍTICA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 08/10/2025
    Una escritura fuera de límites ocurre cuando la librería nativa intenta renderizar PDF, lo que puede aprovecharse para lograr corrupción de memoria y potencialmente ejecución de código arbitrario.
  • Vulnerabilidad en KoreLogic (CVE-2025-5100)
    Severidad: ALTA
    Fecha de publicación: 23/05/2025
    Fecha de última actualización: 08/10/2025
    Durante la limpieza de archivos de imágenes temporales se produce una condición de doble liberación, que puede aprovecharse para provocar corrupción de memoria y potencialmente ejecución de código arbitrario.
  • Vulnerabilidad en ImageMagick (CVE-2025-53015)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 08/10/2025
    ImageMagick es un software gratuito y de código abierto que se utiliza para editar y manipular imágenes digitales. En versiones anteriores a la 7.1.2-0, se producían líneas infinitas al escribir durante un comando específico de conversión de archivos XMP. La versión 7.1.2-0 soluciona este problema.
  • Vulnerabilidad en Devolutions Server (CVE-2025-6523)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 08/10/2025
    El uso de credenciales débiles en el componente de autenticación de emergencia de Devolutions Server permite a un atacante no autenticado eludir la autenticación mediante fuerza bruta los códigos de emergencia cortos generados por el servidor dentro de un plazo razonable. Este problema afecta a las siguientes versiones: * Devolutions Server 2025.2.2.0 a 2025.2.3.0 * Devolutions Server 2025.1.11.0 y anteriores
  • Vulnerabilidad en Devolutions Server (CVE-2025-6741)
    Severidad: ALTA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 08/10/2025
    Un control de acceso inadecuado en el componente de mensajes seguros en Devolutions Server permite que un usuario autenticado robe entradas no autorizadas a través de la función de adjuntar entradas de mensajes seguros. Este problema afecta a las siguientes versiones: * Devolutions Server 2025.2.2.0 a 2025.2.4.0 * Devolutions Server 2025.1.11.0 y anteriores
  • Vulnerabilidad en Gandia Integra Total of TESI (CVE-2025-41370)
    Severidad: CRÍTICA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de inyección SQL en Gandia Integra Total of TESI, desde la versión 2.1.2217.3 hasta la v4.4.2236.1. Esta vulnerabilidad permite a un atacante autenticado recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro 'idestudio' en /encuestas/integraweb/html/view/acceso.php.
  • Vulnerabilidad en Gandia Integra Total of TESI (CVE-2025-41371)
    Severidad: CRÍTICA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de inyección SQL en Gandia Integra Total of TESI, desde la versión 2.1.2217.3 hasta la v4.4.2236.1. Esta vulnerabilidad permite a un atacante autenticado recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro 'idestudio' en /encuestas/integraweb_v4/integra/html/view/acceso.php.
  • Vulnerabilidad en Gandia Integra Total of TESI (CVE-2025-41372)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de inyección SQL en Gandia Integra Total of TESI, desde la versión 2.1.2217.3 hasta la v4.4.2236.1. Esta vulnerabilidad permite a un atacante autenticado recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro 'idestudio' en /encuestas/integraweb[_v4]/integra/html/view/informe_campo_entrevistas.php.
  • Vulnerabilidad en Gandia Integra Total of TESI (CVE-2025-41373)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de inyección SQL en Gandia Integra Total of TESI, desde la versión 2.1.2217.3 hasta la v4.4.2236.1. Esta vulnerabilidad permite a un atacante autenticado recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro 'idestudio' en /encuestas/integraweb[_v4]/integra/html/view/hislistadoacciones.php.
  • Vulnerabilidad en Gandia Integra Total of TESI (CVE-2025-41374)
    Severidad: ALTA
    Fecha de publicación: 01/08/2025
    Fecha de última actualización: 08/10/2025
    Se ha detectado una vulnerabilidad de inyección SQL en Gandia Integra Total of TESI, desde la versión 2.1.2217.3 hasta la v4.4.2236.1. Esta vulnerabilidad permite a un atacante autenticado recuperar, crear, actualizar y eliminar bases de datos mediante el parámetro 'idestudio' en /encuestas/integraweb[_v4]/integra/html/view/hislistadoacciones.php.