Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Citrix StoreFront (CVE-2019-13608)
Severidad: ALTA
Fecha de publicación: 29/08/2019
Fecha de última actualización: 06/11/2025
Citrix StoreFront Server versiones anteriores a 1903, 7.15 LTSR antes del CU4 (3.12.4000) y versión 7.6 LTSR antes del CU8 (3.0.8000), permite ataques de tipo XXE.
-
Vulnerabilidad en Sonatype Nexus Repository Manager (CVE-2019-7238)
Severidad: CRÍTICA
Fecha de publicación: 21/03/2019
Fecha de última actualización: 06/11/2025
Sonatype Nexus Repository Manager, en versiones anteriores a la 3.15.0, tiene un control de acceso incorrecto.
-
Vulnerabilidad en Sonatype Nexus Repository (CVE-2024-5764)
Severidad: MEDIA
Fecha de publicación: 23/10/2024
Fecha de última actualización: 06/11/2025
Se ha descubierto una vulnerabilidad de uso de credenciales codificadas de forma rígida en Sonatype Nexus Repository en el código responsable de cifrar los secretos almacenados en la base de datos de configuración del Repositorio Nexus (credenciales de proxy SMTP o HTTP, tokens de usuario, tokens, entre otros). Las versiones afectadas se basaban en una frase de contraseña de cifrado estática y codificada de forma rígida. Si bien era posible que un administrador definiera una frase de contraseña de cifrado alternativa, solo se podía hacer en el primer arranque y no se actualizaba. Este problema afecta al Repositorio Nexus: desde la versión 3.0.0 hasta la 3.72.0.
-
Vulnerabilidad en SonicWall SMA100 SSLVPN (CVE-2024-40763)
Severidad: ALTA
Fecha de publicación: 05/12/2024
Fecha de última actualización: 06/11/2025
Vulnerabilidad de desbordamiento de búfer basado en montón en SonicWall SMA100 SSLVPN debido al uso de strcpy. Esto permite a atacantes remotos autenticados provocar un desbordamiento de búfer basado en montón y potencialmente provocar la ejecución de código.
-
Vulnerabilidad en IROAD Dash Cam FX2 (CVE-2025-2350)
Severidad: MEDIA
Fecha de publicación: 16/03/2025
Fecha de última actualización: 06/11/2025
Se encontró una vulnerabilidad en IROAD Dash Cam FX2 hasta la versión 20250308. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /action/upload_file. La manipulación permite la carga sin restricciones. Se requiere acceso a la red local para que este ataque tenga éxito. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Dromara ujcms 9.7.5 (CVE-2025-2490)
Severidad: MEDIA
Fecha de publicación: 18/03/2025
Fecha de última actualización: 06/11/2025
Se encontró una vulnerabilidad en Dromara ujcms 9.7.5. Se ha clasificado como problemática. Este problema afecta a la función uploadZip/upload del archivo /main/java/com/ujcms/cms/ext/web/backendapi/WebFileUploadController.java del componente File Upload. Esta manipulación provoca cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38240)
Severidad: MEDIA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/mediatek: dp: drm_err => dev_err en la ruta HPD para evitar un puntero nulo. La función mtk_dp_wait_hpd_asserted() puede llamarse antes de asignar el puntero `mtk_dp->drm_dev` en mtk_dp_bridge_attach(). Específicamente, se puede llamar a través de esta ruta de llamada: - mtk_edp_wait_hpd_asserted - [panel probe] - dp_aux_ep_probe El uso de impresiones de nivel "drm" en cualquier parte de esta ruta de llamada provoca una desreferencia del puntero nulo. Cambie el mensaje de error directamente en mtk_dp_wait_hpd_asserted() a dev_err() para evitar esto. Cambie también los mensajes de error en mtk_dp_parse_capabilities(), que es llamado por mtk_dp_wait_hpd_asserted(). Al tocar estas impresiones, agregue también el código de error para facilitar la depuración futura.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38479)
Severidad: ALTA
Fecha de publicación: 18/04/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: fsl-edma: libera irq correctamente en la ruta de eliminación. Agrega la verificación fsl_edma->txirq/errirq para evitar la siguiente advertencia porque no hay errirq en la plataforma i.MX9. De lo contrario, habrá un volcado de kernel: ADVERTENCIA: CPU: 0 PID: 11 at kernel/irq/devres.c:144 devm_free_irq+0x74/0x80 Modules linked in: CPU: 0 UID: 0 PID: 11 Comm: kworker/u8:0 Not tainted 6.12.0-rc7#18 Hardware name: NXP i.MX93 11X11 EVK board (DT) Workqueue: events_unbound deferred_probe_work_func pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : devm_free_irq+0x74/0x80 lr : devm_free_irq+0x48/0x80 Call trace: devm_free_irq+0x74/0x80 (P) devm_free_irq+0x48/0x80 (L) fsl_edma_remove+0xc4/0xc8 platform_remove+0x28/0x44 device_remove+0x4c/0x80
-
Vulnerabilidad en kernel de Linux (CVE-2025-23144)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: backlight: led_bl: Mantener el bloqueo de led_access al llamar a led_sysfs_disable() Lockdep detecta el siguiente problema al eliminar la retroiluminación LED: [ 142.315935] ------------[ cortar aquí ]------------ [ 142.315954] ADVERTENCIA: CPU: 2 PID: 292 en drivers/leds/led-core.c:455 led_sysfs_enable+0x54/0x80 ... [ 142.500725] Rastreo de llamada: [ 142.503176] led_sysfs_enable+0x54/0x80 (P) [ 142.507370] led_bl_remove+0x80/0xa8 [led_bl] [ 142.511742] platform_remove+0x30/0x58 [ 142.515501] device_remove+0x54/0x90 ... De hecho, led_sysfs_enable() debe llamarse con el bloqueo de led_access activado. Mantenga el bloqueo al llamar a led_sysfs_disable().
-
Vulnerabilidad en kernel de Linux (CVE-2025-23149)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tpm: no iniciar el chip mientras está suspendido. Comprobar TPM_CHIP_FLAG_SUSPENDED después de la llamada a tpm_find_get_ops() puede provocar una llamada falsa a tpm_chip_start(): [35985.503771] i2c i2c-1: Transferencia mientras está suspendido [35985.503796] ADVERTENCIA: CPU: 0 PID: 74 en drivers/i2c/i2c-core.h:56 __i2c_transfer+0xbe/0x810 [35985.503802] Módulos vinculados en: [35985.503808] CPU: 0 UID: 0 PID: 74 Comm: hwrng Tainted: GW 6.13.0-next-20250203-00005-gfa0cb5642941 #19 9c3d7f78192f2d38e32010ac9c90fdc71109ef6f [35985.503814] Contaminado: [W]=WARN [35985.503817] Nombre del hardware: Google Morphius/Morphius, BIOS Google_Morphius.13434.858.0 26/10/2023 [35985.503819] RIP: 0010:__i2c_transfer+0xbe/0x810 [35985.503825] Código: 30 01 00 00 4c 89 f7 e8 40 fe d8 ff 48 8b 93 80 01 00 00 48 85 d2 75 03 49 8b 16 48 c7 c7 0a fb 7c a7 48 89 c6 e8 32 ad b0 fe <0f> 0b b8 94 ff ff ff e9 33 04 00 00 be 02 00 00 00 83 fd 02 0f 5 [35985.503828] RSP: 0018:ffffa106c0333d30 EFLAGS: 00010246 [35985.503833] RAX: 074ba64aa20f7000 RBX: ffff8aa4c1167120 RCX: 0000000000000000 [35985.503836] RDX: 0000000000000000 RSI: ffffffffa77ab0e4 RDI: 0000000000000001 [35985.503838] RBP: 0000000000000001 R08: 0000000000000001 R09: 0000000000000000 [35985.503841] R10: 0000000000000004 R11: 00000001000313d5 R12: ffff8aa4c10f1820 [35985.503843] R13: ffff8aa4c0e243c0 R14: ffff8aa4c1167250 R15: ffff8aa4c1167120 [35985.503846] FS: 0000000000000000(0000) GS:ffff8aa4eae00000(0000) knlGS:0000000000000000 [35985.503849] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [35985.503852] CR2: 00007fab0aaf1000 CR3: 0000000105328000 CR4: 00000000003506f0 [35985.503855] Rastreo de llamadas: [35985.503859] [35985.503863] ? __warn+0xd4/0x260 [35985.503868] ? __i2c_transfer+0xbe/0x810 [35985.503874] ? report_bug+0xf3/0x210 [35985.503882] ? handle_bug+0x63/0xb0 [35985.503887] ? exc_invalid_op+0x16/0x50 [35985.503892] ? asm_exc_invalid_op+0x16/0x20 [35985.503904] ? __i2c_transfer+0xbe/0x810 [35985.503913] tpm_cr50_i2c_transfer_message+0x24/0xf0 [35985.503920] tpm_cr50_i2c_read+0x8e/0x120 [35985.503928] tpm_cr50_request_locality+0x75/0x170 [35985.503935] tpm_chip_start+0x116/0x160 [35985.503942] tpm_try_get_ops+0x57/0x90 [35985.503948] tpm_find_get_ops+0x26/0xd0 [35985.503955] tpm_get_random+0x2d/0x80 No avance con tpm_chip_start() dentro de tpm_try_get_ops(), a menos que TPM_CHIP_FLAG_SUSPENDED no esté configurado. tpm_find_get_ops() devolverá NULL en tal caso de falla.
-
Vulnerabilidad en kernel de Linux (CVE-2025-23152)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64/crc-t10dif: se corrige el uso de una matriz fuera de alcance en crc_t10dif_arch() Se corrige un error tonto en el que se usaba una matriz fuera de su alcance.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37779)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lib/iov_iter: corrección para aumentar el recuento de referencias de folios no slab. Al probar el montaje basado en archivos EROFS sobre v9fs en qemu, se detectó un problema con el UAF de folio. La comprobación de integridad de la página informa el siguiente seguimiento de llamadas. La causa principal es que las páginas en bvec se fusionan en un límite de folio. Se debe aumentar el recuento de referencias de todos los folios no slab para garantizar que p9_relas_pages pueda colocarlos correctamente. ERROR: Estado de página incorrecto en proceso md5sum pfn:18300 página: refcount:0 mapcount:0 mapping:00000000d5ad8e4e índice:0x60 pfn:0x18300 encabezado: orden:0 mapcount:0 entire_mapcount:0 nr_pages_mapped:0 pincount:0 aops:z_erofs_aops ino:30b0f dentry name(?):"GoogleExtServicesCn.apk" indicadores: 0x100000000000041(locked|head|node=0|zone=1) sin procesar: 0100000000000041 muerto000000000100 muerto000000000122 ffff888014b13bd0 sin procesar: 0000000000000060 0000000000000020 00000000ffffffff 0000000000000000 cabeza: 0100000000000041 muerto000000000100 muerto000000000122 ffff888014b13bd0 cabeza: 0000000000000060 0000000000000020 00000000ffffffff 000000000000000 cabeza: 010000000000000 000000000000000 ffffffffffffffff 00000000000000000 encabezado: 0000000000000010 0000000000000000 00000000ffffffff 0000000000000000 página volcada porque: PAGE_FLAGS_CHECK_AT_FREE indicador(es) establecido(s) Seguimiento de llamada: dump_stack_lvl+0x53/0x70 bad_page+0xd4/0x220 __free_pages_ok+0x76d/0xf30 __folio_put+0x230/0x320 p9_release_pages+0x179/0x1f0 p9_virtio_zc_request+0xa2a/0x1230 p9_client_zc_rpc.constprop.0+0x247/0x700 p9_client_read_once+0x34d/0x810 p9_client_read+0xf3/0x150 v9fs_issue_read+0x111/0x360 netfs_unbuffered_read_iter_locked+0x927/0x1390 netfs_unbuffered_read_iter+0xa2/0xe0 vfs_iocb_iter_read+0x2c7/0x460 erofs_fileio_rq_submit+0x46b/0x5b0 z_erofs_runqueue+0x1203/0x21e0 z_erofs_readahead+0x579/0x8b0 read_pages+0x19f/0xa70 page_cache_ra_order+0x4ad/0xb80 filemap_readahead.isra.0+0xe7/0x150 filemap_get_pages+0x7aa/0x1890 filemap_read+0x320/0xc80 vfs_read+0x6c6/0xa30 ksys_read+0xf9/0x1c0 do_syscall_64+0x9e/0x1a0 entry_SYSCALL_64_after_hwframe+0x71/0x79
-
Vulnerabilidad en kernel de Linux (CVE-2025-37780)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: isofs: Impedir el uso de fid demasiado pequeño. syzbot informó de una lectura fuera de los límites de slab en isofs_fh_to_parent. [1] El valor de handle_bytes pasado por el programa de reproducción es igual a 12. En handle_to_path(), solo se asignan 12 bytes de memoria para el miembro de la estructura file_handle->f_handle, lo que provoca un acceso fuera de los límites al acceder al miembro parent_block de la estructura isofs_fid en isofs, ya que acceder a parent_block requiere al menos 16 bytes de f_handle. Aquí, fh_len se utiliza para confirmar indirectamente que el valor de handle_bytes es mayor que 3 antes de acceder a parent_block. [1] ERROR: KASAN: slab fuera de los límites en isofs_fh_to_parent+0x1b8/0x210 fs/isofs/export.c:183 Lectura de tamaño 4 en la dirección ffff0000cc030d94 por la tarea syz-executor215/6466 CPU: 1 UID: 0 PID: 6466 Comm: syz-executor215 No contaminado 6.14.0-rc7-syzkaller-ga2392f333575 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/12/2025 Call trace: show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:466 (C) __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0xe4/0x150 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:408 [inline] print_report+0x198/0x550 mm/kasan/report.c:521 kasan_report+0xd8/0x138 mm/kasan/report.c:634 __asan_report_load4_noabort+0x20/0x2c mm/kasan/report_generic.c:380 isofs_fh_to_parent+0x1b8/0x210 fs/isofs/export.c:183 exportfs_decode_fh_raw+0x2dc/0x608 fs/exportfs/expfs.c:523 do_handle_to_path+0xa0/0x198 fs/fhandle.c:257 handle_to_path fs/fhandle.c:385 [inline] do_handle_open+0x8cc/0xb8c fs/fhandle.c:403 __do_sys_open_by_handle_at fs/fhandle.c:443 [inline] __se_sys_open_by_handle_at fs/fhandle.c:434 [inline] __arm64_sys_open_by_handle_at+0x80/0x94 fs/fhandle.c:434 __invoke_syscall arch/arm64/kernel/syscall.c:35 [inline] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:132 do_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x54/0x168 arch/arm64/kernel/entry-common.c:744 el0t_64_sync_handler+0x84/0x108 arch/arm64/kernel/entry-common.c:762 el0t_64_sync+0x198/0x19c arch/arm64/kernel/entry.S:600 Allocated by task 6466: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x40/0x78 mm/kasan/common.c:68 kasan_save_alloc_info+0x40/0x50 mm/kasan/generic.c:562 poison_kmalloc_redzone mm/kasan/common.c:377 [inline] __kasan_kmalloc+0xac/0xc4 mm/kasan/common.c:394 kasan_kmalloc include/linux/kasan.h:260 [inline] __do_kmalloc_node mm/slub.c:4294 [inline] __kmalloc_noprof+0x32c/0x54c mm/slub.c:4306 kmalloc_noprof include/linux/slab.h:905 [inline] handle_to_path fs/fhandle.c:357 [inline] do_handle_open+0x5a4/0xb8c fs/fhandle.c:403 __do_sys_open_by_handle_at fs/fhandle.c:443 [inline] __se_sys_open_by_handle_at fs/fhandle.c:434 [inline] __arm64_sys_open_by_handle_at+0x80/0x94 fs/fhandle.c:434 __invoke_syscall arch/arm64/kernel/syscall.c:35 [inline] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:132 do_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x54/0x168 arch/arm64/kernel/entry-common.c:744 el0t_64_sync_handler+0x84/0x108 arch/arm64/kernel/entry-common.c:762 el0t_64_sync+0x198/0x19c arch/arm64/kernel/entry.S:600
-
Vulnerabilidad en kernel de Linux (CVE-2025-37781)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: cros-ec-tunnel: aplazar la sonda si el EC principal no está presente. Cuando i2c-cros-ec-tunnel y el controlador EC están integrados, no se encuentra el dispositivo principal EC, lo que provoca una desreferencia de puntero nulo. Esto también se puede reproducir desvinculando el controlador y cargando el módulo i2c-cros-ec-tunnel (o vinculando el dispositivo). [ 271.991245] ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000058 [ 271.998215] #PF: acceso de lectura del supervisor en modo núcleo [ 272.003351] #PF: error_code(0x0000) - página no presente [ 272.008485] PGD 0 P4D 0 [ 272.011022] Oops: Oops: 0000 [#1] SMP NOPTI [ 272.015207] CPU: 0 UID: 0 PID: 3859 Comm: insmod Tainted: G S 6.15.0-rc1-00004-g44722359ed83 #30 PREEMPT(full) 3c7fb39a552e7d949de2ad921a7d6588d3a4fdc5 [ 272.030312] Tainted: [S]=CPU_OUT_OF_SPEC [ 272.034233] Hardware name: HP Berknip/Berknip, BIOS Google_Berknip.13434.356.0 05/17/2021 [ 272.042400] RIP: 0010:ec_i2c_probe+0x2b/0x1c0 [i2c_cros_ec_tunnel] [ 272.048577] Code: 1f 44 00 00 41 57 41 56 41 55 41 54 53 48 83 ec 10 65 48 8b 05 06 a0 6c e7 48 89 44 24 08 4c 8d 7f 10 48 8b 47 50 4c 8b 60 78 <49> 83 7c 24 58 00 0f 84 2f 01 00 00 48 89 fb be 30 06 00 00 4c 9 [ 272.067317] RSP: 0018:ffffa32082a03940 EFLAGS: 00010282 [ 272.072541] RAX: ffff969580b6a810 RBX: ffff969580b68c10 RCX: 0000000000000000 [ 272.079672] RDX: 0000000000000000 RSI: 0000000000000282 RDI: ffff969580b68c00 [ 272.086804] RBP: 00000000fffffdfb R08: 0000000000000000 R09: 0000000000000000 [ 272.093936] R10: 0000000000000000 R11: ffffffffc0600000 R12: 0000000000000000 [ 272.101067] R13: ffffffffa666fbb8 R14: ffffffffc05b5528 R15: ffff969580b68c10 [ 272.108198] FS: 00007b930906fc40(0000) GS:ffff969603149000(0000) knlGS:0000000000000000 [ 272.116282] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 272.122024] CR2: 0000000000000058 CR3: 000000012631c000 CR4: 00000000003506f0 [ 272.129155] Call Trace: [ 272.131606] [ 272.133709] ? acpi_dev_pm_attach+0xdd/0x110 [ 272.137985] platform_probe+0x69/0xa0 [ 272.141652] really_probe+0x152/0x310 [ 272.145318] __driver_probe_device+0x77/0x110 [ 272.149678] driver_probe_device+0x1e/0x190 [ 272.153864] __driver_attach+0x10b/0x1e0 [ 272.157790] ? driver_attach+0x20/0x20 [ 272.161542] bus_for_each_dev+0x107/0x150 [ 272.165553] bus_add_driver+0x15d/0x270 [ 272.169392] driver_register+0x65/0x110 [ 272.173232] ? cleanup_module+0xa80/0xa80 [i2c_cros_ec_tunnel 3a00532f3f4af4a9eade753f86b0f8dd4e4e5698] [ 272.182617] do_one_initcall+0x110/0x350 [ 272.186543] ? security_kernfs_init_security+0x49/0xd0 [ 272.191682] ? __kernfs_new_node+0x1b9/0x240 [ 272.195954] ? security_kernfs_init_security+0x49/0xd0 [ 272.201093] ? __kernfs_new_node+0x1b9/0x240 [ 272.205365] ? kernfs_link_sibling+0x105/0x130 [ 272.209810] ? kernfs_next_descendant_post+0x1c/0xa0 [ 272.214773] ? kernfs_activate+0x57/0x70 [ 272.218699] ? kernfs_add_one+0x118/0x160 [ 272.222710] ? __kernfs_create_file+0x71/0xa0 [ 272.227069] ? sysfs_add_bin_file_mode_ns+0xd6/0x110 [ 272.232033] ? internal_create_group+0x453/0x4a0 [ 272.236651] ? __vunmap_range_noflush+0x214/0x2d0 [ 272.241355] ? __free_frozen_pages+0x1dc/0x420 [ 272.245799] ? free_vmap_area_noflush+0x10a/0x1c0 [ 272.250505] ? load_module+0x1509/0x16f0 [ 272.254431] do_init_module+0x60/0x230 [ 272.258181] __se_sys_finit_module+0x27a/0x370 [ 272.262627] do_syscall_64+0x6a/0xf0 [ 272.266206] ? do_syscall_64+0x76/0xf0 [ 272.269956] ? irqentry_exit_to_user_mode+0x79/0x90 [ 272.274836] entry_SYSCALL_64_after_hwframe+0x55/0x5d [ 272.279887] RIP: 0033:0x7b9309168d39 [ 272.283466] Code: 5b 41 5c 5d c3 66 2e 0f 1f 84 00 00 00 00 00 66 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d af 40 0c 00 f7 d8 64 89 01 8 [ 272.302210] RSP: 002b:00007fff50f1a288 EFLAGS: 00000246 ORIG_RAX: 000 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-37783)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm/dpu: Corrección de punteros de error en dpu_plane_virtual_atomic_check. La función dpu_plane_virtual_atomic_check desreferenciaba los punteros devueltos por drm_atomic_get_plane_state sin comprobar si había errores. Esto podría provocar un comportamiento indefinido si la función devuelve un puntero de error. Esta confirmación añade comprobaciones mediante IS_ERR para garantizar que plane_state sea válido antes de desreferenciarlo. Similar al commit da29abe71e16 ("drm/amd/display: Corrección de punteros de error en amdgpu_dm_crtc_mem_type_changed"). Patchwork: https://patchwork.freedesktop.org/patch/643132/
-
Vulnerabilidad en kernel de Linux (CVE-2025-37788)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxgb4: Se corrige la fuga de memoria en la ruta de error de cxgb4_init_ethtool_filters(). En el bucle for utilizado para asignar loc_array y bmap para cada puerto, es posible que se produzca una fuga de memoria cuando la asignación de loc_array se realiza correctamente, pero la de bmap falla. Esto se debe a que, cuando el flujo de control accede a la etiqueta free_eth_finfo, solo se liberan las asignaciones a partir de la iteración (i-1). Para solucionar esto, libere loc_array en la ruta de error de asignación de bmap.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37789)
Severidad: ALTA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: openvswitch: corrección de la validación de la longitud de la clave anidada en la acción set(). No es seguro acceder a nla_len(ovs_key) si los datos son menores que el encabezado netlink. Compruebe primero que el atributo esté correcto.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37790)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mctp: La búsqueda de enlace Set SOCK_RCU_FREE se ejecuta bajo RCU, por lo que debe asegurarse de que un socket no desaparezca en medio de una búsqueda.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49796)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing: kprobe: Se corrige la posible desreferencia de PTR nula en trace_array en kprobe_event_gen_test_exit(). Cuando test_gen_kprobe_cmd() falla después de kprobe_event_gen_cmd_end(), se ejecuta el comando "eliminar", lo que llama a kprobe_event_delete() y libera el recurso correspondiente. Sin embargo, trace_array en gen_kretprobe_test apuntará al recurso no válido. Establezca gen_kretprobe_test en NULL después de llamar a kprobe_event_delete() para evitar la desreferencia de PTR nula. ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000070 PGD 0 P4D 0 Oops: 0000 [#1] SMP PTI CPU: 0 PID: 246 Comm: modprobe Tainted: GW 6.1.0-rc1-00174-g9522dc5c87da-dirty #248 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.15.0-0-g2dd4b9b3f840-prebuilt.qemu.org 04/01/2014 RIP: 0010:__ftrace_set_clr_event_nolock+0x53/0x1b0 Code: e8 82 26 fc ff 49 8b 1e c7 44 24 0c ea ff ff ff 49 39 de 0f 84 3c 01 00 00 c7 44 24 18 00 00 00 00 e8 61 26 fc ff 48 8b 6b 10 <44> 8b 65 70 4c 8b 6d 18 41 f7 c4 00 02 00 00 75 2f RSP: 0018:ffffc9000159fe00 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffff88810971d268 RCX: 0000000000000000 RDX: ffff8881080be600 RSI: ffffffff811b48ff RDI: ffff88810971d058 RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000001 R10: ffffc9000159fe58 R11: 0000000000000001 R12: ffffffffa0001064 R13: ffffffffa000106c R14: ffff88810971d238 R15: 0000000000000000 FS: 00007f89eeff6540(0000) GS:ffff88813b600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000070 CR3: 000000010599e004 CR4: 0000000000330ef0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace: __ftrace_set_clr_event+0x3e/0x60 trace_array_set_clr_event+0x35/0x50 ? 0xffffffffa0000000 kprobe_event_gen_test_exit+0xcd/0x10b [kprobe_event_gen_test] __x64_sys_delete_module+0x206/0x380 ? lockdep_hardirqs_on_prepare+0xd8/0x190 ? syscall_enter_from_user_mode+0x1c/0x50 do_syscall_64+0x3f/0x90 entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7f89eeb061b7
-
Vulnerabilidad en kernel de Linux (CVE-2022-49797)
Severidad: MEDIA
Fecha de publicación: 01/05/2025
Fecha de última actualización: 06/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing: kprobe: Se corrige la posible desreferencia de puntero nulo en trace_event_file en kprobe_event_gen_test_exit(). Cuando trace_get_event_file() falla, se asigna gen_kretprobe_test como código de error. Si se elimina el módulo kprobe_event_gen_test, se producirá la desreferencia de puntero nulo en kprobe_event_gen_test_exit(). Compruebe si gen_kprobe_test o gen_kretprobe_test son códigos de error o nulos antes de desreferenciarlos. ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000012 PGD 0 P4D 0 Oops: 0000 [#1] SMP PTI CPU: 3 PID: 2210 Comm: modprobe No contaminado 6.1.0-rc1-00171-g2159299a3b74-dirty #217 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.15.0-0-g2dd4b9b3f840-prebuilt.qemu.org 04/01/2014 RIP: 0010:kprobe_event_gen_test_exit+0x1c/0xb5 [kprobe_event_gen_test] Código: No se puede acceder a los bytes del código de operación en 0xffffffff9ffffff2. RSP: 0018:ffffc900015bfeb8 EFLAGS: 00010246 RAX: ffffffffffffffea RBX: ffffffffa0002080 RCX: 000000000000000 RDX: ffffffffa0001054 RSI: ffffffffa0001064 RDI: ffffffffdfc6349c RBP: ffffffffa0000000 R08: 000000000000004 R09: 00000000001e95c0 R10: 000000000000000 R11: 000000000000001 R12: 0000000000000800 R13: ffffffffa0002420 R14: 0000000000000000 R15: 0000000000000000 FS: 00007f56b75be540(0000) GS:ffff88813bc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffffff9ffffff2 CR3: 000000010874a006 CR4: 0000000000330ee0 DR0: 00000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 000000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: __x64_sys_delete_module+0x206/0x380 ? lockdep_hardirqs_on_prepare+0xd8/0x190 ? syscall_enter_from_user_mode+0x1c/0x50 do_syscall_64+0x3f/0x90 entry_SYSCALL_64_after_hwframe+0x63/0xcd
-
Vulnerabilidad en Golden Link Secondary System (CVE-2025-4352)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 06/11/2025
Se ha detectado una vulnerabilidad, clasificada como crítica, en Golden Link Secondary System hasta la versión 20250424. Este problema afecta a un procesamiento desconocido del archivo /reprotframework/tcEntrFlowSelect.htm. La manipulación del argumento custTradeId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Golden Link Secondary System (CVE-2025-4353)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 06/11/2025
Se encontró una vulnerabilidad, clasificada como crítica, en Golden Link Secondary System hasta la versión 20250424. Se ve afectada una función desconocida del archivo /paraframework/queryTsDictionaryType.htm. La manipulación del argumento dictCn1 provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-30663)
Severidad: ALTA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 06/11/2025
La condición de ejecución de tiempo de uso y tiempo de verificación en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-30664)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 06/11/2025
La neutralización incorrecta de elementos especiales en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Zoom Workplace (CVE-2025-46786)
Severidad: MEDIA
Fecha de publicación: 14/05/2025
Fecha de última actualización: 06/11/2025
La neutralización incorrecta de elementos especiales en algunas aplicaciones de Zoom Workplace puede permitir que un usuario autenticado afecte la integridad de la aplicación a través del acceso a la red.
-
Vulnerabilidad en Brilliance Golden Link Secondary System (CVE-2025-5696)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 06/11/2025
Se detectó una vulnerabilidad crítica en Brilliance Golden Link Secondary System hasta la versión 20250424. Esta vulnerabilidad afecta al código desconocido del archivo /storagework/rentChangeCheckInfoPage.htm. La manipulación del argumento clientname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Brilliance Golden Link Secondary System (CVE-2025-5697)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 06/11/2025
Se ha detectado una vulnerabilidad, clasificada como crítica, en Brilliance Golden Link Secondary System hasta la versión 20250424. Este problema afecta a un procesamiento desconocido del archivo /reprotframework/tcCustDeferPosiQuery.htm. La manipulación del argumento custTradeId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Brilliance Golden Link Secondary System (CVE-2025-5698)
Severidad: MEDIA
Fecha de publicación: 05/06/2025
Fecha de última actualización: 06/11/2025
Se encontró una vulnerabilidad, clasificada como crítica, en Brilliance Golden Link Secondary System hasta la versión 20250424. Se ve afectada una función desconocida del archivo /sysframework/logSelect.htm. La manipulación del argumento nodename provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en IROAD Dashcam FX2 (CVE-2025-30131)
Severidad: CRÍTICA
Fecha de publicación: 26/06/2025
Fecha de última actualización: 06/11/2025
Se descubrió un problema en los dispositivos IROAD Dashcam FX2. Un endpoint de carga de archivos no autenticado puede utilizarse para ejecutar comandos arbitrarios cargando un webshell basado en CGI. Una vez cargado el archivo, el atacante puede ejecutar comandos con privilegios de root, obteniendo así control total sobre la dashcam. Además, al cargar un binario netcat (nc), el atacante puede establecer un shell inverso, manteniendo acceso remoto persistente y privilegiado al dispositivo. Esto permite el control total del dispositivo.
-
Vulnerabilidad en jshERP (CVE-2025-7566)
Severidad: MEDIA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 06/11/2025
Se ha detectado una vulnerabilidad en jshERP hasta la versión 3.5, clasificada como crítica. Esta vulnerabilidad afecta a la función exportExcelByParam del archivo /src/main/java/com/jsh/erp/controller/SystemConfigController.java. La manipulación del argumento "Title" provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
-
Vulnerabilidad en YiJiuSmile kkFileViewOfficeEdit (CVE-2025-7625)
Severidad: MEDIA
Fecha de publicación: 14/07/2025
Fecha de última actualización: 06/11/2025
Se encontró una vulnerabilidad clasificada como crítica en YiJiuSmile kkFileViewOfficeEdit hasta 5fbc57c48e8fe6c1b91e0e7995e2d59615f37abd. La función "Descargar" del archivo /download se ve afectada. La manipulación del argumento URL provoca un path traversal. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de versiones actualizadas.
-
Vulnerabilidad en Google Chrome (CVE-2025-6558)
Severidad: ALTA
Fecha de publicación: 15/07/2025
Fecha de última actualización: 06/11/2025
La validación insuficiente de entradas no confiables en ANGLE y GPU en Google Chrome anterior a la versión 138.0.7204.157 permitió que un atacante remoto pudiera escapar de la zona protegida mediante una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)
-
Vulnerabilidad en GoldenDict (CVE-2025-53964)
Severidad: CRÍTICA
Fecha de publicación: 17/07/2025
Fecha de última actualización: 06/11/2025
GoldenDict 1.5.0 y 1.5.1 tienen un método peligroso expuesto que permite leer y modificar archivos cuando un usuario agrega un diccionario manipulado y luego busca cualquier término incluido en ese diccionario.
-
Vulnerabilidad en mbNET.mini (CVE-2025-41673)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto con altos privilegios puede ejecutar comandos de sistema arbitrarios a través de solicitudes POST en la acción send_sms debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo.
-
Vulnerabilidad en mbNET.mini (CVE-2025-41674)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto con altos privilegios puede ejecutar comandos de sistema arbitrarios a través de solicitudes POST en la acción de diagnóstico debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo.
-
Vulnerabilidad en mbNET.mini (CVE-2025-41675)
Severidad: ALTA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto con altos privilegios puede ejecutar comandos de sistema arbitrarios a través de solicitudes GET en el script de comunicación del servidor en la nube debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo.
-
Vulnerabilidad en mbNET.mini (CVE-2025-41676)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto con altos privilegios puede agotar recursos críticos del sistema al enviar solicitudes POST específicamente manipuladas a la acción send-sms en rápida sucesión.
-
Vulnerabilidad en mbNET.mini (CVE-2025-41677)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto con altos privilegios puede agotar recursos críticos del sistema al enviar solicitudes POST específicamente manipuladas a la acción send-mail en rápida sucesión.
-
Vulnerabilidad en mbNET.mini (CVE-2025-41678)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto con altos privilegios puede alterar la base de datos de configuración a través de solicitudes POST debido a la neutralización incorrecta de elementos especiales utilizados en una declaración SQL.
-
Vulnerabilidad en mbNET.mini (CVE-2025-41679)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto no autenticado podría explotar una vulnerabilidad de desbordamiento de búfer en el dispositivo, provocando una denegación de servicio que afecte únicamente al servicio del asistente de inicialización de red (Conftool).
-
Vulnerabilidad en mbNET.mini (CVE-2025-41681)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Un atacante remoto con altos privilegios puede obtener XSS persistente a través de solicitudes POST debido a la neutralización incorrecta de elementos especiales utilizados para crear contenido dinámico.
-
Vulnerabilidad en jerryshensjf JPACookieShop ????JPA? 1.0 (CVE-2025-7938)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Se encontró una vulnerabilidad en jerryshensjf JPACookieShop ????JPA? 1.0 y se clasificó como crítica. Este problema afecta a la función updateGoods del archivo GoodsController.java. La manipulación permite eludir la autorización. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en jerryshensjf JPACookieShop ????JPA? 1.0 (CVE-2025-7939)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 06/11/2025
Se encontró una vulnerabilidad en jerryshensjf JPACookieShop ????JPA? 1.0. Se ha clasificado como crítica. La función addGoods del archivo GoodsController.java está afectada. La manipulación permite la carga sin restricciones. Es posible ejecutar el ataque de forma remota.
-
Vulnerabilidad en SMA 100 (CVE-2025-40599)
Severidad: CRÍTICA
Fecha de publicación: 23/07/2025
Fecha de última actualización: 06/11/2025
Existe una vulnerabilidad de carga arbitraria de archivos autenticados en la interfaz de administración web de la serie SMA 100. Un atacante remoto con privilegios administrativos puede explotar esta vulnerabilidad para cargar archivos arbitrarios al sistema, lo que podría provocar la ejecución remota de código.
-
Vulnerabilidad en IROAD Dashcam FX2 (CVE-2025-30135)
Severidad: CRÍTICA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 06/11/2025
Se detectó un problema en los dispositivos IROAD Dashcam FX2. Es posible que se descarguen archivos mediante HTTP y RTSP sin autenticación. Carecen de controles de autenticación en sus interfaces HTTP y RTSP, lo que permite a los atacantes recuperar archivos y grabaciones de vídeo confidenciales. Al conectarse a http://192.168.10.1/mnt/extsd/event/, un atacante puede descargar todas las grabaciones de vídeo almacenadas sin cifrar. Además, se puede acceder a la transmisión RTSP en el puerto 8554 sin autenticación, lo que permite a un atacante ver grabaciones en directo.
-
CVE-2025-30133
Severidad: CRÍTICA
Fecha de publicación: 28/07/2025
Fecha de última actualización: 06/11/2025
Se detectó un problema en IROAD Dashcam FX2 devices. Es posible que se omita el emparejamiento/registro del dispositivo. Requiere el registro del dispositivo mediante la aplicación "IROAD X View" para la autenticación, pero su servidor HTTP no tiene esta restricción. Una vez conectado a la red Wi-Fi de la cámara de salpicadero con la contraseña predeterminada ("qwertyuiop"), un atacante puede acceder directamente al servidor HTTP en http://192.168.10.1 sin realizar el proceso de emparejamiento. Además, no se activa ninguna alerta en el dispositivo cuando un atacante se conecta, lo que hace que esta intrusión sea completamente silenciosa.
-
Vulnerabilidad en TwistedWeb (CVE-2025-50688)
Severidad: MEDIA
Fecha de publicación: 05/08/2025
Fecha de última actualización: 06/11/2025
Existe una vulnerabilidad de inyección de comandos en TwistedWeb (versión 14.0.0) debido a una depuración incorrecta de la entrada en la función de carga de archivos. Un atacante puede explotar esta vulnerabilidad enviando una solicitud HTTP PUT especialmente manipulada para cargar un archivo malicioso (por ejemplo, un script de shell inverso). Una vez cargado, el atacante puede activar la ejecución de comandos arbitrarios en el sistema objetivo, lo que permite la ejecución remota de código. Esto podría provocar una escalada de privilegios en función de los privilegios del proceso del servidor web. El ataque no requiere acceso físico y puede ejecutarse de forma remota, lo que supone un riesgo significativo para la confidencialidad e integridad del sistema.
-
Vulnerabilidad en macOS Sonoma, macOS Ventura, iPadOS, macOS Sequoia y iOS (CVE-2025-43300)
Severidad: ALTA
Fecha de publicación: 21/08/2025
Fecha de última actualización: 06/11/2025
Se solucionó un problema de escritura fuera de los límites mejorando la comprobación de los límites. Este problema se solucionó en macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 y iPadOS 18.6.2. Procesar un archivo de imagen malicioso puede provocar daños en la memoria. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
-
Vulnerabilidad en Salesforce Tableau Server (CVE-2025-26497)
Severidad: ALTA
Fecha de publicación: 22/08/2025
Fecha de última actualización: 06/11/2025
La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Salesforce Tableau Server en Windows, Linux (módulos del editor de flujo) permite Absolute Path Traversal. Este problema afecta a Tableau Server: antes de 2025.1.3, antes de 2024.2.12, antes de 2023.3.19.



