Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en un componente de la herramienta de migración de Trend Micro Apex One (2019) y OfficeScan XG (CVE-2020-8467)
    Severidad: ALTA
    Fecha de publicación: 18/03/2020
    Fecha de última actualización: 31/10/2025
    Un componente de la herramienta de migración de Trend Micro Apex One (2019) y OfficeScan XG, contiene una vulnerabilidad que podría permitir a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas (RCE). Un intento de ataque requiere autenticación de usuario.
  • Vulnerabilidad en Zimbra Collaboration (CVE-2022-27924)
    Severidad: ALTA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 31/10/2025
    Zimbra Collaboration (también se conoce como ZCS) versiones 8.8.15 y 9.0, permite a un atacante no autenticado inyectar comandos arbitrarios de memcache en una instancia objetivo. Estos comandos de memcache son convertidos en no-escapados, causando una sobreescritura de entradas arbitrarias en la caché
  • Vulnerabilidad en los agentes de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security (CVE-2020-8468)
    Severidad: ALTA
    Fecha de publicación: 18/03/2020
    Fecha de última actualización: 31/10/2025
    Los agentes de Trend Micro Apex One (2019), OfficeScan XG y Worry-Free Business Security versiones (9.0, 9.5, 10.0), están afectados por una vulnerabilidad de escape de comprobación de contenido que podría permitir a un atacante manipular determinados componentes del cliente del agente. Un intento de ataque requiere autenticación de usuario.
  • Vulnerabilidad en un archivo EXE en el inicio de sesión ROOT en el servidor de Trend Micro Apex One (2019) y OfficeScan XG (CVE-2020-8599)
    Severidad: CRÍTICA
    Fecha de publicación: 18/03/2020
    Fecha de última actualización: 31/10/2025
    El servidor de Trend Micro Apex One (2019) y OfficeScan XG, contienen un archivo EXE vulnerable que podría permitir a un atacante remoto escribir datos arbitrarios en una ruta arbitraria en las instalaciones afectadas y omitir el inicio de sesión ROOT. No es requerida una autenticación para explotar esta vulnerabilidad.
  • Vulnerabilidad en el servicio de seguridad Capture ATP en SonicWall Hosted Email Security (CVE-2022-2324)
    Severidad: ALTA
    Fecha de publicación: 29/07/2022
    Fecha de última actualización: 31/10/2025
    Una vulnerabilidad de Comprobación de Seguridad Implementada Inapropiadamente en SonicWall Hosted Email Security conlleva a una omisión del servicio de seguridad Capture ATP en el dispositivo. Esta vulnerabilidad afecta a versiones 10.0.17.7319 y anteriores
  • Vulnerabilidad en Zimbra Collaboration (CVE-2022-27925)
    Severidad: ALTA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 31/10/2025
    Zimbra Collaboration (también se conoce como ZCS) versiones 8.8.15 y 9.0, presenta la funcionalidad mboximport que recibe un archivo ZIP y extrae archivos de él. Un usuario autenticado con derechos de administrador presenta la capacidad de cargar archivos arbitrarios en el sistema, conllevando a un salto de directorio
  • Vulnerabilidad en parámetros de petición en el componente /public/launchNewWindow.jsp de Zimbra Collaboration (CVE-2022-27926)
    Severidad: MEDIA
    Fecha de publicación: 21/04/2022
    Fecha de última actualización: 31/10/2025
    Una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en el componente /public/launchNewWindow.jsp de Zimbra Collaboration (también se conoce como ZCS) versión 9.0, permite a atacantes no autenticados ejecutar un script web o HTML arbitrario por medio de parámetros de petición
  • Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus, ServiceDesk Plus MSP y SupportCenter Plus (CVE-2021-44077)
    Severidad: CRÍTICA
    Fecha de publicación: 29/11/2021
    Fecha de última actualización: 31/10/2025
    Zoho ManageEngine ServiceDesk Plus versiones anteriores a 11306, ServiceDesk Plus MSP versiones anteriores a 10530, y SupportCenter Plus versiones anteriores a 11014, son vulnerables a una ejecución de código remota no autenticada. Esto está relacionado con las URLs /RestAPI en un servlet, y con ImportTechnicians en la configuración de Struts
  • Vulnerabilidad en Zoho ManageEngine ServiceDesk Plus (CVE-2022-47966)
    Severidad: CRÍTICA
    Fecha de publicación: 18/01/2023
    Fecha de última actualización: 31/10/2025
    Múltiples productos locales de Zoho ManageEngine, como ServiceDesk Plus hasta 14003, permiten la ejecución remota de código debido al uso de Apache Santuario xmlsec (también conocido como XML Security para Java) 1.4.1, porque las funciones xmlsec XSLT, por diseño en esa versión, hacen la aplicación responsable de ciertas protecciones de seguridad, y las aplicaciones ManageEngine no proporcionaban esas protecciones. Esto afecta a Access Manager Plus anterior a 4308, Active Directory 360 anterior a 4310, ADAudit Plus anterior a 7081, ADManager Plus anterior a 7162, ADSelfService Plus anterior a 6211, Analytics Plus anterior a 5150, Application Control Plus anterior a 10.1.2220.18, Asset Explorer anterior a 6983, Browser Security Plus antes de 11.1.2238.6, Device Control Plus antes de 10.1.2220.18, Endpoint Central antes de 10.1.2228.11, Endpoint Central MSP antes de 10.1.2228.11, Endpoint DLP antes de 10.1.2137.6, Key Manager Plus antes de 6401, OS Deployer antes de 1.1.2243.1, PAM 360 antes de 5713, Password Manager Pro antes de 12124, Patch Manager Plus antes de 10.1.2220.18, Remote Access Plus antes de 10.1.2228.11, Remote Monitoring and Management (RMM) antes de 10.1.41. ServiceDesk Plus anterior a 14004, ServiceDesk Plus MSP anterior a 13001, SupportCenter Plus anterior a 11026 y Vulnerability Manager Plus anterior a 10.1.2220.18. La explotación solo es posible si alguna vez se ha configurado SAML SSO para un producto (para algunos productos, la explotación requiere que SAML SSO esté actualmente activo).
  • Vulnerabilidad en rend Micro Apex One, Worry-Free Business Security y Worry-Free Business Security Services (CVE-2023-41179)
    Severidad: ALTA
    Fecha de publicación: 19/09/2023
    Fecha de última actualización: 31/10/2025
    Una vulnerabilidad en el módulo de desinstalación AV de terceros contenido en Trend Micro Apex One (on-prem and SaaS), Worry-Free Business Security y Worry-Free Business Security Services podría permitir a un atacante manipular el módulo para ejecutar comandos arbitrarios afectando la instalación. Tenga en cuenta que un atacante primero debe obtener acceso a la consola administrativa en el sistema de destino para poder aprovechar esta vulnerabilidad.
  • Vulnerabilidad en Ivanti Connect Secure y Ivanti Policy Secure (CVE-2024-22024)
    Severidad: ALTA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 31/10/2025
    Una entidad externa XML o vulnerabilidad XXE en el componente SAML de Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) y puertas de enlace ZTA que permite a un atacante acceder a ciertos recursos restringidos sin autenticación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-38594)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: stmmac: mover el bloqueo EST a la estructura stmmac_priv Reinicializar toda la estructura EST también restablecería el bloqueo mutex que está incrustado en la estructura EST y luego activaría la siguiente advertencia. Para solucionar esto, mueva el candado a la estructura stmmac_priv. También necesitamos volver a adquirir el bloqueo mutex al realizar esta inicialización. DEBUG_LOCKS_WARN_ON(lock->magic != lock) ADVERTENCIA: CPU: 3 PID: 505 en kernel/locking/mutex.c:587 __mutex_lock+0xd84/0x1068 Módulos vinculados en: CPU: 3 PID: 505 Comm: tc No contaminado 6.9. 0-rc6-00053-g0106679839f7-dirty #29 Nombre del hardware: NXP i.MX8MPlus Placa EVK (DT) pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc: __mutex_lock+0xd84/ 0x1068 lr: __mutex_lock+0xd84/0x1068 sp: ffffffc0864e3570 x29: ffffffc0864e3570 x28: ffffffc0817bdc78 x27: 0000000000000003 x26: ffffff80c54f1808 : ffffff80c9164080 x24: ffffffc080d723ac x23: 0000000000000000 x22: 0000000000000002 x21: 00000000000000000 x20: 0000000000000000 x19: c083bc3000 x18: ffffffffffffffff x17: ffffffc08117b080 x16: 0000000000000002 x15: ffffff80d2d40000 x14: 00000000000002da x13: ffffff80d2d404b8 x12: ffffffc082b5a5c8 x11: ffffffc082bca680 x10: 2bb2640 x9: ffffffc082bb2698 x8: 0000000000017fe8 x7: c0000000fffffff x6: 0000000000000001 x5: ffffff8178fe0d48 x4: 0000000000000000 x3: 00000000 00000027 x2: ffffff8178fe0d50 x1: 0000000000000000 x0: 0000000000000000 Rastreo de llamadas: __mutex_lock+0xd84/0x1068 mutex_lock_nested+0x28/0x34 tc_setup_taprio+0x118/0x68c stmmac_setup_tc+0x50/0xf0 taprio_change+0x868/0xc9c
  • Vulnerabilidad en kernel de Linux (CVE-2024-38595)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2024
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: corrige el conjunto de enlaces de desarrollo de pares para el puerto devlink del representante SF. El flujo de devlink del registro de cambios de parche citado y no refleja los cambios para la lógica del conjunto de enlaces de desarrollo de pares. El conjunto de devlink de pares activa un seguimiento de llamadas si se realiza después de devl_register.[1] Por lo tanto, alinee la lógica del conjunto de devlink de pares con el flujo de registro de devlink. [1] ADVERTENCIA: CPU: 4 PID: 3394 en net/devlink/core.c:155 devlink_rel_nested_in_add+0x177/0x180 CPU: 4 PID: 3394 Comm: kworker/u40:1 No contaminado 6.9.0-rc4_for_linust_min_debug_2024_04_16_14_0 8 #1 Nombre del hardware : PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 Cola de trabajo: mlx5_vhca_event0 mlx5_vhca_state_work_handler [mlx5_core] RIP 0010:devlink_rel_nested_in_ agregar+0x177/0x180 Llamar Seguimiento: ? __advertir+0x78/0x120 ? devlink_rel_nested_in_add+0x177/0x180? report_bug+0x16d/0x180? handle_bug+0x3c/0x60? exc_invalid_op+0x14/0x70? asm_exc_invalid_op+0x16/0x20? devlink_port_init+0x30/0x30? devlink_port_type_clear+0x50/0x50? devlink_rel_nested_in_add+0x177/0x180? devlink_rel_nested_in_add+0xdd/0x180 mlx5_sf_mdev_event+0x74/0xb0 [mlx5_core] notifier_call_chain+0x35/0xb0 blocking_notifier_call_chain+0x3d/0x60 mlx5_blocking_notifier_call_chain+0x22/0x30 [mlx5_core] x5_sf_dev_probe+0x185/0x3e0 [mlx5_core] auxiliar_bus_probe+0x38/0x80? driver_sysfs_add+0x51/0x80 realmente_probe+0xc5/0x3a0? driver_probe_device+0x90/0x90 __driver_probe_device+0x80/0x160 driver_probe_device+0x1e/0x90 __device_attach_driver+0x7d/0x100 bus_for_each_drv+0x80/0xd0 __device_attach+0xbc/0x1f0 bus_probe_device+0x8 6/0xa0 dispositivo_add+0x64f/0x860 __auxiliary_device_add+0x3b/0xa0 mlx5_sf_dev_add+0x139/0x330 [mlx5_core] mlx5_sf_dev_state_change_handler+0x1e4/0x250 [mlx5_core] notifier_call_chain+0x35/0xb0 blocking_notifier_call_chain+0x3d/0x60 mlx5_vhca_state_work_handler+0x151/0x200 [mlx5_core Process_one_work+0x13f] /0x2e0 hilo_trabajador+0x2bd/0x3c0 ? hilo_rescate+0x410/0x410 kthread+0xc4/0xf0 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x2d/0x50 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork_asm+0x11/0x20
  • Vulnerabilidad en vCenter Server (CVE-2024-38812)
    Severidad: CRÍTICA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 31/10/2025
    vCenter Server contiene una vulnerabilidad de desbordamiento de pila en la implementación del protocolo DCERPC. Un agente malintencionado con acceso de red al vCenter Server puede desencadenar esta vulnerabilidad enviando un paquete de red especialmente manipulado que podría provocar la ejecución remota de código.
  • Vulnerabilidad en vCenter Server (CVE-2024-38813)
    Severidad: ALTA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 31/10/2025
    vCenter Server contiene una vulnerabilidad de escalada de privilegios. Un actor malintencionado con acceso de red al servidor vCenter puede activar esta vulnerabilidad para escalar privilegios a la raíz mediante el envío de un paquete de red especialmente manipulado.
  • Vulnerabilidad en ORing IAP-420 (CVE-2024-55544)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 31/10/2025
    La falta de validación de entrada en la interfaz web ORing IAP-420 permite el almacenamiento de Cross Site Scripting (XSS). Este problema afecta a la versión 2.01e y anteriores de IAP-420.
  • Vulnerabilidad en ORing IAP-420 (CVE-2024-55545)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 31/10/2025
    La falta de validación de entrada en la interfaz web ORing IAP-420 permite Cross Site Scripting (XSS). Este problema afecta a la versión 2.01e y anteriores de IAP-420.
  • Vulnerabilidad en ORing IAP-420 (CVE-2024-55546)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 31/10/2025
    La falta de validación de entrada en la interfaz web ORing IAP-420 permite el almacenamiento de Cross Site Scripting (XSS). Este problema afecta a la versión 2.01e y anteriores de IAP-420.
  • Vulnerabilidad en ORing IAP-420 (CVE-2024-55547)
    Severidad: CRÍTICA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 31/10/2025
    Los objetos SNMP en NET-SNMP utilizados en ORing IAP-420 permiten la inyección de comandos. Este problema afecta a IAP-420: hasta 2.01e.
  • Vulnerabilidad en ORing IAP-420 (CVE-2024-55548)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 31/10/2025
    La comprobación incorrecta de la longitud de caracteres de la contraseña en la operación ORing de IAP-420 permite un bloqueo forzado. Este problema afecta a IAP-420: hasta 2.01e.
  • Vulnerabilidad en Mongoose (CVE-2025-23061)
    Severidad: CRÍTICA
    Fecha de publicación: 15/01/2025
    Fecha de última actualización: 31/10/2025
    Mongoose anterior a la versión 8.9.5 puede usar incorrectamente un filtro $where anidado con una coincidencia populate(), lo que provoca una inyección de búsqueda. NOTA: este problema existe debido a una corrección incompleta de CVE-2024-53900.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58074)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915: Tomar intel_display del codificador para evitar posibles errores Tomar intel_display de 'encoder' en lugar de 'state' en los ganchos del codificador para evitar el enorme problema que es intel_sanitize_encoder(), que pasa NULL como el argumento 'state' a .disable() y .post_disable() del codificador. TODO: averiguar cómo solucionar realmente intel_sanitize_encoder()...
  • Vulnerabilidad en kernel de Linux (CVE-2024-58075)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: tegra - no transferir solicitud cuando falla la inicialización de tegra La función tegra_cmac_init o tegra_sha_init puede devolver un error cuando se agota la memoria. No debería transferir la solicitud cuando devuelven un error.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21827)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btusb: mediatek: Add locks for usb_driver_claim_interface() The documentation for usb_driver_claim_interface() says that "the device lock" is needed when the function is called from places other than probe(). This appears to be the lock for the USB interface device. The Mediatek btusb code gets called via this path: Workqueue: hci0 hci_power_on [bluetooth] Call trace: usb_driver_claim_interface btusb_mtk_claim_iso_intf btusb_mtk_setup hci_dev_open_sync hci_power_on process_scheduled_works worker_thread kthread With the above call trace the device lock hasn't been claimed. Claim it. Without this fix, we'd sometimes see the error "Failed to claim iso interface". Sometimes we'd even see worse errors, like a NULL pointer dereference (where `intf->dev.driver` was NULL) with a trace like: Call trace: usb_suspend_both usb_runtime_suspend __rpm_callback rpm_suspend pm_runtime_work process_scheduled_works Ambos errores parecen solucionarse con el bloqueo adecuado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21828)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: no vacíe las STA no cargadas Si el estado de la STA se mueve previamente a AUTORIZADO (como en los escenarios de IBSS) y la inserción falla, la estación se libera. En este caso, el controlador nunca supo de la estación, por lo que intentar vaciarla es inesperado y puede bloquearse. Verifique si la estación se cargó al controlador antes y solucione este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58077)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: soc-pcm: no usar soc_pcm_ret() en la devolución de llamada .prepare commit 1f5664351410 ("ASoC: menor severidad del registro "no backend DAIs enabled for ... Port") ignora el mensaje de error -EINVAL en soc_pcm_ret() común. Se usa desde muchas funciones, ignorar -EINVAL es exagerado. La razón por la que se ignoró -EINVAL fue que realmente solo debería usarse en parámetros no válidos que provengan del espacio de usuario y, en ese caso, no queremos registrar un error ya que no queremos darle al espacio de usuario una forma de realizar un ataque de denegación de servicio en el syslog / espacio de disco. Por lo tanto, no usar soc_pcm_ret() en la devolución de llamada .prepare es una mejor idea.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58078)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: misc: misc_minor_alloc para usar ida para todos los menores dinámicos/misc dinámicos misc_minor_alloc asignaba id usando ida para menores solo en el caso de MISC_DYNAMIC_MINOR pero misc_minor_free siempre liberaba id usando ida_free, lo que causaba una falta de coincidencia y la siguiente advertencia: > > WARNING: CPU: 0 PID: 159 at lib/idr.c:525 ida_free+0x3e0/0x41f > > ida_free called for id=127 which is not allocated. > > <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< ... > > [<60941eb4>] ida_free+0x3e0/0x41f > > [<605ac993>] misc_minor_free+0x3e/0xbc > > [<605acb82>] misc_deregister+0x171/0x1b3 misc_minor_alloc Se cambió misc_minor_alloc para asignar id de ida para todos los menores que caen en el rango de menores dinámicos/misc dinámicos
  • Vulnerabilidad en kernel de Linux (CVE-2024-58079)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: uvcvideo: Se corrige el fallo durante la desvinculación si la unidad gpio está en uso. Usamos el dispositivo incorrecto para las funciones administradas por el dispositivo. Usamos el dispositivo usb, cuando deberíamos estar usando el dispositivo de interfaz. Si desvinculamos el controlador de la interfaz usb, las funciones de limpieza nunca se llaman. En nuestro caso, la IRQ nunca se deshabilita. Si se activa una IRQ, intentará acceder a secciones de memoria que ya están libres, lo que provocará un OOPS. No podemos usar la función devm_request_threaded_irq aquí. Las funciones de limpieza devm_* pueden llamarse después de que uvc_delete libere la estructura principal. Afortunadamente, este error tiene un impacto pequeño, ya que solo se ve afectado por dispositivos con unidades gpio y el usuario tiene que desvincular el dispositivo, una desconexión no activará este error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58082)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: nuvoton: Se corrige una comprobación de errores en npcm_video_ece_init(). Cuando la función of_find_device_by_node() falla, devuelve NULL en lugar de un código de error. Por lo tanto, se debe modificar la lógica de comprobación de errores correspondiente para verificar si el valor de retorno es NULL y establecer el código de error que se devolverá como -ENODEV.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58085)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tomoyo: no emitir advertencia en tomoyo_write_control() syzbot informa una advertencia de asignación demasiado grande en tomoyo_write_control(), ya que se puede escribir una línea muy larga sin un carácter de nueva línea. Para corregir esta advertencia, uso __GFP_NOWARN en lugar de verificar KMALLOC_MAX_SIZE, ya que prácticamente una línea válida siempre debe ser más corta que 32 KB donde se aplica la regla de asignación de memoria "demasiado pequeña para fallar". Uno podría intentar escribir una línea válida que sea más larga que 32 KB, pero tal solicitud probablemente fallará con -ENOMEM. Por lo tanto, creo que devolver por separado -EINVAL cuando una línea es más larga que KMALLOC_MAX_SIZE es redundante. No hay necesidad de distinguir entre más de 32 KB y más de KMALLOC_MAX_SIZE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58086)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/v3d: Detener el monitor de rendimiento activo si se está destruyendo Si se está destruyendo el monitor de rendimiento activo (`v3d->active_perfmon`), deténgalo primero. Actualmente, el monitor de rendimiento activo no se detiene durante la destrucción, lo que deja obsoleto el puntero `v3d->active_perfmon`. Esto puede provocar un comportamiento indefinido e inestabilidad. Este parche garantiza que el monitor de rendimiento activo se detenga antes de destruirse, en consonancia con el comportamiento introducido en el commit 7d1fd3638ee3 ("drm/v3d: Detener el monitor de rendimiento activo antes de destruirse").
  • Vulnerabilidad en kernel de Linux (CVE-2024-58090)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/core: Evitar la reprogramación cuando las interrupciones están deshabilitadas David informó una advertencia observada durante la prueba del bucle kexec jump: Interrupciones habilitadas después de irqrouter_resume+0x0/0x50 ADVERTENCIA: CPU: 0 PID: 560 en drivers/base/syscore.c:103 syscore_resume+0x18a/0x220 kernel_kexec+0xf6/0x180 __do_sys_reboot+0x206/0x250 do_syscall_64+0x95/0x180 El seguimiento del indicador de interrupción correspondiente: hardirqs se habilitó por última vez en (15573): [] __up_console_sem+0x7e/0x90 hardirqs se desactivó por última vez en (15580): [] __up_console_sem+0x63/0x90. Esto significa que __up_console_sem() se invocó con las interrupciones habilitadas. Una instrumentación más detallada reveló que, en la sección de interrupción deshabilitada de kexec jump, una de las devoluciones de llamada syscore_suspend() despertó una tarea, lo que activó el indicador NEED_RESCHED. Una devolución de llamada posterior en la ruta de reanudación invocó cond_resched(), que a su vez condujo a la invocación del programador: __cond_resched+0x21/0x60 down_timeout+0x18/0x60 acpi_os_wait_semaphore+0x4c/0x80 acpi_ut_acquire_mutex+0x3d/0x100 acpi_ns_get_node+0x27/0x60 acpi_ns_evaluate+0x1cb/0x2d0 acpi_rs_set_srs_method_data+0x156/0x190 acpi_pci_link_set+0x11c/0x290 irqrouter_resume+0x54/0x60 syscore_resume+0x6a/0x200 kernel_kexec+0x145/0x1c0 __do_sys_reboot+0xeb/0x240 do_syscall_64+0x95/0x180 Este es un problema de larga data, que probablemente se hizo más visible con los cambios recientes de printk. Algo hace una activación de tarea y el programador establece el indicador NEED_RESCHED. cond_resched() lo ve establecido e invoca schedule() desde un contexto completamente falso. El programador habilita interrupciones después del cambio de contexto, lo que causa la advertencia anterior al final. Algunas de las rutas de código en syscore_suspend()/resume() pueden provocar la activación de una activación con exactamente las mismas consecuencias. Puede que no lo hayan hecho todavía, pero como comparten mucho código con las operaciones normales, es solo cuestión de tiempo. El problema solo afecta a los modelos de programación PREEMPT_NONE y PREEMPT_VOLUNTARY. La preempción completa no se ve afectada, ya que cond_resched() está deshabilitado y la comprobación de preempción preemptible() tiene en cuenta la bandera de interrupción deshabilitada. Solucione el problema añadiendo una comprobación correspondiente a cond_resched().
  • Vulnerabilidad en kernel de Linux (CVE-2024-58091)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/fbdev-dma: Se ha añadido un búfer de sombra para E/S diferida. Las áreas de DMA no están necesariamente respaldadas por struct page, por lo que no podemos confiar en él para la E/S diferida. Se asigna un búfer de sombra a los controladores que requieren E/S diferida y se utiliza como memoria de framebuffer. Se corrigen los errores del controlador "No se puede gestionar la desreferencia de puntero nulo del kernel en la dirección virtual" o "No se puede gestionar la solicitud de paginación del kernel en la dirección virtual". El parche divide drm_fbdev_dma_driver_fbdev_probe() en una asignación inicial, que crea el objeto de búfer respaldado por DMA, y una cola, que configura las estructuras de datos fbdev. Hay una función de cola para asignaciones directas de memoria y otra para E/S diferida con el búfer de sombra. Ya no es posible utilizar la E/S diferida sin el búfer de sombra. Se puede volver a agregar si existe una prueba confiable de una página de estructura utilizable en el objeto de búfer respaldado por DMA asignado.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53029)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: Corrección del uso de GFP_KERNEL en contexto atómico en rt. El commit 4af1b64f80fb ("octeontx2-pf: Corrección del ID de lmtst usado en aura free") utiliza get/put_cpu() para proteger el uso del puntero percpu en la retrollamada ->aura_freeptr(), pero también deshabilita innecesariamente la preempción para la asignación de memoria bloqueable. El commit 87b93b678e95 ("octeontx2-pf: Evitar el uso de GFP_KERNEL en contexto atómico") intentó corregir estas advertencias de suspensión dentro de contexto atómico. Sin embargo, solo corrigió la del kernel no rt. Para el kernel rt, aún recibimos advertencias similares a las que se muestran a continuación. ERROR: función inactiva llamada desde contexto no válido en kernel/locking/spinlock_rt.c:46 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1, name: swapper/0 preempt_count: 1, expected: 0 Profundidad de anidamiento de RCU: 0, expected: 0 3 bloqueos mantenidos por swapper/0/1: #0: ffff800009fc5fe8 (rtnl_mutex){+.+.}-{3:3}, at: rtnl_lock+0x24/0x30 #1: ffff000100c276c0 (&mbox->lock){+.+.}-{3:3}, at: otx2_init_hw_resources+0x8c/0x3a4 #2: ffffffbfef6537e0 (&cpu_rcache->lock){+.+.}-{2:2}, en: alloc_iova_fast+0x1ac/0x2ac Preempción deshabilitada en: [] otx2_rq_aura_pool_init+0x14c/0x284 CPU: 20 PID: 1 Comm: swapper/0 Contaminado: GW 6.2.0-rc3-rt1-yocto-preempt-rt #1 Nombre del hardware: Placa Marvell OcteonTX CN96XX (DT) Rastreo de llamadas: dump_backtrace.part.0+0xe8/0xf4 show_stack+0x20/0x30 dump_stack_lvl+0x9c/0xd8 dump_stack+0x18/0x34 __might_resched+0x188/0x224 rt_spin_lock+0x64/0x110 alloc_iova_fast+0x1ac/0x2ac iommu_dma_alloc_iova+0xd4/0x110 __iommu_dma_map+0x80/0x144 iommu_dma_map_page+0xe8/0x260 dma_map_page_attrs+0xb4/0xc0 __otx2_alloc_rbuf+0x90/0x150 otx2_rq_aura_pool_init+0x1c8/0x284 otx2_init_hw_resources+0xe4/0x3a4 otx2_open+0xf0/0x610 __dev_open+0x104/0x224 __dev_change_flags+0x1e4/0x274 dev_change_flags+0x2c/0x7c ic_open_devs+0x124/0x2f8 ip_auto_config+0x180/0x42c do_one_initcall+0x90/0x4dc do_basic_setup+0x10c/0x14c kernel_init_freeable+0x10c/0x13c kernel_init+0x2c/0x140 ret_from_fork+0x10/0x20 Por supuesto, podemos barajar el get/put_cpu() para solo envolver la invocación de ->aura_freeptr() como lo hace el commit 87b93b678e95. Pero solo hay dos devoluciones de llamada ->aura_freeptr(): otx2_aura_freeptr() y cn10k_aura_freeptr(). La variable perpcu no se usa en absoluto en otx2_aura_freeptr(), por lo que get/put_cpu() parece redundante. Podemos mover get/put_cpu() a la devolución de llamada correspondiente que sí usa la variable percpu y evitar así la dispersión de get/put_cpu() en varios lugares.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53030)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: Evitar el uso de GFP_KERNEL en un contexto atómico. El uso de GFP_KERNEL en el contexto de deshabilitación de preempción provoca la siguiente advertencia cuando CONFIG_DEBUG_ATOMIC_SLEEP está habilitado. [ 32.542271] ERROR: función de suspensión llamada desde contexto no válido en include/linux/sched/mm.h:274 [ 32.550883] in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1, name: swapper/0 [ 32.558707] preempt_count: 1, esperado: 0 [ 32.562710] Profundidad de anidamiento de RCU: 0, esperado: 0 [ 32.566800] CPU: 3 PID: 1 Comm: swapper/0 Tainted: GW 6.2.0-rc2-00269-gae9dcb91c606 #7 [ 32.576188] Nombre del hardware: Placa Marvell CN106XX (DT) [ 32.581232] Rastreo de llamadas: [ 32.583670] dump_backtrace.part.0+0xe0/0xf0 [ 32.587937] show_stack+0x18/0x30 [ 32.591245] dump_stack_lvl+0x68/0x84 [ 32.594900] dump_stack+0x18/0x34 [ 32.598206] __might_resched+0x12c/0x160 [ 32.602122] __might_sleep+0x48/0xa0 [ 32.605689] __kmem_cache_alloc_node+0x2b8/0x2e0 [ 32.610301] __kmalloc+0x58/0x190 [ 32.613610] otx2_sq_aura_pool_init+0x1a8/0x314 [ 32.618134] otx2_open+0x1d4/0x9d0 Para evitar el uso de GFP_ATOMIC para la asignación de memoria, deshabilite la preempción una vez que se haya realizado toda la asignación de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53031)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/imc-pmu: Se corrige el uso de mutex en la sección deshabilitada de IRQ. El código imc-pmu actual activa una ADVERTENCIA con CONFIG_DEBUG_ATOMIC_SLEEP y CONFIG_PROVE_LOCKING habilitados, mientras se ejecuta un evento thread_imc. Comando para activar la advertencia: # perf stat -e thread_imc/CPM_CS_FROM_L4_MEM_X_DPTEG/ sleep 5 Estadísticas del contador de rendimiento para 'sleep 5': 0 thread_imc/CPM_CS_FROM_L4_MEM_X_DPTEG/ 5.002117947 segundos tiempo transcurrido 0.000131000 segundos usuario 0.001063000 segundos sys A continuación se muestra un fragmento de la advertencia en dmesg: ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/mutex.c:580 in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 2869, name: perf-exec preempt_count: 2, expected: 0 4 bloqueos mantenidos por perf-exec/2869: #0: c00000004325c540 (&sig->cred_guard_mutex){+.+.}-{3:3}, en: bprm_execve+0x64/0xa90 #1: c00000004325c5d8 (&sig->exec_update_lock){++++}-{3:3}, en: begin_new_exec+0x460/0xef0 #2: c0000003fa99d4e0 (&cpuctx_lock){-...}-{2:2}, en: perf_event_exec+0x290/0x510 #3: c000000017ab8418 (&ctx->lock){....}-{2:2}, en: perf_event_exec+0x29c/0x510 marca de evento de irq: 4806 hardirqs habilitados por última vez en (4805): [] _raw_spin_unlock_irqrestore+0x94/0xd0 hardirqs deshabilitados por última vez en (4806): [] perf_event_exec+0x394/0x510 softirqs habilitados por última vez en (0): [] copy_process+0xc34/0x1ff0 softirqs deshabilitados por última vez en (0): [<000000000000000>] 0x0 CPU: 36 PID: 2869 Comm: perf-exec No contaminado 6.2.0-rc2-00011-g1247637727f2 #61 Nombre del hardware: 8375-42A POWER9 0x4e1202 opal:v7.0-16-g9b85f7d961 Rastreo de llamadas de PowerNV: dump_stack_lvl+0x98/0xe0 (no confiable) __might_resched+0x2f8/0x310 __mutex_lock+0x6c/0x13f0 thread_imc_event_add+0xf4/0x1b0 event_sched_in+0xe0/0x210 merge_sched_in+0x1f0/0x600 visit_groups_merge.isra.92.constprop.166+0x2bc/0x6c0 ctx_flexible_sched_in+0xcc/0x140 ctx_sched_in+0x20c/0x2a0 ctx_resched+0x104/0x1c0 perf_event_exec+0x340/0x510 begin_new_exec+0x730/0xef0 load_elf_binary+0x3f8/0x1e10 ... no llamar a operaciones de bloqueo cuando !TASK_RUNNING; estado=2001 establecido en [<00000000fd63e7cf>] do_nanosleep+0x60/0x1a0 ADVERTENCIA: CPU: 36 PID: 2869 en kernel/sched/core.c:9912 __might_sleep+0x9c/0xb0 CPU: 36 PID: 2869 Comm: sleep Contaminado: GW 6.2.0-rc2-00011-g1247637727f2 #61 Nombre del hardware: 8375-42A POWER9 0x4e1202 opal:v7.0-16-g9b85f7d961 PowerNV NIP: c000000000194a1c LR: c000000000194a18 CTR: c000000000a78670 REGS: c00000004d2134e0 TRAP: 0700 Tainted: GW (6.2.0-rc2-00011-g1247637727f2) MSR: 9000000000021033 CR: 48002824 XER: 00000000 CFAR: c00000000013fb64 IRQMASK: 1 La advertencia anterior se activó porque el código imc-pmu actual usa bloqueo mutex en secciones con interrupciones deshabilitadas. La función mutex_lock() llama internamente a __might_resched(), que verificará si las IRQ están deshabilitadas y, en caso de que lo estén, activará la advertencia. Solucione el problema cambiando el bloqueo mutex a spinlock. [mpe: Corregir comentarios, eliminar errores en el registro de cambios, agregar etiquetas reportadas por]
  • Vulnerabilidad en kernel de Linux (CVE-2023-53032)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ipset: Se corrige el desbordamiento antes de la función "widen" en la función bitmap_ip_create(). Cuando first_ip es 0, last_ip es 0xFFFFFFFF y netmask es 31, el valor de una expresión aritmética 2 << (netmask - mask_bits - 1) está sujeto a desbordamiento debido a un error al convertir operandos a un tipo de dato mayor antes de realizar la operación aritmética. Tenga en cuenta que esto es inofensivo, ya que el valor se comprobará en el siguiente paso. Encontrado por InfoTeCS en nombre del Centro de Verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53033)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_payload: aritmética incorrecta al obtener bits del encabezado VLAN. Si el desplazamiento + longitud sobrepasa el encabezado Ethernet + VLAN, esta se ajusta para copiar los bytes dentro de los límites del área de borrador vlan_ethhdr. Los bytes restantes más allá del encabezado Ethernet + VLAN se copian directamente del área de datos skbuff. Se corrige el operador aritmético incorrecto: restar, no sumar, el tamaño del encabezado VLAN en el caso de paquetes con doble etiqueta para ajustar la longitud según la solución CVE-2023-0179.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21894)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: enetc: Las funciones virtuales no admiten HWTSTAMP_TX_ONESTEP_SYNC. En realidad, las funciones virtuales de ENETC no admiten HWTSTAMP_TX_ONESTEP_SYNC porque solo la función de protección de ENETC puede acceder a los registros PMa_SINGLE_STEP. Se producirá un fallo si se utilizan funciones virtuales para probar la marca de tiempo de un paso. El registro de fallos es el siguiente. [ 129.110909] No se puede gestionar la solicitud de paginación del kernel en la dirección virtual 00000000000080c0 [ 129.287769] Rastreo de llamadas: [ 129.290219] enetc_port_mac_wr+0x30/0xec (P) [ 129.294504] enetc_start_xmit+0xda4/0xe74 [ 129.298525] enetc_xmit+0x70/0xec [ 129.301848] dev_hard_start_xmit+0x98/0x118
  • Vulnerabilidad en kernel de Linux (CVE-2025-21895)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: Ordenar la lista de PMU para corregir la advertencia sobre pmu_ctx_list desordenada Syskaller activa una advertencia debido a prev_epc->pmu != next_epc->pmu en perf_event_swap_task_ctx_data(). vmcore muestra que dos listas tienen el mismo perf_event_pmu_context, pero no en el mismo orden. El problema es que el orden de pmu_ctx_list para el padre se ve afectado por el momento en que se agrega un evento/PMU. Mientras que el orden para un hijo se ve afectado por el orden de los eventos en pinned_groups y flexible_groups. Por lo tanto, el orden de pmu_ctx_list en el padre y el hijo puede ser diferente. Para corregir este problema, inserte perf_event_pmu_context en su lugar correcto después de la iteración de pmu_ctx_list. El siguiente caso de prueba puede activar la advertencia anterior: # perf record -e cycles --call-graph lbr -- tasket -c 3 ./a.out & # perf stat -e cpu-clock,cs -p xxx // xxx es el pid de a.out test.c void main() { int count = 0; pid_t pid; printf("%d en ejecución\n", getpid()); sleep(30); printf("en ejecución\n"); pid = fork(); if (pid == -1) { printf("fork error\n"); return; } if (pid == 0) { while (1) { count++; } } else { while (1) { count++; } } } El caso de prueba primero abre un evento LBR, por lo que asignará task_ctx_data y luego abrirá los eventos de tracepoint y software, por lo que el contexto principal tendrá 3 perf_event_pmu_contexts diferentes. En caso de herencia, el ctx secundario insertará perf_event_pmu_context en otro orden y se activará la advertencia. [mingo: Se ordenó el registro de cambios.]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21896)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fuse: volver a __readahead_folio() para readahead. En el commit 3eab9d7bc2f4 ("fuse: convertir readahead para usar folios"), la lógica se convirtió para usar el nuevo código de readahead de folio, que elimina la referencia en el folio una vez bloqueado, usando una referencia inferida en el folio. Anteriormente, manteníamos una referencia en el folio durante toda la duración de la llamada a readpages. Esto es correcto, sin embargo, para el caso de las respuestas de la tubería de empalme donde eliminaremos el folio antiguo y empalmaremos en el nuevo folio (ver fuse_try_move_page()), asumimos que hay una referencia mantenida en el folio para ap->folios, lo cual ya no es el caso. Para solucionar esto, vuelva a __readahead_folio(), que nos permite mantener la referencia en el folio durante la lectura de páginas hasta que la eliminemos nosotros mismos en fuse_readpages_end() o hasta que se elimine tras ser reemplazada en la caché de páginas en el caso de empalme. Esto solucionará el error de UAF reportado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21897)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched_ext: Fix pick_task_scx() picking nonqueued task when it is called without balance() a6250aa251ea ("sched_ext: Handle cases where pick_task_scx() is called without previous balance_scx()") añadió un workaround para gestionar los casos donde pick_task_scx() se llama sin preceder a balance_scx(), lo cual se debe a un error de clase fair donde pick_taks_fair() puede devolver NULL después de un retorno verdadero de balance_fair(). El workaround detecta cuándo se llama a pick_task_scx() sin preceder a balance_scx() y emula SCX_RQ_BAL_KEEP y activa el kicking para evitar el estancamiento. Desafortunadamente, el código del workaround estaba probando si @prev estaba en SCX para decidir si mantener la tarea en ejecución. Esto es incorrecto ya que la tarea puede estar en SCX pero ya no se puede ejecutar. Esto podría provocar que pick_task_scx() devuelva una tarea no ejecutable, lo que causa confusiones y fallos interesantes. Por ejemplo, un modo de fallo común es que la tarea termine en el estado (!on_rq && on_cpu), lo que puede provocar que los posibles reactivadores entren en bucles de ocupación, lo que puede fácilmente provocar interbloqueos. Solucione esto comprobando si @prev tiene SCX_TASK_QUEUED definido. Esto hace que @prev_on_scx solo se use en un lugar. Abra el código para su uso y mejore el comentario.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21899)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing: Fix bad hist from corrupting named_triggers list Los siguientes comandos provocan un bloqueo: ~# cd /sys/kernel/tracing/events/rcu/rcu_callback ~# echo 'hist:name=bad:keys=common_pid:onmax(bogus).save(common_pid)' > trigger bash: echo: error de escritura: argumento no válido ~# echo 'hist:name=bad:keys=common_pid' > trigger Porque ocurre lo siguiente: event_trigger_write() { trigger_process_regex() { event_hist_trigger_parse() { data = event_trigger_alloc(..); event_trigger_register(.., data) { cmd_ops->reg(.., data, ..) [hist_register_trigger()] { data->ops->init() [event_hist_trigger_init()] { save_named_trigger(name, data) { list_add(&data->named_list, &named_triggers); } } } } ret = create_actions(); (return -EINVAL) if (ret) goto out_unreg; [..] ret = hist_trigger_enable(data, ...) { list_add_tail_rcu(&data->list, &file->triggers); <<<---- ¡¡¡SALTAR!!! (¡esto es importante!) [..] out_unreg: event_hist_unregister(.., data) { cmd_ops->unreg(.., data, ..) [hist_unregister_trigger()] { list_for_each_entry(iter, &file->triggers, list) { if (!hist_trigger_match(data, iter, named_data, false)) <- never matches continue; [..] test = iter; } if (test && test->ops->free) <<<-- test is NULL test->ops->free(test) [event_hist_trigger_free()] { [..] if (data->name) del_named_trigger(data) { list_del(&data->named_list); <<<<-- ¡NUNCA se elimina! } } } } [..] kfree(datos); <<<-- libera el elemento, pero sigue en la lista. La próxima vez que se registre un hist con nombre, se producirá un error de uaf y el kernel podría bloquearse. Desplace el código de forma que, si event_trigger_register() tiene éxito, se llame a hist_trigger_enable(), lo que lo añade a la lista. Se invocan varias acciones si get_named_trigger_data() devuelve falso. Sin embargo, no es necesario llamarlo después de event_trigger_register(), por lo que se puede adelantar, lo que permite llamar a event_trigger_register() justo antes de hist_trigger_enable(), manteniéndolos juntos y permitiendo que los disparadores de archivo se rellenen correctamente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21902)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: acpi: typec: ucsi: Introducir un método ->poll_cci. Para el backend ACPI de UCSI, los "registros" UCSI son simplemente una copia en memoria de los valores de registro en una región operativa. La implementación de ACPI en la BIOS garantiza que el contenido de la región operativa se sincronice con el controlador integrado y que los registros (en particular, CCI) se sincronicen con la región operativa en las notificaciones. Si bien existe una llamada ACPI que sincroniza los registros con la región operativa, rara vez es necesario hacerlo y, en algunas implementaciones de ACPI, falla de diversas maneras interesantes. La única razón para forzar una sincronización desde el controlador integrado es sondear CCI mientras las notificaciones están deshabilitadas. Solo el núcleo ucsi sabe si este es el caso y las suposiciones basadas en el comando actual no son óptimas, es decir, conducen al siguiente mensaje de afirmación falsa: ADVERTENCIA: CPU: 3 PID: 76 en drivers/usb/typec/ucsi/ucsi.c:1388 ucsi_reset_ppm+0x1b4/0x1c0 [typec_ucsi] CPU: 3 UID: 0 PID: 76 Comm: kworker/3:0 No contaminado 6.12.11-200.fc41.x86_64 #1 Nombre del hardware: LENOVO 21D0/LNVNB161216, BIOS J6CN45WW 17/03/2023 Cola de trabajo: events_long ucsi_init_work [typec_ucsi] RIP: 0010:ucsi_reset_ppm+0x1b4/0x1c0 [typec_ucsi] Seguimiento de llamadas: ucsi_init_work+0x3c/0xac0 [typec_ucsi] process_one_work+0x179/0x330 workers_thread+0x252/0x390 kthread+0xd2/0x100 ret_from_fork+0x34/0x50 ret_from_fork_asm+0x1a/0x30 Por lo tanto, introduzca un método ->poll_cci() que funcione como ->read_cci() con una sincronización forzada adicional y documente que debe usarse al sondear con las notificaciones deshabilitadas. Para todos los demás backends que presumiblemente no presenten este problema, utilice la misma implementación para ambos métodos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21903)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mctp i3c: gestiona dirección de encabezado NULL. daddr puede ser NULL si no hay ninguna entrada presente en la tabla de vecinos, en ese caso el paquete tx debe descartarse. saddr generalmente será configurado por el núcleo MCTP, pero verifica si es NULL en caso de que un paquete sea transmitido por un protocolo diferente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21906)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: clean up ROC on fault () Si el firmware no inicia la protección de sesión, entonces llamamos a iwl_mvm_roc_finished() aquí, pero eso no hará nada en absoluto porque IWL_MVM_STATUS_ROC_P2P_RUNNING nunca se configuró. Establezca IWL_MVM_STATUS_ROC_P2P_RUNNING en la ruta de error/detención. Si se inició correctamente antes, ya está configurado, por lo que no importa, y si no se inició, debe configurarse para limpiar. No hacerlo conducirá a un WARN_ON() más tarde en un nuevo canal restante, ya que el enlace ya está activo cuando se activó, ya que nunca se desactivó.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21907)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: fallo de memoria: actualización del indicador ttu dentro de unmap_poisoned_folio. Serie de parches "mm: fallo de memoria: desasignar correctamente un folio envenenado durante la migración", v3. Se corrigen dos errores durante la migración de folios si este está envenenado. Este parche (de 3): El commit 6da6b1d4a7df ("mm/hwpoison: convertir TTU_IGNORE_HWPOISON en TTU_HWPOISON") introduce TTU_HWPOISON en lugar de TTU_IGNORE_HWPOISON para detener el envío de la señal SIGBUS al acceder a una página con error tras un error de memoria en un folio limpio. Sin embargo, durante la migración de páginas, anon folio debe configurarse con TTU_HWPOISON durante unmap_*(). Para la caché de páginas, necesitamos una política similar a la de hwpoison_user_mappings para configurar este indicador. Por lo tanto, mueva esta política de hwpoison_user_mappings a unmap_poisoned_folio para gestionar esta advertencia correctamente. Se producirá una advertencia durante el envenenamiento de folio de unamp con el siguiente registro: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 1 PID: 365 en mm/rmap.c:1847 try_to_unmap_one+0x8fc/0xd3c Módulos vinculados: CPU: 1 UID: 0 PID: 365 Comm: bash Contaminado: GW 6.13.0-rc1-00018-gacdb4bbda7ab #42 Contaminado: [W]=WARN Nombre del hardware: QEMU QEMU Virtual Machine, BIOS 0.0.0 02/06/2015 pstate: 20400005 (nzCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : try_to_unmap_one+0x8fc/0xd3c lr : try_to_unmap_one+0x3dc/0xd3c Rastreo de llamadas: try_to_unmap_one+0x8fc/0xd3c (P) try_to_unmap_one+0x3dc/0xd3c (L) rmap_walk_anon+0xdc/0x1f8 rmap_walk+0x3c/0x58 try_to_unmap+0x88/0x90 unmap_poisoned_folio+0x30/0xa8 do_migrate_range+0x4a0/0x568 offline_pages+0x5a4/0x670 memory_block_action+0x17c/0x374 memory_subsys_offline+0x3c/0x78 device_offline+0xa4/0xd0 state_store+0x8c/0xf0 dev_attr_store+0x18/0x2c sysfs_kf_write+0x44/0x54 kernfs_fop_write_iter+0x118/0x1a8 vfs_write+0x3a8/0x4bc ksys_write+0x6c/0xf8 __arm64_sys_write+0x1c/0x28 invoke_syscall+0x44/0x100 el0_svc_common.constprop.0+0x40/0xe0 do_el0_svc+0x1c/0x28 el0_svc+0x30/0xd0 el0t_64_sync_handler+0xc8/0xcc el0t_64_sync+0x198/0x19c ---[fin de seguimiento 0000000000000000 ]--- [mawupeng1@huawei.com: unmap_poisoned_folio(): eliminar el 'mapeo' local sombreado, según Miaohe] Enlace: https://lkml.kernel.org/r/20250219060653.3849083-1-mawupeng1@huawei.com
  • Vulnerabilidad en kernel de Linux (CVE-2025-21909)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: nl80211: rechaza el modo cocinado si se configura junto con otras banderas. Es posible configurar simultáneamente las banderas MONITOR_FLAG_COOK_FRAMES y MONITOR_FLAG_ACTIVE en la misma interfaz de monitor desde el espacio de usuario. Esto provoca que se cree una subinterfaz sin el bit IEEE80211_SDATA_IN_DRIVER configurado, ya que la interfaz de monitor está en estado cocinado y tiene prioridad sobre todos los demás estados. Al eliminar la interfaz, el kernel llama a WARN_ONCE() desde check_sdata_in_driver() debido a la falta de ese bit. Solucione esto rechazando MONITOR_FLAG_COOK_FRAMES si se configura junto con otras banderas. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21910)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: regulatory: improve invalid hints checking Syzbot sigue reportando un problema [1] que ocurre cuando símbolos erróneos enviados desde el espacio de usuario se introducen en user_alpha2[] mediante la llamada regulatory_hint_user(). Estas sugerencias regulatorias inválidas deben rechazarse. Si bien una comprobación de seguridad del commit 47caf685a685 ("cfg80211: regulatory: reject invalid hints") parece ser suficiente para evitar estos casos, existe una forma de evitarla por dos razones: 1) El funcionamiento de isalpha() permite usar símbolos distintos de las letras latinas mayúsculas y minúsculas para determinar un país o dominio. Por ejemplo, las letras griegas también se considerarán mayúsculas y minúsculas, y para estos caracteres isalpha() también devolverá verdadero. Sin embargo, los códigos ISO-3166-1 alpha2 solo deben contener caracteres latinos. 2) Al procesar una solicitud regulatoria de usuario, entre reg_process_hint_user() y regulatory_hint_user() se produce una llamada a queue_regulatory_request() que modifica las letras en request->alpha2[] con toupper(). Esto funciona correctamente con símbolos latinos, pero no tanto con caracteres de letras extrañas de la segunda parte de _ctype[]. Syzbot genera una advertencia en is_user_regdom_saved() al enviar primero una letra no latina inesperada que toupper() malforma en un carácter que falla la comprobación de isalpha(). Para evitar esto, mejore is_an_alpha2() para garantizar que los símbolos entrantes sean únicamente letras latinas. [1] Informe de Syzbot: ------------[ cortar aquí ]------------ Usuario inesperado alpha2: A? ADVERTENCIA: CPU: 1 PID: 964 en net/wireless/reg.c:442 is_user_regdom_saved net/wireless/reg.c:440 [en línea] ADVERTENCIA: CPU: 1 PID: 964 en net/wireless/reg.c:442 restore_alpha2 net/wireless/reg.c:3424 [en línea] ADVERTENCIA: CPU: 1 PID: 964 en net/wireless/reg.c:442 restore_regulatory_settings+0x3c0/0x1e50 net/wireless/reg.c:3516 Módulos vinculados: CPU: 1 UID: 0 PID: 964 Comm: kworker/1:2 No contaminado 6.12.0-rc5-syzkaller-00044-gc1e939a21eb1 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Cola de trabajo: events_power_efficient crda_timeout_work RIP: 0010:is_user_regdom_saved net/wireless/reg.c:440 [en línea] RIP: 0010:restore_alpha2 net/wireless/reg.c:3424 [en línea] RIP: 0010:restore_regulatory_settings+0x3c0/0x1e50 net/wireless/reg.c:3516 ... Rastreo de llamadas: crda_timeout_work+0x27/0x50 net/wireless/reg.c:542 process_one_work kernel/workqueue.c:3229 [inline] process_scheduled_works+0xa65/0x1850 kernel/workqueue.c:3310 worker_thread+0x870/0xd30 kernel/workqueue.c:3391 kthread+0x2f2/0x390 kernel/kthread.c:389 ret_from_fork+0x4d/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244
  • Vulnerabilidad en kernel de Linux (CVE-2025-21913)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/amd_nb: Utilice rdmsr_safe() en amd_get_mmconfig_range() Xen no ofrece MSR_FAM10H_MMIO_CONF_BASE a todos los invitados. Esto genera la siguiente advertencia: error de acceso a MSR sin marcar: RDMSR desde 0xc0010058 en rIP: 0xffffffff8101d19f (xen_do_read_msr+0x7f/0xa0) Seguimiento de llamadas: xen_read_msr+0x1e/0x30 amd_get_mmconfig_range+0x2b/0x80 quirk_amd_mmconfig_area+0x28/0x100 pnp_fixup_device+0x39/0x50 __pnp_add_device+0xf/0x150 pnp_add_device+0x3d/0x100 pnpacpi_add_device_handler+0x1f9/0x280 acpi_ns_get_device_callback+0x104/0x1c0 acpi_ns_walk_namespace+0x1d0/0x260 acpi_get_devices+0x8a/0xb0 pnpacpi_init+0x50/0x80 do_one_initcall+0x46/0x2e0 kernel_init_freeable+0x1da/0x2f0 kernel_init+0x16/0x1b0 ret_from_fork+0x30/0x50 ret_from_fork_asm+0x1b/0x30 basado en peculiaridades de un dispositivo "PNP0c01". Considerar MMCFG como deshabilitado es la acción correcta, por lo que no es necesario realizar ningún cambio. Esto probablemente se expuso al corregir los accesores MSR de Xen para que no fueran silenciosamente seguros.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21914)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: slimbus: mensajería: ID de transacción libre en un escenario de interrupción retrasada. En caso de retraso en la interrupción por cualquier motivo, slim_do_transfer() devuelve un error de tiempo de espera, pero el ID de transacción (TID) no se libera. Esto provoca un acceso no válido a memoria dentro de qcom_slim_ngd_rx_msgq_cb() debido a un TID no válido. Para solucionar el problema, libere el TID en slim_do_transfer() antes de devolver el error de tiempo de espera para evitar accesos no válidos a memoria. Rastreo de llamadas: __memcpy_fromio+0x20/0x190 qcom_slim_ngd_rx_msgq_cb+0x130/0x290 [slim_qcom_ngd_ctrl] vchan_complete+0x2a0/0x4a0 tasklet_action_common+0x274/0x700 tasklet_action+0x28/0x3c _stext+0x188/0x620 run_ksoftirqd+0x34/0x74 smpboot_thread_fn+0x1d8/0x464 kthread+0x178/0x238 ret_from_fork+0x10/0x20 Código: aa0003e8 91000429 f100044a 3940002b (3800150b) ---[ fin de seguimiento 0fe00bec2b975c99 ]--- Pánico del kernel - no sincroniza: Ups: Excepción fatal en la interrupción.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21916)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: atm: cxacru: corrige un fallo en las comprobaciones de endpoints existentes Syzbot volvió a identificar un fallo en la comprobación de endpoints USB, consulte [1]. Esta vez, el problema se debe a una confirmación de mi autoría (2eabb655a968 ("usb: atm: cxacru: fix endpoint checking in cxacru_bind()")). Si bien usar usb_find_common_endpoints() suele ser suficiente para descartar dispositivos con endpoints erróneos, en este caso se necesita más que simplemente encontrar e identificar la cantidad suficiente de endpoints de los tipos correctos: también se necesita comprobar la dirección del endpoint. Dado que cxacru_bind() rellena las URB teniendo en cuenta la dirección CXACRU_EP_CMD, cambie el enfoque de verificación de endpoints a usb_check_XXX_endpoints() para corregir las pruebas de EP incompletas. [1] Informe de Syzbot: usb 5-1: transferencia de urb FALSA, canal 3 != tipo 1 ADVERTENCIA: CPU: 0 PID: 1378 en drivers/usb/core/urb.c:504 usb_submit_urb+0xc4e/0x18c0 drivers/usb/core/urb.c:503 ... RIP: 0010:usb_submit_urb+0xc4e/0x18c0 drivers/usb/core/urb.c:503 ... Seguimiento de llamadas cxacru_cm+0x3c8/0xe50 drivers/usb/atm/cxacru.c:649 cxacru_card_status drivers/usb/atm/cxacru.c:760 [inline] cxacru_bind+0xcf9/0x1150 drivers/usb/atm/cxacru.c:1223 usbatm_usb_probe+0x314/0x1d30 drivers/usb/atm/usbatm.c:1058 cxacru_usb_probe+0x184/0x220 drivers/usb/atm/cxacru.c:1377 usb_probe_interface+0x641/0xbb0 drivers/usb/core/driver.c:396 really_probe+0x2b9/0xad0 drivers/base/dd.c:658 __driver_probe_device+0x1a2/0x390 drivers/base/dd.c:800 driver_probe_device+0x50/0x430 drivers/base/dd.c:830 ...
  • Vulnerabilidad en kernel de Linux (CVE-2025-21921)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethtool: netlink: Permite nlattrs nulos al obtener un phy_device. ethnl_req_get_phydev() se usa para buscar un phy_device si el comando netlink de ethtool apunta a un phydev específico dentro de la topología de un netdev. Toma como parámetro una constante struct nlattr *header que se usa para la gestión de errores: if (!phydev) { NL_SET_ERR_MSG_ATTR(extack, header, "no phy matches phyindex"); return ERR_PTR(-ENODEV); } Sin embargo, en la ruta de notificación después de una operación ->set, no hay atributos de solicitud disponibles. El sitio de llamada típico para la función anterior se ve así: phydev = ethnl_req_get_phydev(req_base, tb[ETHTOOL_A_XXX_HEADER], info->extack); Por lo tanto, cuando tb es nulo (como en la ruta de notificación de ethnl), se produce un fallo. Resulta que solo el comando PLCA se encuentra en ese caso, ya que los demás comandos específicos de phydev no tienen notificación. Esta confirmación corrige el fallo pasando el índice cmd y la matriz nlattr por separado, lo que permite comprobar su estado nulo directamente dentro del asistente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21924)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: Asegúrese de que el reloj ptp se anule y libere si hclge_ptp_get_cycle devuelve un error. Durante la inicialización de ptp, hclge_ptp_get_cycle podría devolver un error y regresar directamente sin anular el registro ni liberarlo. Para evitarlo, llame a hclge_ptp_destroy_clock para anular el registro y liberar el reloj si hclge_ptp_get_cycle falla.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21925)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: llc: no usar skb_get() antes de dev_queue_xmit(). syzbot puede bloquear hosts [1], usando llc y dispositivos que no admiten IFF_TX_SKB_SHARING. En este caso, el controlador e1000 llama a eth_skb_pad() mientras el skb está compartido. Simplemente reemplace skb_get() por skb_clone() en net/llc/llc_s_ac.c. Tenga en cuenta que el controlador e1000 podría tener un problema con pktgen, ya que no borra IFF_TX_SKB_SHARING; este es un cambio ortogonal. Necesitamos auditar otros usos de skb_get() en net/llc. [1] ¡ERROR del kernel en net/core/skbuff.c:2178! Oops: código de operación no válido: 0000 [#1] PREEMPT SMP KASAN NOPTI CPU: 0 UID: 0 PID: 16371 Comm: syz.2.2764 No contaminado 6.14.0-rc4-syzkaller-00052-gac9c34d1e45a #0 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 01/04/2014 RIP: 0010:pskb_expand_head+0x6ce/0x1240 net/core/skbuff.c:2178 Rastreo de llamadas: __skb_pad+0x18a/0x610 net/core/skbuff.c:2466 __skb_put_padto include/linux/skbuff.h:3843 [en línea] skb_put_padto include/linux/skbuff.h:3862 [en línea] eth_skb_pad include/linux/etherdevice.h:656 [en línea] e1000_xmit_frame+0x2d99/0x5800 drivers/net/ethernet/intel/e1000/e1000_main.c:3128 __netdev_start_xmit include/linux/netdevice.h:5151 [en línea] netdev_start_xmit include/linux/netdevice.h:5160 [en línea] xmit_one net/core/dev.c:3806 [en línea] dev_hard_start_xmit+0x9a/0x7b0 net/core/dev.c:3822 sch_direct_xmit+0x1ae/0xc30 net/sched/sch_generic.c:343 __dev_xmit_skb net/core/dev.c:4045 [en línea] __dev_queue_xmit+0x13d4/0x43e0 net/core/dev.c:4621 dev_queue_xmit include/linux/netdevice.h:3313 [en línea] llc_sap_action_send_test_c+0x268/0x320 net/llc/llc_s_ac.c:144 llc_exec_sap_trans_actions net/llc/llc_sap.c:153 [en línea] llc_sap_next_state net/llc/llc_sap.c:182 [en línea] llc_sap_state_process+0x239/0x510 net/llc/llc_sap.c:209 llc_ui_sendmsg+0xd0d/0x14e0 net/llc/af_llc.c:993 sock_sendmsg_nosec net/socket.c:718 [en línea]
  • Vulnerabilidad en kernel de Linux (CVE-2025-21954)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netmem: evitar TX de skbs ilegibles Actualmente en árboles estables tenemos soporte para netmem/devmem RX pero no TX. No es seguro reenviar/redirigir un paquete netmem ilegible RX en la ruta TX del dispositivo, ya que el dispositivo puede llamar a las API de mapeo DMA en direcciones DMA que no se le deben pasar. Arregle esto al evitar la xmit de skbs ilegibles. Probado al configurar tc redirect: sudo tc qdisc add dev eth1 ingress sudo tc filter add dev eth1 ingress protocol ip prio 1 flower ip_proto \ tcp src_ip 192.168.1.12 action mirred egress redirect dev eth1 Antes, veía skbs ilegibles en la ruta TX del controlador pasada a las API de mapeo DMA. Después, no veo skbs ilegibles en la ruta TX del controlador pasada a las API de mapeo de DMA.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21955)
    Severidad: MEDIA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 31/10/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: impide la liberación de la conexión durante la notificación de interrupción del bloqueo de oplock. ksmbd_work podría liberarse después de la liberación de la conexión. Incremente r_count de ksmbd_conn para indicar que las solicitudes aún no han finalizado y para no liberar la conexión.
  • Vulnerabilidad en Salesforce Tableau Server (CVE-2025-52453)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 31/10/2025
    Server-Side Request Forgery (SSRF) en Salesforce Tableau Server para Windows y Linux (módulos de origen de datos de flujo) permite la suplantación de la ubicación de recursos. Este problema afecta a Tableau Server: versiones anteriores a 2025.1.3, 2024.2.12 y 2023.3.19.
  • Vulnerabilidad en Salesforce Tableau Server (CVE-2025-52454)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 31/10/2025
    Server-Side Request Forgery (SSRF) en Salesforce Tableau Server para Windows y Linux (módulos del conector Amazon S3) permite la suplantación de la ubicación de recursos. Este problema afecta a Tableau Server: versiones anteriores a 2025.1.3, 2024.2.12 y 2023.3.19.
  • Vulnerabilidad en HuangDou UTCMS 9 (CVE-2025-9401)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 31/10/2025
    Se ha encontrado una vulnerabilidad en HuangDou UTCMS 9. Esta vulnerabilidad afecta al código desconocido del archivo app/modules/ut-frame/admin/login.php del componente Login. Esta manipulación del código del argumento provoca una comparación incorrecta. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en HuangDou UTCMS 9 (CVE-2025-9402)
    Severidad: MEDIA
    Fecha de publicación: 25/08/2025
    Fecha de última actualización: 31/10/2025
    Se encontró una vulnerabilidad en HuangDou UTCMS 9. Este problema afecta a un procesamiento desconocido del archivo app/modules/ut-frame/admin/update.php del componente Config Handler. La manipulación del argumento UPDATEURL provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.