Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en un descriptor HUB con "bNbPorts" en Azure RTOS USBX (CVE-2022-29223)
Severidad: ALTA
Fecha de publicación: 24/05/2022
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila insertada de host USB, dispositivo y on-the-go (OTG). En versiones anteriores a 6.1.10, un atacante puede causar un desbordamiento del búfer proporcionando a la pila del host Azure RTOS USBX un descriptor HUB con "bNbPorts" establecido en un valor mayor que "UX_MAX_TT", que por defecto es 8. Para un valor de "bNbPorts" de 255, la implementación de la función "ux_host_class_hub_descriptor_get" modificará el contenido del array "hub" -) "ux_host_class_hub_device" -) "ux_device_hub_tt" violando el límite final en 255 - "UX_MAX_TT" elementos. La pila del host USB necesita comprobar el número de puertos reportados por el hub, y si el valor es mayor que UX_MAX_TT, la pila USB necesita rechazar la petición. Esta corrección se ha incluido en versión 6.1.10 de USBX
-
Vulnerabilidad en la funcionalidad USBX DFU UPLOAD en Azure RTOS USBX (CVE-2022-29246)
Severidad: CRÍTICA
Fecha de publicación: 24/05/2022
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila embebida de host USB, dispositivo y on-the-go (OTG). En versiones anteriores a 6.1.11, la funcionalidad USBX DFU UPLOAD puede ser usada para introducir un desbordamiento de búfer que resulta en la sobreescritura del contenido de la memoria. En determinados casos, esto puede permitir a un atacante omitir las funciones de seguridad o ejecutar código arbitrario. La implementación de la función "ux_device_class_dfu_control_request" no asegura que no sea producida un desbordamiento del búfer durante el manejo del comando DFU UPLOAD. Cuando un atacante emite la petición de transferencia de control "UX_SLAVE_CLASS_DFU_COMMAND_UPLOAD" con "wLenght" mayor que el tamaño del buffer ("UX_SLAVE_REQUEST_CONTROL_MAX_LENGTH", 256 bytes), dependiendo de la implementación real de "dfu -) ux_slave_class_dfu_read", puede producirse un desbordamiento del buffer. Por ejemplo, "ux_slave_class_dfu_read" puede leer 4096 bytes (o más hasta 65k) en un buffer de 256 bytes, resultando en un desbordamiento. Además, en caso de que un atacante tenga algún control sobre la memoria flash leída, esto puede resultar en una ejecución de código arbitrario y el compromiso de la plataforma. Ha sido incluida una corrección para este problema en versión 6.1.11 de USBX. Como mitigación, alinee la petición y el tamaño del búfer para asegurarse de que sean respetados los límites del búfer
-
Vulnerabilidad en Azure RTOS USBX (CVE-2022-39293)
Severidad: ALTA
Fecha de publicación: 13/10/2022
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila embebida de host, dispositivo y on-the-go (OTG) USB de alto rendimiento, que está totalmente integrada con Azure RTOS ThreadX. El caso es que, en [_ux_host_class_pima_read](https://github.com/azure-rtos/usbx/blob/master/common/usbx_host_classes/src/ux_host_class_pima_read.c), se presenta una longitud de datos de la respuesta del dispositivo, devuelta en el primer paquete, y leída por [L165 code](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L165), como header_length. Entonces en [L178 code](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L178), se presenta una rama "if", que comprueba la expresión de "(header_length - UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE) ) data_length" donde si header_length es menor que UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE, el cálculo podría desbordarse y entonces [L182 code](https://github. com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L182) el cálculo de data_length también es desbordado, de esta forma el posterior [inicio del bucle while desde L192](https://github.com/azure-rtos/usbx/blob/082fd9db09a3669eca3358f10b8837a5c1635c0b/common/usbx_host_classes/src/ux_host_class_pima_read.c#L192) puede mover data_pointer a una dirección no esperada y causar un desbordamiento del buffer de escritura. La corrección ha sido incluida en USBX versión [6.1.12](https://github.com/azure-rtos/usbx/releases/tag/v6.1.12_rel). Puede usarse lo siguiente como mitigación: Añadir la comprobación de "header_length": 1. Debe ser mayor que "UX_HOST_CLASS_PIMA_DATA_HEADER_SIZE". 1. Debe ser mayor o igual que la longitud de datos devuelta actualmente ("transfer_request -) ux_transfer_request_actual_length")
-
Vulnerabilidad en la función "_ux_host_class_cdc_ecm_mac_address_get" en Azure RTOS USBx (CVE-2022-36063)
Severidad: ALTA
Fecha de publicación: 10/10/2022
Fecha de última actualización: 27/10/2025
Azure RTOS USBx es una pila embebida de host, dispositivo y on-the-go (OTG) USB, totalmente integrada con Azure RTOS ThreadX y disponible para todos los procesadores compatibles con Azure RTOS ThreadX. La implementación de Azure RTOS USBX del soporte de host para USB CDC ECM incluye un desbordamiento de entero y un desbordamiento de búfer en la función "_ux_host_class_cdc_ecm_mac_address_get" que puede ser potencialmente explotada para lograr la ejecución remota de código o la denegación de servicio. Establecer la longitud del descriptor de la cadena de direcciones mac a un "0" o "1" permite a un atacante introducir un desbordamiento de enteros seguido (string_length) por un desbordamiento del buffer del array "cdc_ecm -) ux_host_class_cdc_ecm_node_id". Esto puede permitir redirigir el flujo de ejecución del código o introducir una denegación de servicio. La corrección ha sido incluida en USBX versión [6.1.12](https://github.com/azure-rtos/usbx/releases/tag/v6.1.12_rel). Ha sido mejorada la comprobación de la longitud del descriptor de la cadena de direcciones mac para comprobar los valores inesperadamente pequeños, lo que puede usarse como mitigación
-
Vulnerabilidad en Azure RTOS USBX (CVE-2023-48694)
Severidad: MEDIA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desreferencia de puntero caducado y confusión de tipos en Azure RTOS USBX. Los componentes afectados incluyen funciones/procesos en la pila de host y la clase de host, relacionados con clases vinculadas a dispositivos, ASIX, Prolific, SWAR, audio, CDC ECM en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Azure RTOS USBX (CVE-2023-48695)
Severidad: ALTA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de escritura fuera de los límites en Azure RTOS USBX. Los componentes afectados incluyen funciones/procesos en clases de host y dispositivo, relacionados con CDC ECM y RNDIS en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Azure RTOS USBX (CVE-2023-48696)
Severidad: MEDIA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desreferencia de puntero vencido en Azure RTOS USBX. Los componentes afectados incluyen componentes en la clase de host, relacionados con CDC ACM en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Azure RTOS USBX (CVE-2023-48697)
Severidad: MEDIA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades del puntero y del búfer de memoria en Azure RTOS USBX. Los componentes afectados incluyen funciones/procesos en pictbridge y clase de host, relacionados con PIMA, almacenamiento, CDC ACM, ECM, audio y concentrador en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
-
Vulnerabilidad en Azure RTOS USBX (CVE-2023-48698)
Severidad: MEDIA
Fecha de publicación: 05/12/2023
Fecha de última actualización: 27/10/2025
Azure RTOS USBX es una pila integrada de host, dispositivo y en movimiento (OTG) USB que está completamente integrada con Azure RTOS ThreadX. Un atacante puede provocar la ejecución remota de código debido a vulnerabilidades de desreferencia de puntero vencido en Azure RTOS USBX. Los componentes afectados incluyen funciones/procesos en la pila de host y clases de host, relacionados con clases vinculadas a dispositivos, GSER y HID en RTOS v6.2.1 y versiones anteriores. Las correcciones se incluyeron en la versión 6.3.0 de USBX. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.



