Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zoho ManageEngine AD Manager Plus (CVE-2017-17552)
Severidad: ALTA
Fecha de publicación: 07/02/2018
Fecha de última actualización: 24/10/2025
/LoadFrame en Zoho ManageEngine AD Manager Plus build 6590 - 6613 permite que atacantes lleven a cabo ataques de redirección de URL mediante el parámetro src, lo que resulta en la omisión de la protección CSRF o en la ocultación potencial de una URL maliciosa como fiable.
-
Vulnerabilidad en la vista previa de un enlace de mensaje de texto en WhatsApp Desktop en combinación con WhatsApp para iPhone (CVE-2019-18426)
Severidad: ALTA
Fecha de publicación: 21/01/2020
Fecha de última actualización: 24/10/2025
Una vulnerabilidad en WhatsApp Desktop versiones anteriores a 0.3.9309, cuando se combina con WhatsApp para iPhone versiones anteriores a 2.20.10, permite ataques de tipo cross-site scripting y la lectura de archivos locales. Explotar la vulnerabilidad requiere que la víctima haga clic en la vista previa de un enlace de mensaje de texto especialmente diseñado.
-
Vulnerabilidad en el archivo net/packet/af_packet.c en la función packet_set_ring() (CVE-2021-22600)
Severidad: MEDIA
Fecha de publicación: 26/01/2022
Fecha de última actualización: 24/10/2025
Un bug de doble liberación en la función packet_set_ring() en el archivo net/packet/af_packet.c puede ser explotado por un usuario local mediante syscalls diseñados para escalar privilegios o denegar el servicio. Es recomendado actualizar el kernel más allá de las versiones afectadas o reconstruir más allá de ec6af094ea28f0f2dda1a6a33b14cd57e36a9755
-
Vulnerabilidad en Limit Login Attempts Plus para WordPress (CVE-2022-4533)
Severidad: MEDIA
Fecha de publicación: 19/09/2024
Fecha de última actualización: 24/10/2025
El complemento Limit Login Attempts Plus para WordPress es vulnerable a la suplantación de direcciones IP en versiones hasta la 1.1.0 incluida. Esto se debe a restricciones insuficientes sobre dónde se recupera la información de la dirección IP para el registro de solicitudes y las restricciones de inicio de sesión. Los atacantes pueden proporcionar el encabezado X-Forwarded-For con una dirección IP diferente que se registrará y se puede usar para eludir configuraciones que pueden haber bloqueado el inicio de sesión de una dirección IP o un país.
-
Vulnerabilidad en SAP NetWeaver Application Server for ABAP and ABAP Platform (CVE-2025-0053)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 24/10/2025
SAP NetWeaver Application Server para ABAP y la plataforma ABAP permite a un atacante obtener acceso no autorizado a la información del sistema. Al utilizar un parámetro de URL específico, un atacante no autenticado podría recuperar detalles como la configuración del sistema. Esto tiene un impacto limitado en la confidencialidad de la aplicación y puede aprovecharse para facilitar otros ataques o exploits.
-
Vulnerabilidad en SAP Business Workflow y SAP Flexible Workflow (CVE-2025-0058)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 24/10/2025
En SAP Business Workflow y SAP Flexible Workflow, un atacante autenticado puede manipular un parámetro en una solicitud de recursos legítima para ver información confidencial que, de otro modo, debería estar restringida. El atacante no tiene la capacidad de modificar la información ni de hacer que no esté disponible.
-
Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform (CVE-2025-0060)
Severidad: MEDIA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 24/10/2025
SAP BusinessObjects Business Intelligence Platform permite que un usuario autenticado con acceso restringido inyecte código JS malicioso que puede leer información confidencial del servidor y enviarla al atacante. El atacante podría utilizar esta información para hacerse pasar por un usuario con privilegios elevados, lo que causaría un gran impacto en la confidencialidad e integridad de la aplicación.
-
Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform (CVE-2025-0061)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 24/10/2025
SAP BusinessObjects Business Intelligence Platform permite a un atacante no autenticado secuestrar sesiones a través de la red sin interacción del usuario, debido a una vulnerabilidad de divulgación de información. El atacante puede acceder y modificar todos los datos de la aplicación.
-
Vulnerabilidad en SAP NetWeaver AS ABAP y ABAP Platform (CVE-2025-0063)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 24/10/2025
SAP NetWeaver AS ABAP y ABAP Platform no comprueban la autorización cuando un usuario ejecuta algunos módulos de funciones RFC. Esto podría llevar a un atacante con privilegios de usuario básicos a obtener el control de los datos en la base de datos Informix, lo que provocaría un compromiso total de la confidencialidad, la integridad y la disponibilidad.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-1100)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-259 "Uso de contraseña codificada" para la cuenta raíz en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado ejecutar código arbitrario con privilegios de superusuario a través de SSH.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-1101)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Una "Discrepancia de respuesta observable" CWE-204 en la página de inicio de sesión en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado enumerar nombres de usuario válidos a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-1102)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un error de validación de origen CWE-346 "Origin Validation Error" en la configuración CORS en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado afecte la confidencialidad, integridad o disponibilidad del dispositivo a través de URL manipulado o solicitudes HTTP.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26339)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-306 "Autenticación faltante para función crítica" en maxtime/handleRoute.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado afecte la confidencialidad, integridad o disponibilidad del dispositivo de múltiples formas no especificadas a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26340)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-321 "Uso de clave criptográfica codificada" en la firma JWT en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado eludir la autenticación mediante solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26341)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/accounts/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado restablecer contraseñas de usuarios arbitrarias mediante solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26342)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/accounts/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado crear usuarios arbitrarios, administradores incluida, a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26343)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Una "Autenticación débil" CWE-1390 en el mecanismo de autenticación de PIN en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado forzar la obtención de PIN de los usuarios a través de múltiples solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26346)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Una "Neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL')" CWE-89 en maxprofile/menu/model.lua (editUserGroupMenu endpoint) en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado ejecutar comandos SQL arbitrarios a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26347)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/menu/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado editar permisos de usuario a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26348)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Una "Neutralización incorrecta de elementos especiales utilizados en un comando SQL ('Inyección SQL')" CWE-89 en maxprofile/menu/model.lua (editUserMenu endpoint) en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado ejecutar comandos SQL arbitrarios a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26349)
Severidad: ALTA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-23 "Relative Path Traversal" en el mecanismo de carga de archivos en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado sobrescribir archivos arbitrarios a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26350)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Una CWE-434 "Carga sin restricciones de archivo con tipo peligroso" en las cargas de archivos de plantilla en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto autenticado cargue archivos maliciosos a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26351)
Severidad: MEDIA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-35 "Path Traversal" en el mecanismo de descarga de plantillas en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto autenticado leer archivos confidenciales a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26344)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/guest-mode/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite que un atacante remoto no autenticado habilite el modo invitado sin contraseña a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en Q-Free MaxTime (CVE-2025-26345)
Severidad: CRÍTICA
Fecha de publicación: 12/02/2025
Fecha de última actualización: 24/10/2025
Un CWE-306 "Autenticación faltante para función crítica" en maxprofile/menu/routes.lua en Q-Free MaxTime menor o igual a la versión 2.11.0 permite a un atacante remoto no autenticado editar permisos de grupo de usuarios a través de solicitudes HTTP manipulado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49561)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: conntrack: volver a obtener conntrack después de la inserción En caso de que conntrack esté en conflicto, la inserción puede liberar skb->_nfct y establecer skb->_nfct en la entrada ya confirmada. Esto no se encontró antes porque la entrada conntrack y el espacio de extensión solían liberarse después de un período de gracia de rcu, además de que la ejecución necesita eventos habilitados para activarse.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49663)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: túneles: no suponga que el encabezado mac está configurado en skb_tunnel_check_pmtu() La depuración agregada recientemente en el commit f9aefd6b2aa3 ("net: advertir si el encabezado mac no estaba configurado") detectó un error en skb_tunnel_check_pmtu(), como se muestra en este informe de syzbot [1]. En las rutas ndo_start_xmit(), realmente no hay necesidad de usar skb->mac_header, porque se supone que skb->data debe apuntar a él. [1] WARNING: CPU: 1 PID: 8604 at include/linux/skbuff.h:2784 skb_mac_header_len include/linux/skbuff.h:2784 [inline] WARNING: CPU: 1 PID: 8604 at include/linux/skbuff.h:2784 skb_tunnel_check_pmtu+0x5de/0x2f90 net/ipv4/ip_tunnel_core.c:413 Modules linked in: CPU: 1 PID: 8604 Comm: syz-executor.3 Not tainted 5.19.0-rc2-syzkaller-00443-g8720bd951b8e #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:skb_mac_header_len include/linux/skbuff.h:2784 [inline] RIP: 0010:skb_tunnel_check_pmtu+0x5de/0x2f90 net/ipv4/ip_tunnel_core.c:413 Code: 00 00 00 00 fc ff df 4c 89 fa 48 c1 ea 03 80 3c 02 00 0f 84 b9 fe ff ff 4c 89 ff e8 7c 0f d7 f9 e9 ac fe ff ff e8 c2 13 8a f9 <0f> 0b e9 28 fc ff ff e8 b6 13 8a f9 48 8b 54 24 70 48 b8 00 00 00 RSP: 0018:ffffc90002e4f520 EFLAGS: 00010212 RAX: 0000000000000324 RBX: ffff88804d5fd500 RCX: ffffc90005b52000 RDX: 0000000000040000 RSI: ffffffff87f05e3e RDI: 0000000000000003 RBP: ffffc90002e4f650 R08: 0000000000000003 R09: 000000000000ffff R10: 000000000000ffff R11: 0000000000000000 R12: 000000000000ffff R13: 0000000000000000 R14: 000000000000ffcd R15: 000000000000001f FS: 00007f3babba9700(0000) GS:ffff8880b9b00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020000080 CR3: 0000000075319000 CR4: 00000000003506e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: geneve_xmit_skb drivers/net/geneve.c:927 [inline] geneve_xmit+0xcf8/0x35d0 drivers/net/geneve.c:1107 __netdev_start_xmit include/linux/netdevice.h:4805 [inline] netdev_start_xmit include/linux/netdevice.h:4819 [inline] __dev_direct_xmit+0x500/0x730 net/core/dev.c:4309 dev_direct_xmit include/linux/netdevice.h:3007 [inline] packet_direct_xmit+0x1b8/0x2c0 net/packet/af_packet.c:282 packet_snd net/packet/af_packet.c:3073 [inline] packet_sendmsg+0x21f4/0x55d0 net/packet/af_packet.c:3104 sock_sendmsg_nosec net/socket.c:714 [inline] sock_sendmsg+0xcf/0x120 net/socket.c:734 ____sys_sendmsg+0x6eb/0x810 net/socket.c:2489 ___sys_sendmsg+0xf3/0x170 net/socket.c:2543 __sys_sendmsg net/socket.c:2572 [inline] __do_sys_sendmsg net/socket.c:2581 [inline] __se_sys_sendmsg net/socket.c:2579 [inline] __x64_sys_sendmsg+0x132/0x220 net/socket.c:2579 do_syscall_x64 arch/x86/entry/common.c:50 [inline] do_syscall_64+0x35/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x46/0xb0 RIP: 0033:0x7f3baaa89109 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007f3babba9168 EFLAGS: 00000246 ORIG_RAX: 000000000000002e RAX: ffffffffffffffda RBX: 00007f3baab9bf60 RCX: 00007f3baaa89109 RDX: 0000000000000000 RSI: 0000000020000a00 RDI: 0000000000000003 RBP: 00007f3baaae305d R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 00007ffe74f2543f R14: 00007f3babba9300 R15: 0000000000022000
-
Vulnerabilidad en kernel de Linux (CVE-2022-49672)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tun: unlink NAPI from device on destruction Syzbot encontró una ejecución entre el archivo tun y la destrucción del dispositivo. Las NAPI se encuentran en struct tun_file, que puede destruirse antes que netdev, por lo que debemos eliminarlas explícitamente. Falta el código actual que elimina la NAPI si la cola se separó primero.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49673)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm raid: corrección de la advertencia de KASAN en raid5_add_disks Hay una advertencia de KASAN en raid5_add_disk cuando se ejecuta el conjunto de pruebas LVM. La advertencia aparece en la prueba lvconvert-raid-reshape-linear_to_raid6-single-type.sh. Corregimos la advertencia verificando que rdev->saved_raid_disk esté dentro de los límites.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49674)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm raid: se corrigen los accesos más allá del final de la matriz de miembros raid Al cargar la tabla dm-raid (usando raid_ctr), dm-raid asigna una matriz rs->devs[rs->raid_disks] para los miembros del dispositivo raid. rs->raid_disks se define por la cantidad de metadatos raid y tuplas de imágenes pasadas al constructor del objetivo. En el caso de que se soliciten cambios en el diseño RAID, ese número puede ser diferente del número actual de miembros para los conjuntos raid existentes según lo definido en sus superbloques. Los ejemplos de cambios en el diseño RAID incluyen: - patas raid1 que se agregan/eliminan - número de franjas raid4/5/6/10 cambiado (remodelación de franjas) - toma de control a un nivel raid más alto (por ejemplo, raid5 -> raid6) Al acceder a los miembros de la matriz, se debe usar rs->raid_disks en bucles de control en lugar del valor potencialmente más grande en rs->md.raid_disks. De lo contrario, se producirá un acceso a la memoria más allá del final de la matriz rs->devs. Solucione esto modificando el código que es propenso a accesos fuera de los límites. También corrija validation_raid_redundancy() para validar todos los dispositivos que se agregan. Además, use llaves para ayudar a limpiar raid_iterate_devices(). Los accesos a la memoria fuera de los límites se descubrieron utilizando KASAN. Se verificó que esta confirmación pasara todas las pruebas RAID LVM2 (con KASAN habilitado).
-
Vulnerabilidad en kernel de Linux (CVE-2022-49675)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tick/nohz: unexport __init-annotated tick_nohz_full_setup() EXPORT_SYMBOL and __init is a bad combination because the .init.text section is freed up after the initialization. Hence, modules cannot use symbols annotated __init. The access to a freed symbol may end up with kernel panic. modpost used to detect it, but it had been broken for a decade. Commit 28438794aba4 ("modpost: fix section mismatch check for exported init/exit sections") fixed it so modpost started to warn it again, then this showed up: MODPOST vmlinux.symvers WARNING: modpost: vmlinux.o(___ksymtab_gpl+tick_nohz_full_setup+0x0): Section mismatch in reference from the variable __ksymtab_tick_nohz_full_setup to the function .init.text:tick_nohz_full_setup() The symbol tick_nohz_full_setup is exported and annotated __init Fix this by removing the __init annotation of tick_nohz_full_setup or drop the export. Drop the export because tick_nohz_full_setup() is only called from the built-in code in kernel/sched/isolation.c.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49686)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: uvc: fix list double add in uvcg_video_pump Puede producirse un pánico si el endpoint se deshabilita y uvcg_video_pump agrega la solicitud nuevamente a la lista req_free después de que ya se haya puesto en cola en el endpoint. La finalización del endpoint agregará la solicitud nuevamente a la lista req_free. Invalida el identificador de solicitud local una vez que se haya puesto en cola. <6>[ 246.796704][T13726] configfs-gadget gadget: uvc: uvc_function_set_alt(1, 0) <3>[ 246.797078][ T26] list_add double add: new=ffffff878bee5c40, prev=ffffff878bee5c40, next=ffffff878b0f0a90. <6>[ 246.797213][ T26] ------------[ cut here ]------------ <2>[ 246.797224][ T26] kernel BUG at lib/list_debug.c:31! <6>[ 246.807073][ T26] Call trace: <6>[ 246.807180][ T26] uvcg_video_pump+0x364/0x38c <6>[ 246.807366][ T26] process_one_work+0x2a4/0x544 <6>[ 246.807394][ T26] worker_thread+0x350/0x784 <6>[ 246.807442][ T26] kthread+0x2ac/0x320
-
Vulnerabilidad en kernel de Linux (CVE-2022-49688)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: afs: Fix dynamic root getattr El parche reciente para hacer que afs_getattr consulte al servidor no tuvo en cuenta los pseudoinodos empleados por el superbloque afs de tipo raíz dinámico que no tienen un volumen o un servidor al que acceder, y por lo tanto ocurre un error si se agrega una estadística a dicho directorio. Arregle esto verificando si el puntero vnode->volume realmente apunta a algún lugar antes de seguirlo en afs_getattr(). Esto se puede probar agregando una estadística a un directorio en /afs. Puede ser suficiente con hacer "ls /afs" y el error se verá así: ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000020 ... RIP: 0010:afs_getattr+0x8b/0x14b ... Seguimiento de llamadas: vfs_statx+0x79/0xf5 vfs_fstatat+0x49/0x62
-
Vulnerabilidad en kernel de Linux (CVE-2022-49691)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: erspan: no asuma que el encabezado de transporte siempre está configurado Reescriba las pruebas en ip6erspan_tunnel_xmit() y erspan_fb_xmit() para no asumir que el encabezado de transporte está configurado. syzbot informó: WARNING: CPU: 0 PID: 1350 at include/linux/skbuff.h:2911 skb_transport_header include/linux/skbuff.h:2911 [inline] WARNING: CPU: 0 PID: 1350 at include/linux/skbuff.h:2911 ip6erspan_tunnel_xmit+0x15af/0x2eb0 net/ipv6/ip6_gre.c:963 Modules linked in: CPU: 0 PID: 1350 Comm: aoe_tx0 Not tainted 5.19.0-rc2-syzkaller-00160-g274295c6e53f #0 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.14.0-2 04/01/2014 RIP: 0010:skb_transport_header include/linux/skbuff.h:2911 [inline] RIP: 0010:ip6erspan_tunnel_xmit+0x15af/0x2eb0 net/ipv6/ip6_gre.c:963 Code: 0f 47 f0 40 88 b5 7f fe ff ff e8 8c 16 4b f9 89 de bf ff ff ff ff e8 a0 12 4b f9 66 83 fb ff 0f 85 1d f1 ff ff e8 71 16 4b f9 <0f> 0b e9 43 f0 ff ff e8 65 16 4b f9 48 8d 85 30 ff ff ff ba 60 00 RSP: 0018:ffffc90005daf910 EFLAGS: 00010293 RAX: 0000000000000000 RBX: 000000000000ffff RCX: 0000000000000000 RDX: ffff88801f032100 RSI: ffffffff882e8d3f RDI: 0000000000000003 RBP: ffffc90005dafab8 R08: 0000000000000003 R09: 000000000000ffff R10: 000000000000ffff R11: 0000000000000000 R12: ffff888024f21d40 R13: 000000000000a288 R14: 00000000000000b0 R15: ffff888025a2e000 FS: 0000000000000000(0000) GS:ffff88802c800000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000001b2e425000 CR3: 000000006d099000 CR4: 0000000000152ef0 Call Trace: __netdev_start_xmit include/linux/netdevice.h:4805 [inline] netdev_start_xmit include/linux/netdevice.h:4819 [inline] xmit_one net/core/dev.c:3588 [inline] dev_hard_start_xmit+0x188/0x880 net/core/dev.c:3604 sch_direct_xmit+0x19f/0xbe0 net/sched/sch_generic.c:342 __dev_xmit_skb net/core/dev.c:3815 [inline] __dev_queue_xmit+0x14a1/0x3900 net/core/dev.c:4219 dev_queue_xmit include/linux/netdevice.h:2994 [inline] tx+0x6a/0xc0 drivers/block/aoe/aoenet.c:63 kthread+0x1e7/0x3b0 drivers/block/aoe/aoecmd.c:1229 kthread+0x2e9/0x3a0 kernel/kthread.c:376 ret_from_fork+0x1f/0x30 arch/x86/entry/entry_64.S:302
-
Vulnerabilidad en kernel de Linux (CVE-2022-49697)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Corregir fuga de request_sock en ayudantes de búsqueda de sk Un cliente informó de una fuga de request_socket en un entorno de nube de Calico. Descubrimos que un programa BPF estaba realizando una búsqueda de socket con toma un refcnt en el socket y que estaba encontrando el request_socket pero devolviendo el socket LISTEN principal a través de sk_to_full_sk() sin decrementar primero el socket de solicitud secundario, lo que resultaba en una fuga de objeto slab request_sock. Este parche conserva el comportamiento existente de devolver calcetines completos al llamador, pero también decrementa el request_socket secundario si hay uno presente antes de hacerlo para evitar la fuga. Gracias a Curtis Taylor por toda la ayuda para diagnosticar y probar esto. Y gracias a Antoine Tenart por el reproductor y la entrada del parche. La versión 2 de este parche contiene una refactorización según las sugerencias de Daniel Borkmann para validar los indicadores de RCU en el socket de escucha de modo que se equilibre con bpf_sk_release() y actualizar los comentarios según la sugerencia de Martin KaFai Lau. Un pequeño cambio a la sugerencia de Daniel: poner "sk = sk2" debajo de "if (sk2 != sk)" para evitar una instrucción adicional.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49698)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: el uso de get_random_u32 en lugar de prandom bh podría ocurrir mientras se actualiza rnd_state por CPU desde el contexto del usuario, es decir, la ruta local_out. ERROR: uso de smp_processor_id() en código preemptible [00000000]: el llamador de nginx/2725 es nft_ng_random_eval+0x24/0x54 [nft_numgen] Rastreo de llamadas: check_preemption_disabled+0xde/0xe0 nft_ng_random_eval+0x24/0x54 [nft_numgen] Use el controlador aleatorio en su lugar, esto también evita la necesidad de un estado prandom local. Además, prandom ahora usa el controlador aleatorio desde d4150779e60f ("random32: use real rng for non-deterministic randomness"). Basado en un parche anterior de Pablo Neira.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49699)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: filemap: Manejar entradas hermanas en filemap_get_read_batch() Si una lectura compite con una invalidación seguida de otra lectura, es posible que un folio sea reemplazado por un folio de orden superior. Si eso sucede, veremos una entrada hermana para el nuevo folio en la siguiente iteración del bucle. Esto se manifiesta como una desreferencia de puntero NULL mientras se mantiene el bloqueo de lectura de RCU. Gestiona esto simplemente regresando. La siguiente llamada encontrará el nuevo folio y lo manejará correctamente. Las otras formas de gestionar esta rara ejecución son más complejas y simplemente no vale la pena.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49701)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ibmvfc: Asignar/liberar recurso de cola solo durante sondeo/eliminación Actualmente, las subcolas y los recursos del grupo de eventos se asignan/liberan para cada evento de conexión CRQ, como reinicio y LPM. Esto expone al controlador a un par de problemas. Primero, la ineficiencia de liberar y reasignar memoria que simplemente se puede reiniciar después de ser saneada. Además, un sistema bajo presión de memoria corre el riesgo de fallas de asignación que podrían resultar en un controlador paralizado. Finalmente, hay una ventana de ejecución donde el envío/finalización de comandos puede intentar extraer/devolver elementos desde/hacia un grupo de eventos que se está eliminando o que ya se ha eliminado debido a la falta de estado del host en torno a la liberación/asignación de recursos. El siguiente es un ejemplo de corrupción de lista después de una migración de partición en vivo (LPM): Oops: Excepción en modo kernel, sig: 5 [#1] LE PAGE_SIZE=64K MMU=Hash SMP NR_CPUS=2048 NUMA pSeries Modules linked in: vfat fat isofs cdrom ext4 mbcache jbd2 nft_counter nft_compat nf_tables nfnetlink rpadlpar_io rpaphp xsk_diag nfsv3 nfs_acl nfs lockd grace fscache netfs rfkill bonding tls sunrpc pseries_rng drm drm_panel_orientation_quirks xfs libcrc32c dm_service_time sd_mod t10_pi sg ibmvfc scsi_transport_fc ibmveth vmx_crypto dm_multipath dm_mirror dm_region_hash dm_log dm_mod ipmi_devintf ipmi_msghandler fuse CPU: 0 PID: 2108 Comm: ibmvfc_0 Kdump: loaded Not tainted 5.14.0-70.9.1.el9_0.ppc64le #1 NIP: c0000000007c4bb0 LR: c0000000007c4bac CTR: 00000000005b9a10 REGS: c00000025c10b760 TRAP: 0700 Not tainted (5.14.0-70.9.1.el9_0.ppc64le) MSR: 800000000282b033 CR: 2800028f XER: 0000000f CFAR: c0000000001f55bc IRQMASK: 0 GPR00: c0000000007c4bac c00000025c10ba00 c000000002a47c00 000000000000004e GPR04: c0000031e3006f88 c0000031e308bd00 c00000025c10b768 0000000000000027 GPR08: 0000000000000000 c0000031e3009dc0 00000031e0eb0000 0000000000000000 GPR12: c0000031e2ffffa8 c000000002dd0000 c000000000187108 c00000020fcee2c0 GPR16: 0000000000000000 0000000000000000 0000000000000000 0000000000000000 GPR20: 0000000000000000 0000000000000000 0000000000000000 c008000002f81300 GPR24: 5deadbeef0000100 5deadbeef0000122 c000000263ba6910 c00000024cc88000 GPR28: 000000000000003c c0000002430a0000 c0000002430ac300 000000000000c300 NIP [c0000000007c4bb0] __list_del_entry_valid+0x90/0x100 LR [c0000000007c4bac] __list_del_entry_valid+0x8c/0x100 Call Trace: [c00000025c10ba00] [c0000000007c4bac] __list_del_entry_valid+0x8c/0x100 (unreliable) [c00000025c10ba60] [c008000002f42284] ibmvfc_free_queue+0xec/0x210 [ibmvfc] [c00000025c10bb10] [c008000002f4246c] ibmvfc_deregister_scsi_channel+0xc4/0x160 [ibmvfc] [c00000025c10bba0] [c008000002f42580] ibmvfc_release_sub_crqs+0x78/0x130 [ibmvfc] [c00000025c10bc20] [c008000002f4f6cc] ibmvfc_do_work+0x5c4/0xc70 [ibmvfc] [c00000025c10bce0] [c008000002f4fdec] ibmvfc_work+0x74/0x1e8 [ibmvfc] [c00000025c10bda0] [c0000000001872b8] kthread+0x1b8/0x1c0 [c00000025c10be10] [c00000000000cd64] ret_from_kernel_thread+0x5c/0x64 Instruction dump: 40820034 38600001 38210060 4e800020 7c0802a6 7c641b78 3c62fe7a 7d254b78 3863b590 f8010070 4ba309cd 60000000 <0fe00000> 7c0802a6 3c62fe7a 3863b640 ---[ end trace 11a2b65a92f8b66c ]--- ibmvfc 30000003: Enviar advertencia. Cola de recepción cerrada, se volverá a intentar. Agregue ayudantes de registro/cancelación de registro que se llamen en su lugar durante los restablecimientos de conexión para sanear y reconfigurar las colas.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49702)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: se corrige un bloqueo durante el desmontaje cuando se está ejecutando la tarea de recuperación del grupo de bloques Cuando iniciamos un desmontaje, en close_ctree(), si tenemos la tarea de recuperación en ejecución y estamos en medio de una reubicación del grupo de bloques de datos, podemos provocar un bloqueo al detener una tarea de recuperación asíncrona, lo que produce un seguimiento como el siguiente: [629724.498185] task:kworker/u16:7 state:D stack: 0 pid:681170 ppid: 2 flags:0x00004000 [629724.499760] Workqueue: events_unbound btrfs_async_reclaim_metadata_space [btrfs] [629724.501267] Call Trace: [629724.501759] [629724.502174] __schedule+0x3cb/0xed0 [629724.502842] schedule+0x4e/0xb0 [629724.503447] btrfs_wait_on_delayed_iputs+0x7c/0xc0 [btrfs] [629724.504534] ? prepare_to_wait_exclusive+0xc0/0xc0 [629724.505442] flush_space+0x423/0x630 [btrfs] [629724.506296] ? rcu_read_unlock_trace_special+0x20/0x50 [629724.507259] ? lock_release+0x220/0x4a0 [629724.507932] ? btrfs_get_alloc_profile+0xb3/0x290 [btrfs] [629724.508940] ? do_raw_spin_unlock+0x4b/0xa0 [629724.509688] btrfs_async_reclaim_metadata_space+0x139/0x320 [btrfs] [629724.510922] process_one_work+0x252/0x5a0 [629724.511694] ? process_one_work+0x5a0/0x5a0 [629724.512508] worker_thread+0x52/0x3b0 [629724.513220] ? process_one_work+0x5a0/0x5a0 [629724.514021] kthread+0xf2/0x120 [629724.514627] ? kthread_complete_and_exit+0x20/0x20 [629724.515526] ret_from_fork+0x22/0x30 [629724.516236] [629724.516694] task:umount state:D stack: 0 pid:719055 ppid:695412 flags:0x00004000 [629724.518269] Call Trace: [629724.518746] [629724.519160] __schedule+0x3cb/0xed0 [629724.519835] schedule+0x4e/0xb0 [629724.520467] schedule_timeout+0xed/0x130 [629724.521221] ? lock_release+0x220/0x4a0 [629724.521946] ? lock_acquired+0x19c/0x420 [629724.522662] ? trace_hardirqs_on+0x1b/0xe0 [629724.523411] __wait_for_common+0xaf/0x1f0 [629724.524189] ? usleep_range_state+0xb0/0xb0 [629724.524997] __flush_work+0x26d/0x530 [629724.525698] ? flush_workqueue_prep_pwqs+0x140/0x140 [629724.526580] ? lock_acquire+0x1a0/0x310 [629724.527324] __cancel_work_timer+0x137/0x1c0 [629724.528190] close_ctree+0xfd/0x531 [btrfs] [629724.529000] ? evict_inodes+0x166/0x1c0 [629724.529510] generic_shutdown_super+0x74/0x120 [629724.530103] kill_anon_super+0x14/0x30 [629724.530611] btrfs_kill_super+0x12/0x20 [btrfs] [629724.531246] deactivate_locked_super+0x31/0xa0 [629724.531817] cleanup_mnt+0x147/0x1c0 [629724.532319] task_work_run+0x5c/0xa0 [629724.532984] exit_to_user_mode_prepare+0x1a6/0x1b0 [629724.533598] syscall_exit_to_user_mode+0x16/0x40 [629724.534200] do_syscall_64+0x48/0x90 [629724.534667] entry_SYSCALL_64_after_hwframe+0x44/0xae [629724.535318] RIP: 0033:0x7fa2b90437a7 [629724.535804] RSP: 002b:00007ffe0b7e4458 EFLAGS: 00000246 ORIG_RAX: 00000000000000a6 [629724.536912] RAX: 0000000000000000 RBX: 00007fa2b9182264 RCX: 00007fa2b90437a7 [629724.538156] RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000555d6cf20dd0 [629724.539053] RBP: 0000555d6cf20ba0 R08: 0000000000000000 R09: 00007ffe0b7e3200 [629724.539956] R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 [629724.540883] R13: 0000555d6cf20dd0 R14: 0000555d6cf20cb0 R15: 0000000000000000 [629724.541796] Esto sucede porque: 1) Antes de ingresar a close_ctree() tenemos la tarea de recuperación de grupo de bloques asíncronos ejecutándose y reubicando un grupo de bloques de datos; 2) Hay una tarea de recuperación de espacio de metadatos (o datos) asíncronos ejecutándose; 3) Ingresamos a close_ctree() y estacionamos el kthread más limpio; 4) La tarea de recuperación de espacio asíncrona está en flush_space() y ejecuta todas las entradas retrasadas existentes; 5) Antes de que la tarea de recuperación de espacio asíncrona llame a btrfs_wait_on_delayed_iputs(), la tarea de recuperación de grupo de bloques que está realizando la reubicación del grupo de bloques de datos, crea una entrada ---truncada---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49706)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: zonefs: corrección de zonefs_iomap_begin() para lecturas Si se emite una lectura anticipada a un archivo de zona secuencial con un desplazamiento exactamente igual al tamaño de archivo actual, el tipo de iomap se establece en IOMAP_UNWRITTEN, lo que evitará una IO, pero la longitud de iomap se calcula como 0. Esto provoca un WARN_ON() in iomap_iter(): [17309.548939] WARNING: CPU: 3 PID: 2137 at fs/iomap/iter.c:34 iomap_iter+0x9cf/0xe80 [...] [17309.650907] RIP: 0010:iomap_iter+0x9cf/0xe80 [...] [17309.754560] Call Trace: [17309.757078] [17309.759240] ? lock_is_held_type+0xd8/0x130 [17309.763531] iomap_readahead+0x1a8/0x870 [17309.767550] ? iomap_read_folio+0x4c0/0x4c0 [17309.771817] ? lockdep_hardirqs_on_prepare+0x400/0x400 [17309.778848] ? lock_release+0x370/0x750 [17309.784462] ? folio_add_lru+0x217/0x3f0 [17309.790220] ? reacquire_held_locks+0x4e0/0x4e0 [17309.796543] read_pages+0x17d/0xb60 [17309.801854] ? folio_add_lru+0x238/0x3f0 [17309.807573] ? readahead_expand+0x5f0/0x5f0 [17309.813554] ? policy_node+0xb5/0x140 [17309.819018] page_cache_ra_unbounded+0x27d/0x450 [17309.825439] filemap_get_pages+0x500/0x1450 [17309.831444] ? filemap_add_folio+0x140/0x140 [17309.837519] ? lock_is_held_type+0xd8/0x130 [17309.843509] filemap_read+0x28c/0x9f0 [17309.848953] ? zonefs_file_read_iter+0x1ea/0x4d0 [zonefs] [17309.856162] ? trace_contention_end+0xd6/0x130 [17309.862416] ? __mutex_lock+0x221/0x1480 [17309.868151] ? zonefs_file_read_iter+0x166/0x4d0 [zonefs] [17309.875364] ? filemap_get_pages+0x1450/0x1450 [17309.881647] ? __mutex_unlock_slowpath+0x15e/0x620 [17309.888248] ? wait_for_completion_io_timeout+0x20/0x20 [17309.895231] ? lock_is_held_type+0xd8/0x130 [17309.901115] ? lock_is_held_type+0xd8/0x130 [17309.906934] zonefs_file_read_iter+0x356/0x4d0 [zonefs] [17309.913750] new_sync_read+0x2d8/0x520 [17309.919035] ? __x64_sys_lseek+0x1d0/0x1d0 Furthermore, this causes iomap_readahead() se repita eternamente, ya que iomap_readahead_iter() siempre devuelve 0, sin realizar ningún progreso. Solucione esto tratando las lecturas posteriores al tamaño del archivo como accesos a agujeros, configurando el tipo de iomap en IOMAP_HOLE, la dirección de iomap en IOMAP_NULL_ADDR y utilizando el argumento length tal como está para la longitud de iomap. Para simplificar el código con este cambio, zonefs_iomap_begin() se divide en la variante de lectura, zonefs_read_iomap_begin() y zonefs_read_iomap_ops, y la variante de escritura, zonefs_write_iomap_begin() y zonefs_write_iomap_ops.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49708)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corrección de bug_on ext4_mb_use_inode_pa Hulk Robot informó de un BUG_ON: ================================================================== kernel BUG at fs/ext4/mballoc.c:3211! [...] RIP: 0010:ext4_mb_mark_diskspace_used.cold+0x85/0x136f [...] Call Trace: ext4_mb_new_blocks+0x9df/0x5d30 ext4_ext_map_blocks+0x1803/0x4d80 ext4_map_blocks+0x3a4/0x1a10 ext4_writepages+0x126d/0x2c30 do_writepages+0x7f/0x1b0 __filemap_fdatawrite_range+0x285/0x3b0 file_write_and_wait_range+0xb1/0x140 ext4_sync_file+0x1aa/0xca0 vfs_fsync_range+0xfb/0x260 do_fsync+0x48/0xa0 [...] ================================================================== El problema anterior puede ocurrir de la siguiente manera: ------------------------------------- do_fsync vfs_fsync_range ext4_sync_file file_write_and_wait_range __filemap_fdatawrite_range do_writepages ext4_writepages mpage_map_and_submit_extent mpage_map_one_extent ext4_map_blocks ext4_mb_new_blocks ext4_mb_normalize_request >>> start + size <= ac->ac_o_ex.fe_logical ext4_mb_regular_allocator ext4_mb_simple_scan_group ext4_mb_use_best_found ext4_mb_new_preallocation ext4_mb_new_inode_pa ext4_mb_use_inode_pa >>> set ac->ac_b_ex.fe_len <= 0 ext4_mb_mark_diskspace_used >>> BUG_ON(ac->ac_b_ex.fe_len <= 0); podemos reproducir fácilmente este problema con los siguientes comandos: `fallocate -l100M disk` `mkfs.ext4 -b 1024 -g 256 disk` `mount disk /mnt` `fsstress -d /mnt -l 0 -n 1000 -p 1` El tamaño debe ser menor o igual que EXT4_BLOCKS_PER_GROUP. Por lo tanto, puede aparecer "start + size <= ac->ac_o_ex.fe_logical" cuando se trunca el tamaño. Por lo tanto, start debe ser la posición de inicio del grupo donde se encuentra ac_o_ex.fe_logical después de la alineación. Además, cuando el valor de fe_logical o EXT4_BLOCKS_PER_GROUP es muy grande, el valor calculado por start_off es más preciso.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49709)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cfi: Se solucionó el uso de RCU de __cfi_slowpath_diag con cpuidle El uso de RCU_NONIDLE durante __cfi_slowpath_diag puede generar un estado de RCU no válido en la ruta del código cpuidle: ADVERTENCIA: CPU: 1 PID: 0 en kernel/rcu/tree.c:613 rcu_eqs_enter+0xe4/0x138 ... Rastreo de llamadas: rcu_eqs_enter+0xe4/0x138 rcu_idle_enter+0xa8/0x100 cpuidle_enter_state+0x154/0x3a8 cpuidle_enter+0x3c/0x58 do_idle.llvm.6590768638138871020+0x1f4/0x2ec cpu_startup_entry+0x28/0x2c secondary_start_kernel+0x1b8/0x220 __secondary_switched+0x94/0x98 En su lugar, llame a rcu_irq_enter/exit para activar RCU solo cuando sea necesario y deshabilite las interrupciones para toda la verificación del módulo/sombra CFI cuando lo hagamos.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49710)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm mirror log: redondear el tamaño del mapa de bits de la región a BITS_PER_LONG El código en dm-log redondea bitset_size a 32 bits. Luego usa find_next_zero_bit_le en la región asignada. find_next_zero_bit_le accede al mapa de bits usando punteros largos sin signo. Por lo tanto, en arquitecturas de 64 bits, puede acceder a 4 bytes más allá del tamaño asignado. Corrija este error redondeando bitset_size a BITS_PER_LONG. Este error se encontró ejecutando el conjunto de pruebas lvm2 con kasan.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49721)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: ftrace: gestiona PLT de manera consistente. A veces es necesario usar una entrada PLT para llamar a un trampolín ftrace. Esto lo gestionan ftrace_make_call() y ftrace_make_nop(), y cada uno tiene una lógica *casi* idéntica, pero esto no lo maneja ftrace_modify_call() desde su introducción en el commit: 3b23e4991fb66f6d ("arm64: implement ftrace with regs") Debido a esto, si alguna vez llamáramos a ftrace_modify_call() para un sitio de llamada que requiere una entrada PLT para un trampolín, entonces: a) Si la dirección anterior requiere un trampolín, ftrace_modify_call() usará una dirección fuera de rango para generar la instrucción de rama "anterior". Esto dará como resultado advertencias de aarch64_insn_gen_branch_imm() y ftrace_modify_code(), y no se modificará ninguna instrucción. Como ftrace_modify_call() devolverá un error, esto dará como resultado errores ftrace internos posteriores. b) Si la dirección anterior no requiere un trampolín, pero la nueva sí, ftrace_modify_call() usará una dirección fuera de rango para generar la instrucción de rama 'nueva'. Esto dará como resultado advertencias de aarch64_insn_gen_branch_imm(), y ftrace_modify_code() reemplazará la rama 'antigua' con un BRK. Esto dará como resultado un pánico del kernel cuando este BRK se ejecute más tarde. En términos prácticos, el caso (a) es mucho más probable que el caso (b), y normalmente esto dará como resultado errores ftrace internos que no necesariamente afectan al resto del sistema. Esto se puede demostrar con un módulo de prueba fuera del árbol que activa ftrace_modify_call(), e.g. | # insmod test_ftrace.ko | test_ftrace: Function test_function raw=0xffffb3749399201c, callsite=0xffffb37493992024 | branch_imm_common: offset out of range | branch_imm_common: offset out of range | ------------[ ftrace bug ]------------ | ftrace failed to modify | [] test_function+0x8/0x38 [test_ftrace] | actual: 1d:00:00:94 | Updating ftrace call site to call a different ftrace function | ftrace record flags: e0000002 | (2) R | expected tramp: ffffb374ae42ed54 | ------------[ cut here ]------------ | WARNING: CPU: 0 PID: 165 at kernel/trace/ftrace.c:2085 ftrace_bug+0x280/0x2b0 | Modules linked in: test_ftrace(+) | CPU: 0 PID: 165 Comm: insmod Not tainted 5.19.0-rc2-00002-g4d9ead8b45ce #13 | Hardware name: linux,dummy-virt (DT) | pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) | pc : ftrace_bug+0x280/0x2b0 | lr : ftrace_bug+0x280/0x2b0 | sp : ffff80000839ba00 | x29: ffff80000839ba00 x28: 0000000000000000 x27: ffff80000839bcf0 | x26: ffffb37493994180 x25: ffffb374b0991c28 x24: ffffb374b0d70000 | x23: 00000000ffffffea x22: ffffb374afcc33b0 x21: ffffb374b08f9cc8 | x20: ffff572b8462c000 x19: ffffb374b08f9000 x18: ffffffffffffffff | x17: 6c6c6163202c6331 x16: ffffb374ae5ad110 x15: ffffb374b0d51ee4 | x14: 0000000000000000 x13: 3435646532346561 x12: 3437336266666666 | x11: 203a706d61727420 x10: 6465746365707865 x9 : ffffb374ae5149e8 | x8 : 336266666666203a x7 : 706d617274206465 x6 : 00000000fffff167 | x5 : ffff572bffbc4a08 x4 : 00000000fffff167 x3 : 0000000000000000 | x2 : 0000000000000000 x1 : ffff572b84461e00 x0 : 0000000000000022 | Call trace: | ftrace_bug+0x280/0x2b0 | ftrace_replace_code+0x98/0xa0 | ftrace_modify_all_code+0xe0/0x144 | arch_ftrace_update_code+0x14/0x20 | ftrace_startup+0xf8/0x1b0 | register_ftrace_function+0x38/0x90 | test_ftrace_init+0xd0/0x1000 [test_ftrace] | do_one_initcall+0x50/0x2b0 | do_init_module+0x50/0x1f0 | load_module+0x17c8/0x1d64 | __do_sys_finit_module+0xa8/0x100 | __arm64_sys_finit_module+0x2c/0x3c | invoke_syscall+0x50/0x120 | el0_svc_common.constprop.0+0xdc/0x100 | do_el0_svc+0x3c/0xd0 | el0_svc+0x34/0xb0 | el0t_64_sync_handler+0xbc/0x140 | el0t_64_sync+0x18c/0x190 | ---[ end trace 0000000000000000 ]--- Podemos resolver esto determinando de manera consistente si se debe usar una entrada PLT para una dirección. Tenga en cuenta que desde el commit (anterior): f1a54ae9 ---truncada---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49722)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Fix memory corrupt in VF driver Deshabilitar las colas RX/TX de VF, cuando está deshabilitado. VF puede tener colas habilitadas, cuando solicita un reinicio. Si el controlador PF asume que VF está deshabilitado, mientras que VF todavía tiene colas configuradas, VF puede anular la asignación de recursos DMA. En tal escenario, el dispositivo aún puede asignar paquetes a la memoria, lo que termina corrompiéndolo silenciosamente. Anteriormente, el controlador VF podía experimentar corrupción de memoria, lo que provocaba un bloqueo: [ 5119.170157] BUG: unable to handle kernel paging request at 00001b9780003237 [ 5119.170166] PGD 0 P4D 0 [ 5119.170173] Oops: 0002 [#1] PREEMPT_RT SMP PTI [ 5119.170181] CPU: 30 PID: 427592 Comm: kworker/u96:2 Kdump: loaded Tainted: G W I --------- - - 4.18.0-372.9.1.rt7.166.el8.x86_64 #1 [ 5119.170189] Hardware name: Dell Inc. PowerEdge R740/014X06, BIOS 2.3.10 08/15/2019 [ 5119.170193] Workqueue: iavf iavf_adminq_task [iavf] [ 5119.170219] RIP: 0010:__page_frag_cache_drain+0x5/0x30 [ 5119.170238] Code: 0f 0f b6 77 51 85 f6 74 07 31 d2 e9 05 df ff ff e9 90 fe ff ff 48 8b 05 49 db 33 01 eb b4 0f 1f 80 00 00 00 00 0f 1f 44 00 00 29 77 34 74 01 c3 48 8b 07 f6 c4 80 74 0f 0f b6 77 51 85 f6 74 [ 5119.170244] RSP: 0018:ffffa43b0bdcfd78 EFLAGS: 00010282 [ 5119.170250] RAX: ffffffff896b3e40 RBX: ffff8fb282524000 RCX: 0000000000000002 [ 5119.170254] RDX: 0000000049000000 RSI: 0000000000000000 RDI: 00001b9780003203 [ 5119.170259] RBP: ffff8fb248217b00 R08: 0000000000000022 R09: 0000000000000009 [ 5119.170262] R10: 2b849d6300000000 R11: 0000000000000020 R12: 0000000000000000 [ 5119.170265] R13: 0000000000001000 R14: 0000000000000009 R15: 0000000000000000 [ 5119.170269] FS: 0000000000000000(0000) GS:ffff8fb1201c0000(0000) knlGS:0000000000000000 [ 5119.170274] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 5119.170279] CR2: 00001b9780003237 CR3: 00000008f3e1a003 CR4: 00000000007726e0 [ 5119.170283] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 5119.170286] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 5119.170290] PKRU: 55555554 [ 5119.170292] Call Trace: [ 5119.170298] iavf_clean_rx_ring+0xad/0x110 [iavf] [ 5119.170324] iavf_free_rx_resources+0xe/0x50 [iavf] [ 5119.170342] iavf_free_all_rx_resources.part.51+0x30/0x40 [iavf] [ 5119.170358] iavf_virtchnl_completion+0xd8a/0x15b0 [iavf] [ 5119.170377] ? iavf_clean_arq_element+0x210/0x280 [iavf] [ 5119.170397] iavf_adminq_task+0x126/0x2e0 [iavf] [ 5119.170416] process_one_work+0x18f/0x420 [ 5119.170429] worker_thread+0x30/0x370 [ 5119.170437] ? process_one_work+0x420/0x420 [ 5119.170445] kthread+0x151/0x170 [ 5119.170452] ? set_kthread_struct+0x40/0x40 [ 5119.170460] ret_from_fork+0x35/0x40 [ 5119.170477] Modules linked in: iavf sctp ip6_udp_tunnel udp_tunnel mlx4_en mlx4_core nfp tls vhost_net vhost vhost_iotlb tap tun xt_CHECKSUM ipt_MASQUERADE xt_conntrack ipt_REJECT nf_reject_ipv4 nft_compat nft_counter nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 nf_tables nfnetlink bridge stp llc rpcsec_gss_krb5 auth_rpcgss nfsv4 dns_resolver nfs lockd grace fscache sunrpc intel_rapl_msr iTCO_wdt iTCO_vendor_support dell_smbios wmi_bmof dell_wmi_descriptor dcdbas kvm_intel kvm irqbypass intel_rapl_common isst_if_common skx_edac irdma nfit libnvdimm x86_pkg_temp_thermal i40e intel_powerclamp coretemp crct10dif_pclmul crc32_pclmul ghash_clmulni_intel ib_uverbs rapl ipmi_ssif intel_cstate intel_uncore mei_me pcspkr acpi_ipmi ib_core mei lpc_ich i2c_i801 ipmi_si ipmi_devintf wmi ipmi_msghandler acpi_power_meter xfs libcrc32c sd_mod t10_pi sg mgag200 drm_kms_helper syscopyarea sysfillrect sysimgblt fb_sys_fops ice ahci drm libahci crc32c_intel libata tg3 megaraid_sas [ 5119.170613] i2c_algo_bit dm_mirror dm_region_hash dm_log dm_mod fuse [last unloaded: iavf] [ 5119.170627] CR2: 00001b9780003237
-
Vulnerabilidad en kernel de Linux (CVE-2022-49723)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/reset: Se corrige el uso de ptr + offset de error_state_read Se corrige el uso de offset del puntero en error_state_read cuando no hay i915_gpu_coredump pero el offset de buf no es cero. Esto corrige un error de página del kernel que puede ocurrir cuando se ejecutan varias pruebas simultáneamente en un bucle y una produce reinicios del motor y consume el volcado de error_state de i915 mientras que la otra fuerza reinicios completos de GT. (tarda un tiempo en activarse). El seguimiento de la llamada dmesg: [5590.803000] ERROR: no se puede manejar el error de página para la dirección: ffffffffa0b0e000 [ 5590.803009] #PF: supervisor read access in kernel mode [ 5590.803013] #PF: error_code(0x0000) - not-present page [ 5590.803016] PGD 5814067 P4D 5814067 PUD 5815063 PMD 109de4067 PTE 0 [ 5590.803022] Oops: 0000 [#1] PREEMPT SMP NOPTI [ 5590.803026] CPU: 5 PID: 13656 Comm: i915_hangman Tainted: G U 5.17.0-rc5-ups69-guc-err-capt-rev6+ #136 [ 5590.803033] Hardware name: Intel Corporation Alder Lake Client Platform/AlderLake-M LP4x RVP, BIOS ADLPFWI1.R00. 3031.A02.2201171222 01/17/2022 [ 5590.803039] RIP: 0010:memcpy_erms+0x6/0x10 [ 5590.803045] Code: fe ff ff cc eb 1e 0f 1f 00 48 89 f8 48 89 d1 48 c1 e9 03 83 e2 07 f3 48 a5 89 d1 f3 a4 c3 66 0f 1f 44 00 00 48 89 f8 48 89 d1 a4 c3 0f 1f 80 00 00 00 00 48 89 f8 48 83 fa 20 72 7e 40 38 fe [ 5590.803054] RSP: 0018:ffffc90003a8fdf0 EFLAGS: 00010282 [ 5590.803057] RAX: ffff888107ee9000 RBX: ffff888108cb1a00 RCX: 0000000000000f8f [ 5590.803061] RDX: 0000000000001000 RSI: ffffffffa0b0e000 RDI: ffff888107ee9071 [ 5590.803065] RBP: 0000000000000000 R08: 0000000000000001 R09: 0000000000000001 [ 5590.803069] R10: 0000000000000001 R11: 0000000000000002 R12: 0000000000000019 [ 5590.803073] R13: 0000000000174fff R14: 0000000000001000 R15: ffff888107ee9000 [ 5590.803077] FS: 00007f62a99bee80(0000) GS:ffff88849f880000(0000) knlGS:0000000000000000 [ 5590.803082] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 5590.803085] CR2: ffffffffa0b0e000 CR3: 000000010a1a8004 CR4: 0000000000770ee0 [ 5590.803089] PKRU: 55555554 [ 5590.803091] Call Trace: [ 5590.803093] [ 5590.803096] error_state_read+0xa1/0xd0 [i915] [ 5590.803175] kernfs_fop_read_iter+0xb2/0x1b0 [ 5590.803180] new_sync_read+0x116/0x1a0 [ 5590.803185] vfs_read+0x114/0x1b0 [ 5590.803189] ksys_read+0x63/0xe0 [ 5590.803193] do_syscall_64+0x38/0xc0 [ 5590.803197] entry_SYSCALL_64_after_hwframe+0x44/0xae [ 5590.803201] RIP: 0033:0x7f62aaea5912 [ 5590.803204] Code: c0 e9 b2 fe ff ff 50 48 8d 3d 5a b9 0c 00 e8 05 19 02 00 0f 1f 44 00 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 0f 05 <48> 3d 00 f0 ff ff 77 56 c3 0f 1f 44 00 00 48 83 ec 28 48 89 54 24 [ 5590.803213] RSP: 002b:00007fff5b659ae8 EFLAGS: 00000246 ORIG_RAX: 0000000000000000 [ 5590.803218] RAX: ffffffffffffffda RBX: 0000000000100000 RCX: 00007f62aaea5912 [ 5590.803221] RDX: 000000000008b000 RSI: 00007f62a8c4000f RDI: 0000000000000006 [ 5590.803225] RBP: 00007f62a8bcb00f R08: 0000000000200010 R09: 0000000000101000 [ 5590.803229] R10: 0000000000000001 R11: 0000000000000246 R12: 0000000000000006 [ 5590.803233] R13: 0000000000075000 R14: 00007f62a8acb010 R15: 0000000000200000 [ 5590.803238] [ 5590.803240] Modules linked in: i915 ttm drm_buddy drm_dp_helper drm_kms_helper syscopyarea sysfillrect sysimgblt fb_sys_fops prime_numbers nfnetlink br_netfilter overlay mei_pxp mei_hdcp x86_pkg_temp_thermal coretemp kvm_intel snd_hda_codec_hdmi snd_hda_intel ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-49724)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: goldfish: Arreglar free_irq() al eliminar Pase el dev_id correcto a free_irq() para corregir este error cuando el controlador no está vinculado: ADVERTENCIA: CPU: 0 PID: 30 en kernel/irq/manage.c:1895 free_irq Intentando liberar una IRQ 65 que ya está libre Seguimiento de llamadas: warn_slowpath_fmt free_irq goldfish_tty_remove platform_remove device_remove device_release_driver_internal device_driver_detach unbind_store drv_attr_store ...
-
Vulnerabilidad en kernel de Linux (CVE-2022-49725)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: Se corrige el seguimiento de llamadas en setup_tx_descriptors Después de reiniciar PF y ethtool -t, había un seguimiento de llamadas en dmesg que a veces provocaba pánico. Cuando había un tiempo, alrededor de 5 segundos, entre reiniciar y probar, no había errores. El problema era que pf reset llama a i40e_vsi_close en prep_for_reset y ethtool -t llama a i40e_vsi_close en diag_test. Si no había suficiente tiempo entre esos comandos, el segundo i40e_vsi_close se inicia antes de que se hiciera el i40e_vsi_close anterior, lo que provoca un bloqueo. Agregue una verificación a diag_test si pf está en reinicio y no inicie pruebas fuera de línea si es verdadero. Agregue netif_info("prueba fallida") en la ruta no feliz de i40e_diag_test()
-
Vulnerabilidad en kernel de Linux (CVE-2022-49726)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clocksource: hyper-v: unexport __init-annotated hv_init_clocksource() EXPORT_SYMBOL y __init es una mala combinación porque la sección .init.text se libera después de la inicialización. Por lo tanto, los módulos no pueden usar símbolos anotados __init. El acceso a un símbolo liberado puede terminar con un pánico del kernel. modpost solía detectarlo, pero ha estado roto durante una década. Recientemente, arreglé modpost para que comenzara a advertirlo nuevamente, luego apareció en las compilaciones de linux-next. Hay dos formas de solucionarlo: - Eliminar __init - Eliminar EXPORT_SYMBOL Elegí la última para este caso porque el único sitio de llamada en el árbol, arch/x86/kernel/cpu/mshyperv.c nunca se compila como modular. (CONFIG_HYPERVISOR_GUEST es booleano)
-
Vulnerabilidad en kernel de Linux (CVE-2022-49732)
Severidad: MEDIA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 24/10/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sock: rehacer la comprobación de protección psock vs ULP el commit 8a59f9d1e3d4 ("sock: Introduce sk->sk_prot->psock_update_sk_prot()") ha movido la comprobación inet_csk_has_ulp(sk) de sk_psock_init() a la nueva función tcp_bpf_update_proto(). Supongo que esto se hizo para permitir la creación de psocks para sockets que no sean inet. Desafortunadamente, la ruta de destrucción para psock incluye el desenrollado de ULP, por lo que debemos hacer que falle el propio sk_psock_init(). De lo contrario, si ULP ya está presente, lo notaremos más tarde y llamaremos a tcp_update_ulp() con el sk_proto del propio ULP, lo que probablemente provocará que el ULP repita sus devoluciones de llamadas.
-
Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform (CVE-2025-25245)
Severidad: MEDIA
Fecha de publicación: 11/03/2025
Fecha de última actualización: 24/10/2025
SAP BusinessObjects Business Intelligence Platform (Web Intelligence) contiene un endpoint de aplicación web obsoleto que no está protegido adecuadamente. Un atacante podría aprovechar esto inyectando una URL maliciosa en los datos que se devuelven al usuario. Si se explota con éxito, podría haber un impacto limitado en la confidencialidad e integridad dentro del alcance del navegador de la víctima. No hay impacto en la disponibilidad.
-
Vulnerabilidad en hostapd (CVE-2025-24912)
Severidad: BAJA
Fecha de publicación: 12/03/2025
Fecha de última actualización: 24/10/2025
hostapd no procesa correctamente los paquetes RADIUS manipulados. Cuando hostapd autentica dispositivos Wi-Fi con autenticación RADIUS, un atacante ubicado entre hostapd y el servidor RADIUS podría inyectar paquetes RADIUS manipulados y forzar el fallo de las autenticaciones RADIUS.
-
Vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5 (CVE-2025-2321)
Severidad: MEDIA
Fecha de publicación: 15/03/2025
Fecha de última actualización: 24/10/2025
Se encontró una vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /api/mjkj-chat/cgform-api/addData/. La manipulación del argumento chatUserID provoca errores de lógica de negocio. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5 (CVE-2025-2322)
Severidad: MEDIA
Fecha de publicación: 15/03/2025
Fecha de última actualización: 24/10/2025
Se encontró una vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /chatgpt-boot/src/main/java/org/springblade/modules/mjkj/controller/OpenController.java. La manipulación permite la codificación rígida de credenciales. Es posible iniciar el ataque de forma remota. El exploit se ha divulgado públicamente y puede utilizarse. Este producto no utiliza control de versiones. Por ello, no hay información disponible sobre las versiones afectadas y no afectadas. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5 (CVE-2025-2323)
Severidad: MEDIA
Fecha de publicación: 15/03/2025
Fecha de última actualización: 24/10/2025
Se encontró una vulnerabilidad en 274056675 springboot-openai-chatgpt e84f6f5. Se ha declarado problemática. Esta vulnerabilidad afecta a la función updateQuestionCou del archivo /api/mjkj-chat/chat/mng/update/questionCou del componente Number of Question Handler. La manipulación conlleva la aplicación de un flujo de trabajo basado en comportamientos. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para proporcionar una entrega continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Appsmith (CVE-2024-55604)
Severidad: MEDIA
Fecha de publicación: 25/03/2025
Fecha de última actualización: 24/10/2025
Appsmith es una plataforma para crear paneles de administración, herramientas internas y tableros de control. Los usuarios invitados como "Visores de la aplicación" no deberían tener acceso a la información de desarrollo de un espacio de trabajo. Las fuentes de datos son un componente de este tipo en un espacio de trabajo. Sin embargo, en versiones de Appsmith anteriores a la 1.51, los visores de la aplicación pueden obtener una lista de las fuentes de datos en el espacio de trabajo del que son miembros. Esta divulgación de información NO expone datos confidenciales de las fuentes de datos, como contraseñas de bases de datos y claves API. El atacante debe haber sido invitado a un espacio de trabajo como "visor" por alguien en ese espacio con acceso para invitar. Posteriormente, el atacante debe poder registrarse/iniciar sesión en esa instancia de Appsmith. El problema se solucionó en la versión 1.51. No se conocen workarounds.
-
Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure e Ivanti ZTA Gateways (CVE-2025-22457)
Severidad: CRÍTICA
Fecha de publicación: 03/04/2025
Fecha de última actualización: 24/10/2025
Un desbordamiento de búfer basado en pila en Ivanti Connect Secure anterior a la versión 22.7R2.6, Ivanti Policy Secure anterior a la versión 22.7R1.4 e Ivanti ZTA Gateways anterior a la versión 22.8R2.2 permite que un atacante remoto no autenticado logre la ejecución remota de código.
-
Vulnerabilidad en SAP BusinessObjects Business Intelligence Platform (CVE-2025-31332)
Severidad: MEDIA
Fecha de publicación: 08/04/2025
Fecha de última actualización: 24/10/2025
Debido a la falta de seguridad en los permisos de archivo de SAP BusinessObjects Business Intelligence Platform, un atacante con acceso local al sistema podría modificar archivos, lo que podría interrumpir las operaciones o causar interrupciones del servicio, lo que afectaría gravemente la integridad y la disponibilidad. Sin embargo, esta vulnerabilidad no revela información confidencial.
-
Vulnerabilidad en Flock Safety Gunshot Detection (CVE-2025-47818)
Severidad: BAJA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 24/10/2025
Los dispositivos Flock Safety Gunshot Detection anteriores a la versión 1.3 tienen una contraseña codificada para la conexión.
-
Vulnerabilidad en Flock Safety Gunshot Detection (CVE-2025-47819)
Severidad: MEDIA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 24/10/2025
Los dispositivos Flock Safety Gunshot Detection anteriores a la versión 1.3 tienen una interfaz de depuración en chip con un control de acceso inadecuado.
-
Vulnerabilidad en Flock Safety Gunshot Detection (CVE-2025-47820)
Severidad: BAJA
Fecha de publicación: 27/06/2025
Fecha de última actualización: 24/10/2025
Los dispositivos Flock Safety Gunshot Detection anteriores a la versión 1.3 tienen almacenamiento de código en texto sin cifrar.
-
Vulnerabilidad en Claude Code (CVE-2025-54795)
Severidad: ALTA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 24/10/2025
Claude Code es una herramienta de codificación agentica. En versiones anteriores a la 1.0.20, un error en el análisis de comandos permite omitir la solicitud de confirmación de Claude Code para activar la ejecución de un comando no confiable. Para aprovechar esto de forma fiable, es necesario poder añadir contenido no confiable a una ventana de contexto de Claude Code. Esto se ha corregido en la versión 1.0.20.
-
Vulnerabilidad en Claude Code (CVE-2025-55284)
Severidad: ALTA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 24/10/2025
Claude Code es una herramienta de codificación agentica. Antes de la versión 1.0.4, era posible omitir las solicitudes de confirmación de Claude Code para leer un archivo y luego enviar su contenido por la red sin la confirmación del usuario debido a una lista de comandos seguros demasiado amplia. Para explotar esto de forma fiable, es necesario poder añadir contenido no confiable a una ventana de contexto de Claude Code. Los usuarios con la actualización automática estándar de Claude Code recibieron esta corrección automáticamente tras el lanzamiento. Los usuarios actuales de Claude Code no se ven afectados, ya que las versiones anteriores a la 1.0.24 están obsoletas y se han visto obligados a actualizar.



