Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en SIMalliance Toolbox Browser en el UICC en dispositivos Samsung. (CVE-2019-16256)
    Severidad: CRÍTICA
    Fecha de publicación: 12/09/2019
    Fecha de última actualización: 12/11/2025
    Algunos dispositivos Samsung incluyen el SIMalliance Toolbox Browser (también se conoce como S@T Browser) en el UICC, lo que podría permitir a atacantes remotos recuperar información de ubicación e IMEI, o recuperar otros datos o ejecutar determinados comandos, por medio de instrucciones SIM Toolkit (STK) en un mensaje SMS, también se conoce como Simjacker.
  • Vulnerabilidad en SonicWall Email Security (CVE-2021-20023)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2021
    Fecha de última actualización: 12/11/2025
    SonicWall Email Security versión 10.0.9.x, contiene una vulnerabilidad que permite a un atacante autenticado posteriormente leer un archivo arbitrario en el host remoto
  • Vulnerabilidad en JavaServer Faces (CVE-2024-2227)
    Severidad: CRÍTICA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 12/11/2025
    Esta vulnerabilidad permite el acceso a archivos arbitrarios en el sistema de archivos del servidor de aplicaciones debido a una vulnerabilidad de path traversal en JavaServer Faces (JSF) 2.2.20 documentada en CVE-2020-6950. La solución para esta vulnerabilidad contenida en esta solución de seguridad proporciona cambios adicionales a la solución anunciada en mayo de 2021 rastreada por ETN IIQSAW-3585 y en enero de 2024 rastreada por IIQFW-336. Esta vulnerabilidad en IdentityIQ tiene asignada CVE-2024-2227.
  • Vulnerabilidad en Lifecycle Manager (CVE-2024-2228)
    Severidad: ALTA
    Fecha de publicación: 22/03/2024
    Fecha de última actualización: 12/11/2025
    Esta vulnerabilidad permite a un usuario autenticado realizar un flujo de Lifecycle Manager u otro QuickLink para un usuario de destino fuera de la población de QuickLink definida.
  • Vulnerabilidad en OpenKM Community Edition (CVE-2024-35475)
    Severidad: MEDIA
    Fecha de publicación: 22/05/2024
    Fecha de última actualización: 12/11/2025
    Se descubrió una vulnerabilidad de Cross-Site Request Forgery (CSRF) en OpenKM Community Edition en la versión 6.3.12 o anterior. La vulnerabilidad existe en /admin/DatabaseQuery, que permite a un atacante manipular a una víctima con privilegios administrativos para ejecutar comandos SQL arbitrarios.
  • Vulnerabilidad en eScan Management Console 14.0.1400.2281 (CVE-2024-42919)
    Severidad: CRÍTICA
    Fecha de publicación: 20/08/2024
    Fecha de última actualización: 12/11/2025
    eScan Management Console 14.0.1400.2281 es vulnerable a un control de acceso incorrecto a través de acteScanAVReport.
  • Vulnerabilidad en IdentityIQ (CVE-2024-10905)
    Severidad: CRÍTICA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/11/2025
    IdentityIQ 8.4 y todos los niveles de parche 8.4 anteriores a 8.4p2, IdentityIQ 8.3 y todos los niveles de parche 8.3 anteriores a 8.3p5, IdentityIQ 8.2 y todos los niveles de parche 8.2 anteriores a 8.2p8, y todas las versiones anteriores permiten el acceso HTTP a contenido estático en el directorio de la aplicación IdentityIQ que debe estar protegido.
  • Vulnerabilidad en Shenzhen Dashi Tongzhou Information Technology AgileBPM (CVE-2024-12235)
    Severidad: MEDIA
    Fecha de publicación: 05/12/2024
    Fecha de última actualización: 12/11/2025
    Se ha detectado una vulnerabilidad en Shenzhen Dashi Tongzhou Information Technology AgileBPM hasta la versión 1.0.0. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función doFilter del archivo \agile-bpm-basic-master\ab-auth\ab-auth-spring-security-oauth2\src\main\java\com\dstz\auth\filter\AuthorizationTokenCheckFilter.java. La manipulación conduce a controles de acceso inadecuados. El ataque se puede lanzar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Sophos Firewall (CVE-2024-12727)
    Severidad: CRÍTICA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 12/11/2025
    Una vulnerabilidad de inyección SQL previa a la autenticación en la función de protección de correo electrónico de las versiones de Sophos Firewall anteriores a 21.0 MR1 (21.0.1) permite el acceso a la base de datos de informes y puede provocar la ejecución remota de código si se habilita una configuración específica de Secure PDF eXchange (SPX) en combinación con el firewall ejecutándose en modo de alta disponibilidad (HA).
  • Vulnerabilidad en Sophos Limited (CVE-2024-12728)
    Severidad: CRÍTICA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 12/11/2025
    Una vulnerabilidad de credenciales débiles permite potencialmente el acceso privilegiado al sistema a través de SSH a Sophos Firewall anterior a la versión 20.0 MR3 (20.0.3).
  • Vulnerabilidad en Sophos Firewal (CVE-2024-12729)
    Severidad: ALTA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 12/11/2025
    Una vulnerabilidad de inyección de código posterior a la autenticación en el Portal de usuario permite a los usuarios autenticados ejecutar código de forma remota en Sophos Firewall anterior a la versión 21.0 MR1 (21.0.1).
  • Vulnerabilidad en F5 Networks (CVE-2025-23412)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/11/2025
    Cuando se configura el perfil de acceso de BIG-IP APM en un servidor virtual, una solicitud no revelada puede provocar la finalización del soporte técnico. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-23413)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/11/2025
    Cuando los usuarios inician sesión a través de la interfaz web o API mediante autenticación local, BIG-IP Next Central Manager puede registrar información confidencial en los archivos de registro de pgaudit. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-23415)
    Severidad: BAJA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/11/2025
    Existe una vulnerabilidad de verificación insuficiente de la autenticidad de los datos en la inspección de endpoints de la política de acceso de BIG-IP APM que puede permitir que un atacante eluda las comprobaciones de inspección de endpoints para la conexión VPN iniciada a través del cliente VPN de acceso a la red del navegador de BIG-IP APM para Windows, macOS y Linux. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-23419)
    Severidad: MEDIA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/11/2025
    Cuando se configuran varios bloques de servidores para compartir la misma dirección IP y puerto, un atacante puede usar la reanudación de sesión para eludir los requisitos de autenticación de certificados de cliente en estos servidores. Esta vulnerabilidad surge cuando se utilizan tickets de sesión TLS https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_ticket_key y/o se utiliza la caché de sesión SSL https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_cache en el servidor predeterminado y este está realizando la autenticación de certificados de cliente. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-24312)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/11/2025
    Cuando se aprovisiona BIG-IP AFM con el módulo IPS habilitado y se configura un perfil de inspección de protocolo en un servidor virtual o en una regla o política de firewall, el tráfico no revelado puede provocar un aumento en la utilización de los recursos de la CPU. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en F5 Networks (CVE-2025-24319)
    Severidad: ALTA
    Fecha de publicación: 05/02/2025
    Fecha de última actualización: 12/11/2025
    Cuando BIG-IP Next Central Manager está en ejecución, las solicitudes no reveladas a la API de BIG-IP Next Central Manager pueden provocar la finalización del servicio Kubernetes del nodo de BIG-IP Next Central Manager. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
  • Vulnerabilidad en JumpServer (CVE-2025-27095)
    Severidad: MEDIA
    Fecha de publicación: 31/03/2025
    Fecha de última actualización: 12/11/2025
    JumpServer es un host bastión de código abierto y un sistema de auditoría de seguridad para operaciones y mantenimiento. En versiones anteriores a la 4.8.0 y la 3.10.18, un atacante con una cuenta con privilegios bajos podía acceder a la función de sesión de Kubernetes y manipular el archivo kubeconfig para redirigir las solicitudes de la API a un servidor externo controlado por el atacante. Esto le permite interceptar y capturar el token del clúster de Kubernetes. Esto podría permitir el acceso no autorizado al clúster y comprometer su seguridad. Esta vulnerabilidad se corrigió en las versiones 4.8.0 y 3.10.18.
  • Vulnerabilidad en Hewlett Packard Enterprise (HPE) (CVE-2025-27082)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 12/11/2025
    Existen vulnerabilidades de escritura arbitraria de archivos en la interfaz de administración web de los sistemas operativos AOS-10 GW y AOS-8 Controller/Mobility Conductor. Una explotación exitosa podría permitir que un atacante autenticado cargue archivos arbitrarios y ejecute comandos arbitrarios en el sistema operativo host subyacente.
  • Vulnerabilidad en AOS-10 GW y AOS-8 Controller/Mobility Conductor (CVE-2025-27083)
    Severidad: ALTA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 12/11/2025
    Existen vulnerabilidades de inyección de comandos autenticados en la interfaz de gestión web de AOS-10 GW y AOS-8 Controller/Mobility Conductor. La explotación exitosa de estas vulnerabilidades permite a un atacante autenticado ejecutar comandos arbitrarios como usuario privilegiado en el sistema operativo subyacente.
  • Vulnerabilidad en AOS-10 GW y AOS-8 (CVE-2025-27084)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 12/11/2025
    Una vulnerabilidad en el portal cautivo de un controlador/conductor de movilidad AOS-10 GW y AOS-8 podría permitir a un atacante remoto realizar un ataque de cross-site scripting (XSS) reflejado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el navegador de la víctima dentro del contexto de la interfaz afectada.
  • Vulnerabilidad en AOS-10 GW y AOS-8 Controller/Mobility Conductor (CVE-2025-27085)
    Severidad: MEDIA
    Fecha de publicación: 08/04/2025
    Fecha de última actualización: 12/11/2025
    Existen múltiples vulnerabilidades en la interfaz de gestión web de AOS-10 GW y AOS-8 Controller/Mobility Conductor. La explotación exitosa de estas vulnerabilidades podría permitir que un atacante remoto autenticado descargue archivos arbitrarios del sistema de archivos de un dispositivo afectado.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-31360)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Los atacantes no autenticados pueden activar acciones del dispositivo asociadas con "escenas" específicas de usuarios arbitrarios.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-31654)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante puede obtener información sobre los grupos de dispositivos domésticos inteligentes de usuarios arbitrarios (es decir, "habitaciones").
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-31945)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante no autenticado puede obtener información del cargador de otros usuarios.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-31950)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante no autenticado puede obtener información sobre el consumo de energía del cargador de vehículos eléctricos de otros usuarios.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-24487)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante no autenticado puede inferir la existencia de nombres de usuario en el sistema consultando una API.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-27568)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante no autenticado puede obtener los correos electrónicos de los usuarios conociendo sus nombres de usuario. Se enviará un correo electrónico de restablecimiento de contraseña en respuesta a esta solicitud no solicitada.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-27938)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Los atacantes no autenticados pueden obtener información restringida sobre las colecciones de dispositivos inteligentes de un usuario (es decir, "salas").
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-27939)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante puede cambiar las direcciones de correo electrónico registradas de otros usuarios y apoderarse de cuentas arbitrarias.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-30254)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante no autenticado puede obtener el número de serie de uno o más medidores inteligentes utilizando el nombre de usuario de su propietario.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-30511)
    Severidad: ALTA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Un atacante autenticado puede lograr XSS almacenado explotando la depuración incorrecta del valor del nombre de la planta al agregar o editar una planta.
  • Vulnerabilidad en Growatt Cloud Applications (CVE-2025-30514)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2025
    Fecha de última actualización: 12/11/2025
    Los atacantes no autenticados pueden obtener información restringida sobre las colecciones de dispositivos inteligentes de un usuario (es decir, "escenas").
  • Vulnerabilidad en kernel de Linux (CVE-2022-49912)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: se corrigen fugas de ulist en las rutas de error de las autopruebas de qgroup. En las autopruebas de qgroup test_no_shared_qgroup() y test_multiple_refs(), si no se añade la referencia del árbol, se elimina el elemento de extensión o se elimina la referencia de extensión, se regresa de la función de prueba sin liberar la ulist "old_roots" asignada por las llamadas anteriores a btrfs_find_all_roots(). Se puede solucionar llamando a ulist_free() antes de regresar.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49913)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrección de fuga de lista de inodos durante el recorrido de backref en find_parent_nodes() Durante el recorrido de backref, en find_parent_nodes(), si estamos tratando con una extensión de datos y obtenemos un error al resolver los backrefs indirectos, en resolve_indirect_refs(), o en el bucle while que itera sobre los refs en el rbtree de refs directos, terminamos filtrando las listas de inodos adjuntas a los refs directos que tenemos en el rbtree de refs directos que aún no se agregaron a la ulist de refs pasada como argumento a find_parent_nodes(). Dado que aún no se agregaron a la ulist de refs y prelim_release() no libera las listas, en caso de error, el llamador solo puede liberar las listas adjuntas a los refs que se agregaron a la ulist de refs, todas las referencias restantes obtienen sus listas de inodos nunca liberadas, por lo tanto, filtran su memoria. Para solucionar este problema, haga que prelim_release() siempre libere cualquier lista de inodos adjunta a cada referencia encontrada en el rbtree y que find_parent_nodes() establezca la lista de inodos de la referencia en NULL una vez que transfiera la propiedad de la lista de inodos a una referencia agregada a la lista de referencias pasada a find_parent_nodes().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49914)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrección de fuga de lista de inodos durante el recorrido de backref en resolve_indirect_refs() Durante el recorrido de backref, en resolve_indirect_refs(), si obtenemos un error saltamos a la etiqueta 'out' y llamamos a ulist_free() en la ulist 'parents', que libera todos los elementos en la ulist - sin embargo, eso no libera ninguna lista de inodos que pueda estar adjunta a elementos, a través del campo 'aux' de un nodo ulist, por lo que terminamos filtrando listas si tenemos alguna adjunta a los unodes. Arregle esto llamando a free_leaf_list() en lugar de ulist_free() cuando salimos de resolve_indirect_refs(). La función estática free_leaf_list() se mueve hacia arriba para que esto sea posible y se simplifica ligeramente eliminando código innecesario.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49917)
    Severidad: ALTA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipvs: corrección de una advertencia en ip_vs_app_net_cleanup(). Durante la inicialización de ip_vs_app_net_init(), si no se crea el archivo ip_vs_app, la inicialización se realiza correctamente por defecto. Por lo tanto, el archivo ip_vs_app no se encuentra durante la eliminación en ip_vs_app_net_cleanup(). Esto provocará un error WRNING. La siguiente es la información de la pila: nombre 'ip_vs_app' ADVERTENCIA: CPU: 1 PID: 9 en fs/proc/generic.c:712 remove_proc_entry+0x389/0x460 Módulos vinculados en: Cola de trabajo: netns cleanup_net RIP: 0010:remove_proc_entry+0x389/0x460 Seguimiento de llamadas: ops_exit_list+0x125/0x170 cleanup_net+0x4ea/0xb00 process_one_work+0x9bf/0x1710 worker_thread+0x665/0x1080 kthread+0x2e4/0x3a0 ret_from_fork+0x1f/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2022-49918)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipvs: corrección de una ADVERTENCIA en __ip_vs_cleanup_batch(). Durante la inicialización de ip_vs_conn_net_init(), si no se crea el archivo ip_vs_conn o ip_vs_conn_sync, la inicialización se realiza correctamente por defecto. Por lo tanto, no se encuentra el archivo ip_vs_conn o ip_vs_conn_sync durante la eliminación. La siguiente es la información de la pila: nombre 'ip_vs_conn_sync' ADVERTENCIA: CPU: 3 PID: 9 en fs/proc/generic.c:712 remove_proc_entry+0x389/0x460 Módulos vinculados en: Cola de trabajo: netns cleanup_net RIP: 0010:remove_proc_entry+0x389/0x460 Seguimiento de llamadas: __ip_vs_cleanup_batch+0x7d/0x120 ops_exit_list+0x125/0x170 cleanup_net+0x4ea/0xb00 process_one_work+0x9bf/0x1710 worker_thread+0x665/0x1080 kthread+0x2e4/0x3a0 ret_from_fork+0x1f/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2022-49929)
    Severidad: MEDIA
    Fecha de publicación: 01/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rxe: Reparar fuga de mr en RESPST_ERR_RNR rxe_recheck_mr() aumentará el ref_cnt de mr, por lo que debemos llamar a rxe_put(mr) para eliminar el ref_cnt de mr en RESPST_ERR_RNR para evitar la siguiente advertencia: ADVERTENCIA: CPU: 0 PID: 4156 en drivers/infiniband/sw/rxe/rxe_pool.c:259 __rxe_cleanup+0x1df/0x240 [rdma_rxe] ... Rastreo de llamadas: rxe_dereg_mr+0x4c/0x60 [rdma_rxe] ib_dereg_mr_user+0xa8/0x200 [ib_core] ib_mr_pool_destroy+0x77/0xb0 [ib_core] nvme_rdma_destroy_queue_ib+0x89/0x240 [nvme_rdma] nvme_rdma_free_queue+0x40/0x50 [nvme_rdma] nvme_rdma_teardown_io_queues.part.0+0xc3/0x120 [nvme_rdma] nvme_rdma_error_recovery_work+0x4d/0xf0 [nvme_rdma] process_one_work+0x582/0xa40 ? pwq_dec_nr_in_flight+0x100/0x100 ? rwlock_bug.part.0+0x60/0x60 worker_thread+0x2a9/0x700 ? process_one_work+0xa40/0xa40 kthread+0x168/0x1a0 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x22/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2022-49932)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: VMX: Inicializa _toda_ la instancia antes de exponer /dev/kvm al espacio de usuario. Llama a kvm_init() solo después de que se complete la configuración _toda_, ya que kvm_init() expone /dev/kvm al espacio de usuario y, por lo tanto, permite que este cree máquinas virtuales (y llame a otras ioctl). Por ejemplo, KVM encontrará un puntero nulo al intentar agregar una vCPU a la lista por CPU load_vmcss_on_cpu si el espacio de usuario puede crear una máquina virtual antes de que vmx_init() configure dicha lista. ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000008 #PF: acceso de escritura del supervisor en modo kernel #PF: error_code(0x0002) - página no presente PGD 0 P4D 0 Oops: 0002 [#1] CPU SMP: 6 PID: 1143 Comm: estable No contaminado 6.0.0-rc7+ #988 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 0.0.0 02/06/2015 RIP: 0010:vmx_vcpu_load_vmcs+0x68/0x230 [kvm_intel] vmx_vcpu_load+0x16/0x60 [kvm_intel] kvm_arch_vcpu_load+0x32/0x1f0 [kvm] vcpu_load+0x2f/0x40 [kvm] kvm_arch_vcpu_create+0x231/0x310 [kvm] kvm_vm_ioctl+0x79f/0xe10 [kvm] ? handle_mm_fault+0xb1/0x220 __x64_sys_ioctl+0x80/0xb0 do_syscall_64+0x2b/0x50 entry_SYSCALL_64_after_hwframe+0x46/0xb0 RIP: 0033:0x7f5a6b05743b Módulos vinculados en: vhost_net vhost vhost_iotlb tap kvm_intel(+) kvm irqbypass
  • Vulnerabilidad en kernel de Linux (CVE-2023-53036)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se corrige la advertencia de seguimiento de llamadas y el bloqueo al quitar el dispositivo amdgpu. En las GPU con RAS habilitado, se observan el siguiente seguimiento de llamadas y bloqueo al apagar el dispositivo. v2: use el indicador de dispositivo DRM desconectado en lugar del indicador de apagado como verificación para evitar el borrado de memoria en la etapa de apagado. [ +0.000000] RIP: 0010:amdgpu_vram_mgr_fini+0x18d/0x1c0 [amdgpu] [ +0.000001] PKRU: 55555554 [ +0.000001] Rastreo de llamadas: [ +0.000001] [ +0.000002] amdgpu_ttm_fini+0x140/0x1c0 [amdgpu] [ +0.000183] amdgpu_bo_fini+0x27/0xa0 [amdgpu] [ +0.000184] gmc_v11_0_sw_fini+0x2b/0x40 [amdgpu] [ +0.000163] amdgpu_device_fini_sw+0xb6/0x510 [amdgpu] [ +0.000152] amdgpu_driver_release_kms+0x16/0x30 [amdgpu] [ +0.000090] drm_dev_release+0x28/0x50 [drm] [ +0.000016] devm_drm_dev_init_release+0x38/0x60 [drm] [ +0.000011] devm_action_release+0x15/0x20 [ +0.000003] release_nodes+0x40/0xc0 [ +0.000001] devres_release_all+0x9e/0xe0 [ +0.000001] device_unbind_cleanup+0x12/0x80 [ +0.000003] device_release_driver_internal+0xff/0x160 [ +0.000001] driver_detach+0x4a/0x90 [ +0.000001] bus_remove_driver+0x6c/0xf0 [ +0.000001] driver_unregister+0x31/0x50 [ +0.000001] pci_unregister_driver+0x40/0x90 [ +0.000003] amdgpu_exit+0x15/0x120 [amdgpu]
  • Vulnerabilidad en kernel de Linux (CVE-2023-53037)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Una unidad defectuosa en la topología provoca un bloqueo del kernel. Cuando se habilita la compatibilidad con la capa de transporte SAS y un dispositivo expuesto al sistema operativo por el controlador no cumple con los comandos INQUIRY, el controlador libera la memoria asignada a una estructura de datos de puerto HBA interno. Sin embargo, en algunos lugares, la referencia a la memoria liberada no se borra. Cuando el firmware vuelve a enviar el evento de cambio de información del dispositivo para el mismo dispositivo, se accede a la memoria liberada, lo que provoca la corrupción de la memoria y el bloqueo del sistema operativo.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53038)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Comprobación de kzalloc() en lpfc_sli4_cgn_params_read(). Si kzalloc() falla en lpfc_sli4_cgn_params_read(), dependemos de la rutina de lpfc_read_object() para comprobar si pdata es nulo. Actualmente, lpfc_read_object() genera un error de retorno anticipado para protegernos de la desreferencia de ptr nulo, pero el código de error es -ENODEV. Cambie el código de error a -ENOMEM, que es más apropiado.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53039)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: intel-ish-hid: ipc: Se corrige un posible fallo de use after free en la función de trabajo. Cuando se recibe un mensaje de notificación de reinicio de IPC, el ISR programa una función de trabajo y le transfiere el dispositivo ISHTP mediante un puntero global ishtp_dev. Si ish_probe() falla, se liberan los recursos del dispositivo administrados por devm, incluyendo ishtp_dev, pero el trabajo no se cancela, lo que provoca un fallo de use after free cuando la función de trabajo intenta acceder a ishtp_dev. En su lugar, utilice devm_work_autocancel() para que el trabajo se cancele automáticamente si falla la sonda.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53040)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ca8210: corrige el acceso negativo a la matriz mac_len. Este parche corrige un acceso de desbordamiento de búfer de skb->data si falla ieee802154_hdr_peek_addrs().
  • Vulnerabilidad en kernel de Linux (CVE-2023-53041)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Realizar la finalización de comandos sin bloqueo en la ruta de aborto Al agregar y quitar el controlador, se observó el siguiente seguimiento de llamada: ADVERTENCIA: CPU: 3 PID: 623596 en kernel/dma/mapping.c:532 dma_free_attrs+0x33/0x50 CPU: 3 PID: 623596 Comm: sh Kdump: cargado No contaminado 5.14.0-96.el9.x86_64 #1 RIP: 0010:dma_free_attrs+0x33/0x50 Seguimiento de llamada: qla2x00_async_sns_sp_done+0x107/0x1b0 [qla2xxx] qla2x00_abort_srb+0x8e/0x250 [qla2xxx] ? ql_dbg+0x70/0x100 [qla2xxx] __qla2x00_abort_all_cmds+0x108/0x190 [qla2xxx] qla2x00_abort_all_cmds+0x24/0x70 [qla2xxx] qla2x00_abort_isp_cleanup+0x305/0x3e0 [qla2xxx] qla2x00_remove_one+0x364/0x400 [qla2xxx] pci_device_remove+0x36/0xa0 __device_release_driver+0x17a/0x230 device_release_driver+0x24/0x30 pci_stop_bus_device+0x68/0x90 pci_stop_and_remove_bus_device_locked+0x16/0x30 remove_store+0x75/0x90 kernfs_fop_write_iter+0x11c/0x1b0 new_sync_write+0x11f/0x1b0 vfs_write+0x1eb/0x280 ksys_write+0x5f/0xe0 do_syscall_64+0x5c/0x80 ? do_user_addr_fault+0x1d8/0x680 ? do_syscall_64+0x69/0x80 ? exc_page_fault+0x62/0x140 ? asm_exc_page_fault+0x8/0x30 entry_SYSCALL_64_after_hwframe+0x44/0xae. El comando se completó en la ruta de interrupción durante la descarga del controlador con un bloqueo, lo que provocó la advertencia en la ruta de interrupción. Por lo tanto, complete el comando sin ningún bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53042)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: No configure DRR en el commit de tubería [POR QUÉ] Escribir en registros DRR como OTG_V_TOTAL_MIN en el mismo marco que una confirmación de tubería puede causar desbordamiento.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53043)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: qcom: sc7280: Marcar el controlador PCIe como coherente con la caché. Si el controlador no está marcado como coherente con la caché, el kernel intentará asegurar la coherencia durante las operaciones DMA, lo que puede causar corrupción de datos. Por lo tanto, marque el nodo PCIe como coherente con la caché, ya que los dispositivos en el bus PCIe sí lo son.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53044)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm stats: comprobar y propagar el fallo de alloc_percpu. Comprueba el valor de retorno de alloc_precpu() y devuelve un error de dm_stats_init() si falla. Actualice alloc_dev() para que falle si dm_stats_init() falla. De lo contrario, se producirá una desreferencia de puntero nulo en dm_stats_cleanup(), incluso si dm-stats no se está utilizando activamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53045)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: u_audio: no permitir que el espacio de usuario bloquee la desvinculación del controlador. En la llamada de desvinculación para f_uac1 y f_uac2, una llamada a snd_card_free() mediante g_audio_cleanup() desconectará la tarjeta y esperará a que se liberen todos los recursos, lo que ocurre cuando el recuento de referencias llega a cero. Dado que el espacio de usuario puede mantener el recuento de referencias incrementado al no cerrar el descriptor de archivo correspondiente, la llamada a desvinculación podría bloquearse indefinidamente. Esto puede causar un bloqueo durante el reinicio, como lo demuestra la siguiente tarea bloqueada observada en mi máquina: task:reboot state:D stack:0 pid:2827 ppid:569 flags:0x0000000c Rastreo de llamadas: __switch_to+0xc8/0x140 __schedule+0x2f0/0x7c0 schedule+0x60/0xd0 schedule_timeout+0x180/0x1d4 wait_for_completion+0x78/0x180 snd_card_free+0x90/0xa0 g_audio_cleanup+0x2c/0x64 afunc_unbind+0x28/0x60 ... kernel_restart+0x4c/0xac __do_sys_reboot+0xcc/0x1ec __arm64_sys_reboot+0x28/0x30 invoke_syscall+0x4c/0x110 ... El problema también se puede observar al abrir la tarjeta con arecord y luego detener el proceso a través del shell antes de desvincular: # arecord -D hw:UAC2Gadget -f S32_LE -c 2 -r 48000 /dev/null Recording WAVE '/dev/null' : Signed 32 bit Little Endian, Rate 48000 Hz, Stereo ^Z[1]+ Stopped arecord -D hw:UAC2Gadget -f S32_LE -c 2 -r 48000 /dev/null # echo gadget.0 > /sys/bus/gadget/drivers/configfs-gadget/unbind (observe que el comando de desvinculación nunca finaliza) Corrija el problema usando snd_card_free_when_closed() en su lugar, que aún desconectará la tarjeta como se desea, pero pospondrá la tarea de liberar los recursos al núcleo una vez que el espacio de usuario cierre su descriptor de archivo.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53046)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Corregir condición de ejecución en hci_cmd_sync_clear Existe una posible condición de ejecución en hci_cmd_sync_work y hci_cmd_sync_clear, y podría provocar un use-after-free. Por ejemplo, hci_cmd_sync_work se añade a 'req_workqueue' después de cancel_work_sync La entrada de 'cmd_sync_work_list' puede liberarse en hci_cmd_sync_clear y provocar un pánico del kernel cuando se utiliza en 'hci_cmd_sync_work'. Aquí está el seguimiento de la llamada: dump_stack_lvl+0x49/0x63 print_report.cold+0x5e/0x5d3 ? hci_cmd_sync_work+0x282/0x320 kasan_report+0xaa/0x120 ? hci_cmd_sync_work+0x282/0x320 __asan_report_load8_noabort+0x14/0x20 hci_cmd_sync_work+0x282/0x320 process_one_work+0x77b/0x11c0 ? _raw_spin_lock_irq+0x8e/0xf0 worker_thread+0x544/0x1180 ? poll_idle+0x1e0/0x1e0 kthread+0x285/0x320 ? process_one_work+0x11c0/0x11c0 ? kthread_complete_and_exit+0x30/0x30 ret_from_fork+0x22/0x30 Allocated by task 266: kasan_save_stack+0x26/0x50 __kasan_kmalloc+0xae/0xe0 kmem_cache_alloc_trace+0x191/0x350 hci_cmd_sync_queue+0x97/0x2b0 hci_update_passive_scan+0x176/0x1d0 le_conn_complete_evt+0x1b5/0x1a00 hci_le_conn_complete_evt+0x234/0x340 hci_le_meta_evt+0x231/0x4e0 hci_event_packet+0x4c5/0xf00 hci_rx_work+0x37d/0x880 process_one_work+0x77b/0x11c0 worker_thread+0x544/0x1180 kthread+0x285/0x320 ret_from_fork+0x22/0x30 Freed by task 269: kasan_save_stack+0x26/0x50 kasan_set_track+0x25/0x40 kasan_set_free_info+0x24/0x40 ____kasan_slab_free+0x176/0x1c0 __kasan_slab_free+0x12/0x20 slab_free_freelist_hook+0x95/0x1a0 kfree+0xba/0x2f0 hci_cmd_sync_clear+0x14c/0x210 hci_unregister_dev+0xff/0x440 vhci_release+0x7b/0xf0 __fput+0x1f3/0x970 ____fput+0xe/0x20 task_work_run+0xd4/0x160 do_exit+0x8b0/0x22a0 do_group_exit+0xba/0x2a0 get_signal+0x1e4a/0x25b0 arch_do_signal_or_restart+0x93/0x1f80 exit_to_user_mode_prepare+0xf5/0x1a0 syscall_exit_to_user_mode+0x26/0x50 ret_from_fork+0x15/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2023-53047)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tee: amdtee: corrección de la condición de ejecución en amdtee_open_session. Existe una posible condición de ejecución en amdtee_open_session que podría provocar un use-after-free. Por ejemplo, en amdtee_open_session(), después de configurar sess->sess_mask y antes de configurar: sess->session_info[i] = session_info; si amdtee_close_session() cierra esta misma sesión, se liberará la estructura de datos 'sess', lo que provocará un pánico del kernel al acceder a 'sess' dentro de amdtee_open_session(). La solución es configurar el bit sess->sess_mask como último paso en amdtee_open_session().
  • Vulnerabilidad en kernel de Linux (CVE-2023-53048)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: tcpm: se corrige la advertencia al manejar el mensaje discover_identity Dado que tanto el dispositivo de origen como el receptor pueden enviar el mensaje discover_identity en PD3, el kernel puede mostrar la siguiente advertencia: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 169 en drivers/usb/typec/tcpm/tcpm.c:1446 tcpm_queue_vdm+0xe0/0xf0 Módulos vinculados: CPU: 0 PID: 169 Comm: 1-0050 No contaminado 6.1.1-00038-g6a3c36cf1da2-dirty #567 Nombre del hardware: Placa NXP i.MX8MPlus EVK (DT) pstate: 20000005 (nzCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : tcpm_queue_vdm+0xe0/0xf0 lr : tcpm_queue_vdm+0x2c/0xf0 sp : ffff80000c19bcd0 x29: ffff80000c19bcd0 x28: 0000000000000001 x27: ffff0000d11c8ab8 x26: ffff0000d11cc000 x25: 0000000000000000 x24: 00000000ff008081 x23: 000000000000001 x22: 00000000ff00a081 x21: ffff80000c19bdbc x20: 0000000000000000 x19: ffff0000d11c8080 x18: ffffffffffffffff x17: 0000000000000000 x16: 0000000000000000 x15: ffff0000d716f580 x14: 0000000000000001 x13: ffff0000d716f507 x12: 000000000000001 x11: 000000000000000 x10: 000000000000020 x9 : 00000000000ee098 x8 : 00000000ffffffff x7 : 000000000000001c x6 : ffff0000d716f580 x5 : 0000000000000000 x4 : 0000000000000000 x3 : 0000000000000000 x2 : ffff80000c19bdbc x1 : 00000000ff00a081 x0 : 0000000000000004 Rastreo de llamadas: tcpm_queue_vdm+0xe0/0xf0 tcpm_pd_rx_handler+0x340/0x1ab0 kthread_worker_fn+0xcc/0x18c kthread+0x10c/0x110 ret_from_fork+0x10/0x20 ---[ fin del seguimiento 000000000000000 ]--- Las siguientes secuencias pueden activar esta advertencia: tcpm_send_discover_work(trabajo) tcpm_send_vdm(puerto, USB_SID_PD, CMD_DISCOVER_IDENT, NULL, 0); tcpm_queue_vdm(puerto, encabezado, datos, recuento); puerto->vdm_state = VDM_STATE_READY; vdm_state_machine_work(trabajo); <-- se recibió discover_identity del socio vdm_run_state_machine(puerto); puerto->vdm_state = VDM_STATE_SEND_MESSAGE; mod_vdm_delayed_work(puerto, x); tcpm_pd_rx_handler(trabajo); tcpm_pd_data_request(port, msg); tcpm_handle_vdm_request(port, msg->payload, cnt); tcpm_queue_vdm(port, response[0], &response[1], rlen - 1); --> WARN_ON(port->vdm_state > VDM_STATE_DONE); En este caso, la máquina de estados podría enviar el mensaje de descubrimiento de identidad más tarde si omitimos el mensaje de descubrimiento de identidad actual. Por lo tanto, debemos procesar primero el mensaje recibido y anular el mensaje de descubrimiento de identidad pendiente sin previo aviso. Posteriormente, una operación de envío de descubrimiento retrasado enviará el mensaje de descubrimiento de identidad nuevamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53049)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: ucsi: Se corrige la desreferencia del puntero nulo en ucsi_connector_change(). Cuando ucsi_init() falla, ucsi->connector es nulo; sin embargo, en el caso de ucsi_acpi, aún pueden aparecer eventos que provocan que el código ucs_acpi llame a ucsi_connector_change(), que a su vez desreferencia el puntero nulo ucsi->connector. Para solucionar esto, no configure ucsi->ntfy dentro de ucsi_init() hasta que ucsi_init() se haya ejecutado correctamente, de modo que ucsi_connector_change() ignore los eventos, ya que UCSI_ENABLE_NTFY_CONNECTOR_CHANGE no está configurado en la máscara ntfy.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53050)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Thunderbolt: Se corrige la pérdida de memoria en el margining. La memoria para usb4->margining también debe liberarse para el puerto ascendente del router, aunque el directorio debugfs se libera al eliminar el dispositivo del router. Se soluciona.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53051)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm crypt: añadir cond_resched() a dmcrypt_write(). El bucle en dmcrypt_write podría estar ejecutándose durante un tiempo ilimitado, por lo que necesitamos cond_resched(). Esta confirmación corrige la siguiente advertencia: [3391.153255][C12] watchdog: BUG: soft lockup - CPU#12 atascada durante 23 s. [dmcrypt_write/2:2897] ... [3391.387210][C12] Rastreo de llamadas: [ 3391.390338][ C12] blk_attempt_bio_merge.part.6+0x38/0x158 [ 3391.395970][ C12] blk_attempt_plug_merge+0xc0/0x1b0 [ 3391.401085][ C12] blk_mq_submit_bio+0x398/0x550 [ 3391.405856][ C12] submit_bio_noacct+0x308/0x380 [ 3391.410630][ C12] dmcrypt_write+0x1e4/0x208 [dm_crypt] [ 3391.416005][ C12] kthread+0x130/0x138 [ 3391.419911][ C12] ret_from_fork+0x10/0x18
  • Vulnerabilidad en kernel de Linux (CVE-2023-53052)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: se corrige el error de use-after-free en refresh_cache_worker(). El error de UAF se produjo porque se estaban asignando sesiones root de DFS en cifs_umount() mientras se ejecutaba el actualizador de caché DFS. Se ha establecido que las sesiones root de DFS tengan la misma duración que las tcons de DFS para evitar el error de use-after-free en el actualizador de caché DFS y en otros lugares que requieren que los IPC obtengan nuevas referencias DFS. Además, se ha eliminado la gestión de grupos de montaje en la caché DFS, ya que ya no es necesaria. Esto corrige el siguiente error de use-after-free detectado por KASAN [379.946955] ERROR: KASAN: use-after-free en __refresh_tcon.isra.0+0x10b/0xc10 [cifs] [379.947642] Lectura de tamaño 8 en la dirección ffff888018f57030 por la tarea kworker/u4:3/56 [379.948096] [379.948208] CPU: 0 PID: 56 Comm: kworker/u4:3 No contaminado 6.2.0-rc7-lku #23 [379.948661] Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.16.0-0-gd239552-rebuilt.opensuse.org 01/04/2014 [ 379.949368] Cola de trabajo: cifs-dfscache refresh_cache_worker [cifs] [ 379.949942] Rastreo de llamadas: [ 379.950113] [ 379.950260] dump_stack_lvl+0x50/0x67 [ 379.950510] print_report+0x16a/0x48e [ 379.950759] ? __virt_addr_valid+0xd8/0x160 [ 379.951040] ? __phys_addr+0x41/0x80 [379.951285] kasan_report+0xdb/0x110 [379.951533] ? __refresh_tcon.isra.0+0x10b/0xc10 [cifs] [379.952056] ? __refresh_tcon.isra.0+0x10b/0xc10 [cifs] [379.952585] __refresh_tcon.isra.0+0x10b/0xc10 [cifs] [379.953096] ? __pfx___refresh_tcon.isra.0+0x10/0x10 [cifs] [379.953637] ? __pfx___mutex_lock+0x10/0x10 [ 379.953915] ? lock_release+0xb6/0x720 [ 379.954167] ? __pfx_lock_acquire+0x10/0x10 [ 379.954443] ? refresh_cache_worker+0x34e/0x6d0 [cifs] [ 379.954960] ? __pfx_wb_workfn+0x10/0x10 [ 379.955239] refresh_cache_worker+0x4ad/0x6d0 [cifs] [ 379.955755] ? __pfx_refresh_cache_worker+0x10/0x10 [cifs] [ 379.956323] ? __pfx_lock_acquired+0x10/0x10 [ 379.956615] ? read_word_at_a_time+0xe/0x20 [ 379.956898] ? lockdep_hardirqs_on_prepare+0x12/0x220 [ 379.957235] process_one_work+0x535/0x990 [ 379.957509] ? __pfx_process_one_work+0x10/0x10 [ 379.957812] ? bloqueo_adquirido+0xb7/0x5f0 [ 379.958069] ? __lista_add_valid+0x37/0xd0 [ 379.958341] ? __lista_add_valid+0x37/0xd0 [ 379.958611] subproceso_de_trabajo+0x8e/0x630 [ 379.958861] ? __pfx_subproceso_de_trabajo+0x10/0x10 [ 379.959148] kthread+0x17d/0x1b0 [ 379.959369] ? __pfx_kthread+0x10/0x10 [379.959630] ret_from_fork+0x2c/0x50 [379.959879]
  • Vulnerabilidad en kernel de Linux (CVE-2023-53053)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: erspan: no utilice skb_mac_header() en ndo_start_xmit() Los controladores no deben asumir que skb_mac_header(skb) == skb->data en su ndo_start_xmit(). Utilice skb_network_offset() y skb_transport_offset() que describen mejor lo que se necesita en erspan_fb_xmit() e ip6erspan_tunnel_xmit() syzbot informó: ADVERTENCIA: CPU: 0 PID: 5083 en include/linux/skbuff.h:2873 skb_mac_header include/linux/skbuff.h:2873 [en línea] ADVERTENCIA: CPU: 0 PID: 5083 en include/linux/skbuff.h:2873 ip6erspan_tunnel_xmit+0x1d9c/0x2d90 net/ipv6/ip6_gre.c:962 Módulos vinculados: CPU: 0 PID: 5083 Comm: syz-executor406 No contaminado 6.3.0-rc2-syzkaller-00866-gd4671cb96fa3 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/03/2023 RIP: 0010:skb_mac_header include/linux/skbuff.h:2873 [en línea] RIP: 0010:ip6erspan_tunnel_xmit+0x1d9c/0x2d90 net/ipv6/ip6_gre.c:962 Código: 04 02 41 01 de 84 c0 74 08 3c 03 0f 8e 1c 0a 00 00 45 89 b4 24 c8 00 00 00 c6 85 77 fe ff ff 01 e9 33 e7 ff ff e8 b4 27 a1 f8 <0f> 0b e9 b6 e7 ff ff e8 a8 27 a1 f8 49 8d bf f0 0c 00 00 48 b8 00 RSP: 0018:ffffc90003b2f830 EFLAGS: 00010293 RAX: 0000000000000000 RBX: 000000000000ffff RCX: 0000000000000000 RDX: ffff888021273a80 RSI: ffffffff88e1bd4c RDI: 0000000000000003 RBP: ffffc90003b2f9d8 R08: 00000000000000003 R09: 000000000000ffff R10: 000000000000ffff R11: 0000000000000000 R12: ffff88802b28da00 R13: 00000000000000d0 R14: ffff88807e25b6d0 R15: ffff888023408000 FS: 0000555556a61300(0000) GS:ffff8880b9800000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000055e5b11eb6e8 CR3: 0000000027c1b000 CR4: 000000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: __netdev_start_xmit include/linux/netdevice.h:4900 [en línea] netdev_start_xmit include/linux/netdevice.h:4914 [en línea] __dev_direct_xmit+0x504/0x730 net/core/dev.c:4300 dev_direct_xmit include/linux/netdevice.h:3088 [en línea] packet_xmit+0x20a/0x390 net/packet/af_packet.c:285 packet_snd net/packet/af_packet.c:3075 [en línea] packet_sendmsg+0x31a0/0x5150 net/packet/af_packet.c:3107 sock_sendmsg_nosec net/socket.c:724 [en línea] sock_sendmsg+0xde/0x190 net/socket.c:747 __sys_sendto+0x23a/0x340 net/socket.c:2142 __do_sys_sendto net/socket.c:2154 [en línea] __se_sys_sendto net/socket.c:2150 [en línea] __x64_sys_sendto+0xe1/0x1b0 net/socket.c:2150 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x39/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7f123aaa1039 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 b1 14 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007ffc15d12058 EFLAGS: 00000246 ORIG_RAX: 000000000000002c RAX: ffffffffffffffda RBX: 000000000000000 RCX: 00007f123aaa1039 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000003 RBP: 0000000000000000 R08: 0000000020000040 R09: 0000000000000014 R10: 0000000000000000 R11: 0000000000000246 R12: 00007f123aa648c0 R13: 431bde82d7b634db R14: 000000000000000 R15: 0000000000000000
  • Vulnerabilidad en kernel de Linux (CVE-2023-53054)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc2: se corrige una fuga de devres en hw_enable al reanudar la suspensión. Cada vez que la plataforma pasa a bajo consumo, las rutinas de suspensión/reinicio de PM llaman a __dwc2_lowlevel_hw_enable -> devm_add_action_or_reset(). Esto agrega un nuevo devres cada vez. Esto también puede ocurrir en tiempo de ejecución, ya que dwc2_lowlevel_hw_enable() puede llamarse desde udc_start(). Esto se puede ver con el seguimiento: - echo 1 > /sys/kernel/debug/tracing/events/dev/devres_log/enable - ir a bajo consumo - cat /sys/kernel/debug/tracing/trace Se encuentra una nueva entrada "ADD" en cada ciclo de bajo consumo: ... devres_log: 49000000.usb-otg ADD 82a13bba devm_action_release (8 bytes) ... devres_log: 49000000.usb-otg ADD 49889daf devm_action_release (8 bytes) ... Aquí se aborda un segundo problema: - regulator_bulk_enable() se llama en cada ciclo de PM (suspender/reanudar). - regulator_bulk_disable() nunca se llama. Por lo tanto, el recuento de referencias para estos reguladores aumenta constantemente, en uno con cada ciclo de bajo consumo, debido a la falta de la llamada a regulator_bulk_disable() en __dwc2_lowlevel_hw_disable(). La corrección original, que introdujo la llamada a devm_add_action_or_reset(), solucionó un problema durante el sondeo que se produce debido a otros errores en dwc2_driver_probe() -> dwc2_core_reset(). En ese caso, el sondeo falla sin deshabilitar los reguladores cuando dr_mode == USB_DR_MODE_PERIPHERAL. Mejor solución: deshabilite todo el hardware de bajo nivel en la ruta de error mediante el indicador "hsotg->ll_hw_enabled". Se ha introducido la comprobación de dr_mode para evitar una llamada dual a dwc2_lowlevel_hw_disable(). "ll_hw_enabled" debería lograr el mismo efecto (y se utiliza actualmente en la rutina remove()).
  • Vulnerabilidad en kernel de Linux (CVE-2023-53055)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fscrypt: destruir el anillo de claves después de security_sb_delete(). fscrypt_destroy_keyring() debe llamarse después de expulsar todos los inodos potencialmente cifrados; de lo contrario, no puede destruir el anillo de claves de forma segura. Dado que los inodos en uso por el LSM de Landlock no se expulsan hasta security_sb_delete(), esto significa que fscrypt_destroy_keyring() debe llamarse *después* de security_sb_delete(). Esto corrige un WARN_ON seguido de una desreferencia a NULL, solo posible si Landlock se utilizaba en archivos cifrados.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53056)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: Sincronizar el recuento de IOCB para que esté en orden Se observó un bloqueo del sistema con el siguiente seguimiento de llamada: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 PGD 0 P4D 0 Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 15 PID: 86747 Comm: nvme Kdump: cargado No contaminado 6.2.0+ #1 Nombre del hardware: Dell Inc. PowerEdge R6515/04F3CJ, BIOS 2.7.3 31/03/2022 RIP: 0010:__wake_up_common+0x55/0x190 Código: 41 f6 01 04 0f 85 b2 00 00 00 48 8b 43 08 4c 8d 40 e8 48 8d 43 08 48 89 04 24 48 89 c6\ 49 8d 40 18 48 39 c6 0f 84 e9 00 00 00 <49> 8b 40 18 89 6c 24 14 31 ed 4c 8d 60 e8 41 8b 18 f6 c3 04 75 5d RSP: 0018:ffffb05a82afbba0 EFLAGS: 00010082 RAX: 00000000000000000 RBX: ffff8f9b83a00018 RCX: 0000000000000000 RDX: 0000000000000001 RSI: ffff8f9b83a00020 RDI: ffff8f9b83a00018 RBP: 0000000000000001 R08: ffffffffffffffe8 R09: ffffb05a82afbbf8 R10: 70735f7472617473 R11: 5f30307832616c71 R12: 0000000000000001 R13: 0000000000000003 R14: 0000000000000000 R15: 0000000000000000 FS: 00007f815cf4c740(0000) GS:ffff8f9eeed80000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000000 CR3: 000000010633a000 CR4: 0000000000350ee0 Rastreo de llamadas: __wake_up_common_lock+0x83/0xd0 qla_nvme_ls_req+0x21b/0x2b0 [qla2xxx] __nvme_fc_send_ls_req+0x1b5/0x350 [nvme_fc] nvme_fc_xmt_disconnect_assoc+0xca/0x110 [nvme_fc] nvme_fc_delete_association+0x1bf/0x220 [nvme_fc] ? nvme_remove_namespaces+0x9f/0x140 [núcleo_nvme] nvme_do_delete_ctrl+0x5b/0xa0 [núcleo_nvme] nvme_sysfs_delete+0x5f/0x70 [núcleo_nvme] kernfs_fop_write_iter+0x12b/0x1c0 vfs_write+0x2a3/0x3b0 ksys_write+0x5f/0xe0 do_syscall_64+0x5c/0x90 ? syscall_exit_work+0x103/0x130 ? syscall_exit_to_user_mode+0x12/0x30 ? do_syscall_64+0x69/0x90 ? exit_to_user_mode_loop+0xd0/0x130 ? exit_to_user_mode_prepare+0xec/0x100 ? syscall_exit_to_user_mode+0x12/0x30 ? do_syscall_64+0x69/0x90 ? syscall_exit_to_user_mode+0x12/0x30 ? do_syscall_64+0x69/0x90 entry_SYSCALL_64_after_hwframe+0x72/0xdc RIP: 0033:0x7f815cd3eb97 Los conteos de IOCB están desordenados, lo que impediría la salida de cualquier comando y, posteriormente, bloquearía el sistema. Sincronice el conteo de IOCB para que esté en el orden correcto.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53057)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: HCI: Corrección de un error global fuera de los límites. Para repetir una matriz de longitud variable, hci_init_stage_sync(stage) considera que stage[i] es válido siempre que stage[i-1].func lo sea. Por lo tanto, el último elemento de stage[].func debería ser intencionalmente inválido, como hicieron hci_init0[], le_init2[] y otros. Sin embargo, amp_init1[] y amp_init2[] no tienen ningún elemento inválido, lo que permite que hci_init_stage_sync() siga accediendo a amp_init1[] por encima de su rango válido. Este parche corrige esto añadiendo {} al final de amp_init1[] y amp_init2[]. ====================================================================== ERROR: KASAN: global fuera de los límites en hci_dev_open_sync ( /v6.2-bzimage/net/bluetooth/hci_sync.c:3154 /v6.2-bzimage/net/bluetooth/hci_sync.c:3343 /v6.2-bzimage/net/bluetooth/hci_sync.c:4418 /v6.2-bzimage/net/bluetooth/hci_sync.c:4609 /v6.2-bzimage/net/bluetooth/hci_sync.c:4689) Lectura de tamaño 8 en la dirección ffffffffaed1ab70 por tarea kworker/u5:0/1032 CPU: 0 PID: 1032 Comm: kworker/u5:0 No contaminado 6.2.0 #3 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.15.0-1 04 Cola de trabajo: hci1 hci_power_on Rastreo de llamadas: dump_stack_lvl (/v6.2-bzimage/lib/dump_stack.c:107 (discriminator 1)) print_report (/v6.2-bzimage/mm/kasan/report.c:307 /v6.2-bzimage/mm/kasan/report.c:417) ? hci_dev_open_sync (/v6.2-bzimage/net/bluetooth/hci_sync.c:3154 /v6.2-bzimage/net/bluetooth/hci_sync.c:3343 /v6.2-bzimage/net/bluetooth/hci_sync.c:4418 /v6.2-bzimage/net/bluetooth/hci_sync.c:4609 /v6.2-bzimage/net/bluetooth/hci_sync.c:4689) kasan_report (/v6.2-bzimage/mm/kasan/report.c:184 /v6.2-bzimage/mm/kasan/report.c:519) ? hci_dev_open_sync (/v6.2-bzimage/net/bluetooth/hci_sync.c:3154 /v6.2-bzimage/net/bluetooth/hci_sync.c:3343 /v6.2-bzimage/net/bluetooth/hci_sync.c:4418 /v6.2-bzimage/net/bluetooth/hci_sync.c:4609 /v6.2-bzimage/net/bluetooth/hci_sync.c:4689) hci_dev_open_sync (/v6.2-bzimage/net/bluetooth/hci_sync.c:3154 /v6.2-bzimage/net/bluetooth/hci_sync.c:3343 /v6.2-bzimage/net/bluetooth/hci_sync.c:4418 /v6.2-bzimage/net/bluetooth/hci_sync.c:4609 /v6.2-bzimage/net/bluetooth/hci_sync.c:4689) ? __pfx_hci_dev_open_sync (/v6.2-bzimage/net/bluetooth/hci_sync.c:4635) ? bloqueo mutex (/v6.2-bzimage/./arch/x86/include/asm/atomic64_64.h:190 /v6.2-bzimage/./include/linux/atomic/atomic-long.h:443 /v6.2-bzimage/./include/linux/atomic/atomic-instrumented.h:1781 /v6.2-bzimage/kernel/locking/mutex.c:171 /v6.2-bzimage/kernel/locking/mutex.c:285) ? __pfx_mutex_lock (/v6.2-bzimage/kernel/locking/mutex.c:282) hci_power_on (/v6.2-bzimage/net/bluetooth/hci_core.c:485 /v6.2-bzimage/net/bluetooth/hci_core.c:984) ? __pfx_hci_power_on (/v6.2-bzimage/net/bluetooth/hci_core.c:969) ? leer_palabra_a_la_vez (/v6.2-bzimage/./include/asm-generic/rwonce.h:85) ? strscpy (/v6.2-bzimage/./arch/x86/include/asm/word-at-a-time.h:62 /v6.2-bzimage/lib/string.c:161) process_one_work (/v6.2-bzimage/kernel/workqueue.c:2294) work_thread (/v6.2-bzimage/./include/linux/list.h:292 /v6.2-bzimage/kernel/workqueue.c:2437) ? __pfx_worker_thread (/v6.2-bzimage/kernel/workqueue.c:2379) kthread (/v6.2-bzimage/kernel/kthread.c:376) ? __pfx_kthread (/v6.2-bzimage/kernel/kthread.c:331) ret_from_fork (/v6.2-bzimage/arch/x86/entry/entry_64.S:314) La dirección con errores pertenece a la variable: amp_init1+0x30/0x60 La dirección con errores pertenece a la página física: page:000000003a157ec6 refcount:1 mapcount:0 mapping:000000000000000 ia flags: 0x200000000001000(reserved|node=0|zone=2) raw: 0200000000001000 ffffea0005054688 ffffea0005054688 000000000000000 raw: 0000000000000000 0000000000000000 00000001ffffffff 0000000000000000 página volcada porque: kasan: mal acceso detectado Estado de la memoria alrededor de la dirección con errores: fffffffaed1aa00: f9 f9 f9 f9 00 00 00 00 f9 f9 f9 f9 00 00 00 00 ffffffffaed1aa80: 00 00 00 00 f9 f9 f9 f9 00 00 00 00 00 00 00 00 >ffffffffaed1ab00 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2023-53065)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: Se solucionó que el parámetro perf_output_begin se invocara incorrectamente en perf_event_bpf_output syzkaller informa un problema de KASAN con una pila fuera de los límites. El seguimiento de la llamada es el siguiente: dump_stack+0x9c/0xd3 print_address_description.constprop.0+0x19/0x170 __kasan_report.cold+0x6c/0x84 kasan_report+0x3a/0x50 __perf_event_header__init_id+0x34/0x290 perf_event_header__init_id+0x48/0x60 perf_output_begin+0x4a4/0x560 perf_event_bpf_output+0x161/0x1e0 perf_iterate_sb_cpu+0x29e/0x340 perf_iterate_sb+0x4c/0xc0 perf_event_bpf_event+0x194/0x2c0 __bpf_prog_put.constprop.0+0x55/0xf0 __cls_bpf_delete_prog+0xea/0x120 [cls_bpf] cls_bpf_delete_prog_work+0x1c/0x30 [cls_bpf] process_one_work+0x3c2/0x730 workers_thread+0x93/0x650 kthread+0x1b8/0x210 ret_from_fork+0x1f/0x30 commit 267fb27352b6 ("perf: Reducir el uso de la pila de perf_output_begin()") usa la estructura en pila perf_sample_data de la función que llama. Sin embargo, perf_event_bpf_output utiliza un parámetro incorrecto para convertir datos de tamaño pequeño (struct perf_bpf_event) en datos de tamaño grande (struct perf_sample_data), lo que provoca que se sobrescriba la memoria en __perf_event_header__init_id.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53066)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: qed/qed_sriov: protección contra desreferencias nulas de qed_iov_get_vf_info. Debemos asegurarnos de que la información devuelta por el ayudante sea válida antes de usarla. Encontrada por el Centro de Verificación de Linux (linuxtesting.org) con la herramienta de análisis estático SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53082)
    Severidad: ALTA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vp_vdpa: corrige el fallo en la desconexión activa con vp_vdpa Al desconectar el dispositivo vp_vdpa, se desencadena un pánico del kernel La causa raíz es: vdpa_mgmtdev_unregister() accederá a dispositivos modernos, lo que provocará un use-after-free. Entonces es necesario cambiar la secuencia en vp_vdpa_remove [ 195.003359] ERROR: no se puede manejar el error de página para la dirección: ff4e8beb80199014 [ 195.004012] #PF: acceso de lectura del supervisor en modo kernel [ 195.004486] #PF: error_code(0x0000) - página no presente [ 195.004960] PGD 100000067 P4D 1001b6067 PUD 1001b7067 PMD 1001b8067 PTE 0 [ 195.005578] Oops: 0000 1 PREEMPT SMP PTI [ 195.005968] CPU: 13 PID: 164 Comm: kworker/u56:10 Kdump: cargado No contaminado 5.14.0-252.el9.x86_64 #1 [ 195.006792] Nombre del hardware: Red Hat KVM/RHEL, BIOS edk2-20221207gitfff6d81270b5-2.el9 unknown [ 195.007556] Workqueue: kacpi_hotplug acpi_hotplug_work_fn [ 195.008059] RIP: 0010:ioread8+0x31/0x80 [ 195.008418] Code: 77 28 48 81 ff 00 00 01 00 76 0b 89 fa ec 0f b6 c0 c3 cc cc cc cc 8b 15 ad 72 93 01 b8 ff 00 00 00 85 d2 75 0f c3 cc cc cc cc <8a> 07 0f b6 c0 c3 cc cc cc cc 83 ea 01 48 83 ec 08 48 89 fe 48 c7 [ 195.010104] RSP: 0018:ff4e8beb8067bab8 EFLAGS: 00010292 [ 195.010584] RAX: ffffffffc05834a0 RBX: ffffffffc05843c0 RCX: ff4e8beb8067bae0 [ 195.011233] RDX: ff1bcbd580f88000 RSI: 0000000000000246 RDI: ff4e8beb80199014 [ 195.011881] RBP: ff1bcbd587e39000 R08: ffffffff916fa2d0 R09: ff4e8beb8067ba68 [ 195.012527] R10: 000000000000001c R11: 0000000000000000 R12: ff1bcbd5a3de9120 [ 195.013179] R13: ffffffffc062d000 R14: 0000000000000080 R15: ff1bcbe402bc7805 [ 195.013826] FS: 0000000000000000(0000) GS:ff1bcbe402740000(0000) knlGS:0000000000000000 [ 195.014564] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 195.015093] CR2: ff4e8beb80199014 CR3: 0000000107dea002 CR4: 0000000000771ee0 [ 195.015741] PKRU: 55555554 [ 195.016001] Call Trace: [ 195.016233] [ 195.016434] vp_modern_get_status+0x12/0x20 [ 195.016823] vp_vdpa_reset+0x1b/0x50 [vp_vdpa] [ 195.017238] virtio_vdpa_reset+0x3c/0x48 [virtio_vdpa] [ 195.017709] remove_vq_common+0x1f/0x3a0 [virtio_net] [ 195.018178] virtnet_remove+0x5d/0x70 [virtio_net] [ 195.018618] virtio_dev_remove+0x3d/0x90 [ 195.018986] device_release_driver_internal+0x1aa/0x230 [ 195.019466] bus_remove_device+0xd8/0x150 [ 195.019841] device_del+0x18b/0x3f0 [ 195.020167] ? kernfs_find_ns+0x35/0xd0 [ 195.020526] device_unregister+0x13/0x60 [ 195.020894] unregister_virtio_device+0x11/0x20 [ 195.021311] device_release_driver_internal+0x1aa/0x230 [ 195.021790] bus_remove_device+0xd8/0x150 [ 195.022162] device_del+0x18b/0x3f0 [ 195.022487] device_unregister+0x13/0x60 [ 195.022852] ? vdpa_dev_remove+0x30/0x30 [vdpa] [ 195.023270] vp_vdpa_dev_del+0x12/0x20 [vp_vdpa] [ 195.023694] vdpa_match_remove+0x2b/0x40 [vdpa] [ 195.024115] bus_for_each_dev+0x78/0xc0 [ 195.024471] vdpa_mgmtdev_unregister+0x65/0x80 [vdpa] [ 195.024937] vp_vdpa_remove+0x23/0x40 [vp_vdpa] [ 195.025353] pci_device_remove+0x36/0xa0 [ 195.025719] device_release_driver_internal+0x1aa/0x230 [ 195.026201] pci_stop_bus_device+0x6c/0x90 [ 195.026580] pci_stop_and_remove_bus_device+0xe/0x20 [ 195.027039] disable_slot+0x49/0x90 [ 195.027366] acpiphp_disable_and_eject_slot+0x15/0x90 [ 195.027832] hotplug_event+0xea/0x210 [ 195.028171] ? hotplug_event+0x210/0x210 [ 195.028535] acpiphp_hotplug_notify+0x22/0x80 [ 195.028942] ? hotplug_event+0x210/0x210 [ 195.029303] acpi_device_hotplug+0x8a/0x1d0 [ 195.029690] acpi_hotplug_work_fn+0x1a/0x30 [ 195.030077] process_one_work+0x1e8/0x3c0 [ 195.030451] worker_thread+0x50/0x3b0 [ 195.030791] ? rescuer_thread+0x3a0/0x3a0 [ 195.031165] kthread+0xd9/0x100 [ 195.031459] ? kthread_complete_and_exit+0x20/0x20 [ 195.031899] ret_from_fork+0x22/0x30 [ 195.032233]
  • Vulnerabilidad en kernel de Linux (CVE-2025-37856)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: endurecer block_group::bg_list contra ejecuciones list_del() Hasta donde puedo decir, estas llamadas de list_del_init() en bg_list no se pueden ejecutar simultáneamente con btrfs_mark_bg_unused() o btrfs_mark_bg_to_reclaim(), ya que están en rutas de error de transacción y situaciones en las que el grupo de bloques es de solo lectura. Sin embargo, si hay alguna posibilidad de competir con mark_bg_unused(), o con un futuro usuario diferente de bg_list, más vale prevenir que curar. De lo contrario, nos arriesgamos al siguiente intercalado (bg_list refcount entre paréntesis) T1 (alguna operación aleatoria) T2 (btrfs_mark_bg_unused) !list_empty(&bg->bg_list); (1) list_del_init(&bg->bg_list); (1) list_move_tail (1) btrfs_put_block_group (0) btrfs_delete_unused_bgs bg = list_first_entry list_del_init(&bg->bg_list); btrfs_put_block_group(bg); (-1) En última instancia, esto da como resultado un recuento de referencias roto que llega a cero un deref antes y el deref final real desborda el recuento de referencias, lo que genera una ADVERTENCIA.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37857)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: st: Corregir desbordamiento de matriz en st_setup() Cambiar el tamaño de la matriz para seguir el tamaño de los parámetros en lugar de un valor fijo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37858)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/jfs: Evitar el desbordamiento de enteros en el cálculo del tamaño de AG El sistema de archivos JFS calcula el tamaño del grupo de asignación (AG) usando 1 << l2agsize en dbExtendFS(). Cuando l2agsize supera 31 (posible con agregados de >2 TB en sistemas de 32 bits), esta operación de desplazamiento de 32 bits provoca un comportamiento indefinido y un tamaño de AG incorrecto. En arquitecturas de 32 bits: - Desplazar 1 a la izquierda por 32+ bits da como resultado 0 debido al desbordamiento de enteros - Esto crea tamaños de AG no válidos (0 o valores basura) en sbi->bmap->db_agsize - Las asignaciones de bloques posteriores harían referencia a estructuras AG no válidas - Podría conducir a: - Corrupción del sistema de archivos durante las operaciones de extensión - Fallos del kernel debido a accesos a memoria no válidos - Vulnerabilidades de seguridad mediante estructuras en disco malformadas Solución mediante la conversión a s64 antes del desplazamiento: bmp->db_agsize = (s64)1 << l2agsize; Esto garantiza operaciones aritméticas de 64 bits incluso en arquitecturas de 32 bits. La conversión coincide con el tipo de dato de db_agsize (s64) y sigue patrones similares en el código de cálculo de bloques JFS. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37859)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: page_pool: evitar bucle infinito para programar un trabajador retrasado. Observamos que el kworker en page_pool_release_retry() se reactivaba repetida e infinitamente en producción debido a un controlador defectuoso que causaba un valor inflight menor que 0 y nos advertía en page_pool_inflight()[1]. Dado que el valor inflight es negativo, no debemos esperar que todo el page_pool vuelva a funcionar con normalidad. Este parche mitiga el efecto adverso al no reprogramar el kworker al detectar un valor inflight negativo en page_pool_release_retry(). [1] [Lun 10 Feb 20:36:11 2025] ------------[ cortar aquí ]------------ [Lun 10 Feb 20:36:11 2025] Negativo(-51446) paquetes en vuelo-páginas ... [Lun 10 Feb 20:36:11 2025] Rastreo de llamadas: [Lun 10 Feb 20:36:11 2025] page_pool_release_retry+0x23/0x70 [Lun 10 Feb 20:36:11 2025] process_one_work+0x1b1/0x370 [Lun 10 Feb 20:36:11 2025] workers_thread+0x37/0x3a0 [Lun 10 Feb 20:36:11 2025] kthread+0x11a/0x140 [lun 10 feb 20:36:11 2025] ? process_one_work+0x370/0x370 [lun 10 feb 20:36:11 2025] ? __kthread_cancel_work+0x40/0x40 [lun 10 feb 20:36:11 2025] ret_from_fork+0x35/0x40 [lun 10 feb 20:36:11 2025] ---[ fin del seguimiento ebffe800f33e7e34 ]--- Nota: antes de este parche, el seguimiento de llamadas anterior inundaría dmesg debido a la reprogramación repetida de release_dw kworker.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37861)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Acceso síncrono entre los subprocesos de reinicio y tm para la cola de respuestas. Cuando el subproceso de gestión de tareas procesa las colas de respuestas mientras el subproceso de reinicio las reinicia, este último accede a un ID de cola no válido (0xFFFF), establecido por el subproceso de reinicio, que apunta a memoria no asignada, lo que provoca un fallo. Se ha añadido el indicador «io_admin_reset_sync» para sincronizar el acceso entre los subprocesos de reinicio, E/S y administración. Antes de un reinicio, el controlador de reinicio establece este indicador para bloquear los subprocesos de procesamiento de E/S y administración. Si algún subproceso omite la comprobación inicial, el subproceso de reinicio espera hasta 10 segundos a que finalice el procesamiento. Si la espera supera los 10 segundos, el controlador se marca como irrecuperable.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37862)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: pidff: Corrección de la desreferencia de puntero nulo en pidff_find_fields. Esta función activaba una desreferencia de puntero nulo si se utilizaba para buscar un informe no implementado en el dispositivo. Esto ocurría tanto con informes opcionales como obligatorios. Se aplicó la misma lógica a pidff_find_special_field y, aunque pidff_init_fields debería devolver un error antes si falta uno de los informes obligatorios, futuras modificaciones podrían cambiar esta lógica y reaparecer esta posible desreferencia de puntero nulo. Informe de error de LKML: https://lore.kernel.org/all/CAL-gK7f5=R0nrrQdPtaZZr1fd-cdAMbDMuZ_NLA8vM0SX+nGSw@mail.gmail.com
  • Vulnerabilidad en kernel de Linux (CVE-2025-37863)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ovl: no se permite solo datadir. En teoría, overlayfs podría permitir que la capa superior haga referencia directa a una capa de datos, pero actualmente no existe un caso práctico para esto. Originalmente, cuando se introdujeron las capas de solo datos, esto no se permitía; solo se introdujo mediante la función "datadir+", pero sin gestionar este caso, lo que resultaba en un error. Se soluciona deshabilitando datadir sin lowerdir.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37864)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: clean up FDB, MDB, VLAN entries on unbind Como se explica en muchos lugares como la confirmación b117e1e8a86d ("net: dsa: delete dsa_legacy_fdb_add y dsa_legacy_fdb_del"), DSA se escribe asumiendo que las capas superiores tienen adiciones/eliminaciones equilibradas. Como tal, solo tiene sentido ser extremadamente vocal cuando se violan esas suposiciones y el controlador se desvincula con entradas aún presentes. Pero Ido Schimmel señala una situación muy simple donde eso es incorrecto: https://lore.kernel.org/netdev/ZDazSM5UsPPjQuKr@shredder/ (también discutido brevemente por mí en la confirmación mencionada anteriormente). Básicamente, mientras que las operaciones de bypass de puente no son algo que DSA documente explícitamente, y para la mayoría de los controladores DSA esta API simplemente hace que pasen al modo promiscuo, ese no es el caso para todos los controladores. Algunos requisitos para que las operaciones de bypass de puente sean útiles (véase dsa_switch_supports_uc_filtering()). Si bien en tools/testing/selftests/net/forwarding/local_termination.sh nos esforzamos por popularizar mejores mecanismos para gestionar filtros de direcciones en interfaces DSA desde el espacio de usuario (en concreto, macvlan para unidifusión y setsockopt(IP_ADD_MEMBERSHIP) mediante mtools para multidifusión), lo cierto es que «bridge fdb add ... self static local» también existe como UAPI del kernel y podría ser útil, aunque solo sea para una modificación rápida. Parece contraproducente bloquear esa ruta implementando operaciones de shim .ndo_fdb_add y .ndo_fdb_del, que simplemente devuelven -EOPNOTSUPP para impedir la ejecución de ndo_dflt_fdb_add() y ndo_dflt_fdb_del(), aunque podríamos hacerlo. Aceptar la necesidad de una depuración parece ser la única opción. Sobre todo porque parece que también estamos abordando este tema desde una perspectiva diferente. Russell King observa que la función WARN_ON() se activa incluso para las VLAN: https://lore.kernel.org/netdev/Z_li8Bj8bD4-BYKQ@shell.armlinux.org.uk/ Lo que ocurre en el informe de error anterior es que dsa_port_do_vlan_del() falla, la entrada de la VLAN persiste y, a continuación, advertimos sobre la desvinculación y la filtramos. Esto no es una reversión directa de la confirmación criticada, sino que ahora añadimos una impresión informativa al registro del kernel (para seguir viendo la existencia de errores) y algunos comentarios adicionales recopilados de años anteriores para justificar la lógica.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37865)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: mv88e6xxx: corrección de -ENOENT al eliminar VLAN y MST no es compatible Russell King informa que en ZII dev rev B, la eliminación de una VLAN de puente de un puerto de usuario falla con -ENOENT: https://lore.kernel.org/netdev/Z_lQXNP0s5-IiJzd@shell.armlinux.org.uk/ Esto viene de mv88e6xxx_port_vlan_leave() -> mv88e6xxx_mst_put(), que intenta encontrar una entrada MST en &chip->msts asociada con el SID, pero falla y devuelve -ENOENT como tal. Pero sabemos que este chip no admite MST en absoluto, por lo que no es sorprendente. La pregunta es por qué la protección en mv88e6xxx_mst_put() no sale antes: if (!sid) return 0; La respuesta parece sencilla: el SID proviene de vlan.sid, que supuestamente se rellenaba previamente con mv88e6xxx_vtu_get(). Sin embargo, algunas implementaciones de chip->info->ops->vtu_getnext() no rellenan vlan.sid; por ejemplo, véase mv88e6185_g1_vtu_getnext(). En ese caso, más adelante en mv88e6xxx_port_vlan_leave(), usamos un SID no válido, que es simplemente memoria de pila residual. La prueba de sid == 0 cubre todos los casos de una VLAN sin puente o una VLAN de puente asignada al MSTI predeterminado. Para algunos chips, el SID 0 es válido y se instala con mv88e6xxx_stu_setup(). Un chip que no admita la STU solo permitiría, implícitamente, la asignación de todas las VLAN al MSTI predeterminado. Por lo tanto, aunque el SID 0 no es válido, bastaría con inicializar a cero la estructura de la VLAN para corregir el error, debido a la coincidencia de que ya existe una prueba para vlan.sid == 0 que produce el mismo comportamiento (correcto). Otra opción suficiente sería añadir una prueba para mv88e6xxx_has_stu() dentro de mv88e6xxx_mst_put(), simétrica a la existente en mv88e6xxx_mst_get(). Sin embargo, esta ubicación implica que el emisor tendrá que desreferenciar vlan.sid, lo que implica acceder a memoria no inicializada, lo cual no es conveniente incluso si lo ignora posteriormente. Por lo tanto, realizamos ambas modificaciones para no depender solo de la coincidencia de sid == 0, sino también para evitar tener campos de estructura sin inicializar a los que se pueda acceder temporalmente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37866)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mlxbf-bootctl: use sysfs_emit_at() en secure_boot_fuse_state_show() Se ve una advertencia al ejecutar el kernel más reciente en un SOC BlueField: [251.512704] ------------[ cortar aquí ]------------ [251.512711] sysfs_emit no válido: buf:0000000003aa32ae [251.512720] ADVERTENCIA: CPU: 1 PID: 705264 en fs/sysfs/file.c:767 sysfs_emit+0xac/0xc8 La advertencia se activa porque el controlador mlxbf-bootctl invoca "sysfs_emit()" con un puntero de búfer que no está alineado con el inicio de la página. En su lugar, el controlador debería utilizar "sysfs_emit_at()" para admitir desplazamientos distintos de cero en el búfer de destino.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37867)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/core: Silenciar la advertencia de kvmalloc() sobredimensionado. syzkaller activó una advertencia de kvmalloc() sobredimensionado. Silénciala añadiendo __GFP_NOWARN. Registro de syzkaller: ADVERTENCIA: CPU: 7 PID: 518 en mm/util.c:665 __kvmalloc_node_noprof+0x175/0x180 CPU: 7 UID: 0 PID: 518 Comm: c_repro No contaminado 6.11.0-rc6+ #6 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 RIP: 0010:__kvmalloc_node_noprof+0x175/0x180 RSP: 0018:ffffc90001e67c10 EFLAGS: 00010246 RAX: 00000000000000100 RBX: 0000000000000400 RCX: ffffffff8149d46b RDX: 0000000000000000 RSI: ffff8881030fae80 RDI: 0000000000000002 RBP: 000000712c800000 R08: 0000000000000100 R09: 0000000000000000 R10: ffffc90001e67c10 R11: 0030ae0601000000 R12: 000000000000000 R13: 0000000000000000 R14: 00000000ffffffff R15: 0000000000000000 FS: 00007fde79159740(0000) GS:ffff88813bdc0000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020000180 CR3: 0000000105eb4005 CR4: 00000000003706b0 DR0: 000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: ib_umem_odp_get+0x1f6/0x390 mlx5_ib_reg_user_mr+0x1e8/0x450 ib_uverbs_reg_mr+0x28b/0x440 ib_uverbs_write+0x7d3/0xa30 vfs_write+0x1ac/0x6c0 ksys_write+0x134/0x170 ? __sanitizer_cov_trace_pc+0x1c/0x50 do_syscall_64+0x50/0x110 entry_SYSCALL_64_after_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2025-37868)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/userptr: fix notifier vs folio deadlock El usuario informa lo que parece ser un deadlock entre notifier y folio, donde migration_pages_batch() en el lado del núcleo central mantiene el bloqueo de folio y luego interactúa con las asignaciones de este, sin embargo, esas asignaciones están vinculadas a algún userptr, lo que significa llamar a la devolución de llamada del notificador y tomar el bloqueo del notificador. Con una sincronización perfecta, parece posible que las páginas que extrajimos de la falla hmm puedan ser atacadas por migration_pages_batch() al mismo tiempo que mantenemos el bloqueo del notificador para marcar las páginas como accedidas/sucias, pero en este punto también queremos tomar el bloqueo de folio para marcarlos como sucios, pero si se disputan desde el lado de notifier/migrate_pages_batch, entonces nos bloqueamos ya que el bloqueo de folio no se eliminará hasta que eliminemos el bloqueo del notificador. Afortunadamente, mark_page_accessed/dirty no es realmente necesario en primer lugar, al parecer, y ya debería haber sido realizado por hmm fault, así que simplemente elimínelo. (seleccionado del commit bd7c0cb695e87c0e43247be8196b4919edbe0e85)
  • Vulnerabilidad en kernel de Linux (CVE-2025-37869)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: Uso de una valla local en la ruta de error de xe_migrate_clear. La ruta de error en xe_migrate_clear espera en la valla generada localmente y luego regresa. El código espera en m->fence, que podría ser la valla local, pero esto solo es estable bajo el mutex de trabajo, lo que podría provocar un UAF. Se corrige el código para que espere en la valla local. (Seleccionado de la confirmación 762b7e95362170b3e13a8704f38d5e47eca4ba74)
  • Vulnerabilidad en kernel de Linux (CVE-2025-37870)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: impide el bloqueo en caso de fallo del entrenamiento del enlace [Por qué] Cuando el entrenamiento del enlace falla, el reloj físico se desactiva. Sin embargo, en enable_streams, se asume que el entrenamiento del enlace se realizó correctamente y el multiplexor selecciona el reloj físico, lo que provoca un bloqueo al escribir en un registro. [Cómo] Cuando se alcanza enable_stream, se comprueba si el entrenamiento del enlace ha fallado. En caso afirmativo, se recurre al reloj de referencia para evitar un bloqueo y mantener el sistema en un estado recuperable.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37871)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: disminuir sc_count directamente si no se puede poner en cola dl_recall Se produjo una advertencia de bloqueo al invocar nfs4_put_stid después de una operación de cola dl_recall fallida: T1 T2 nfs4_laundromat nfs4_get_client_reaplist nfs4_anylock_blockers __break_lease spin_lock // ctx->flc_lock spin_lock // clp->cl_lock nfs4_lockowner_has_blockers locks_owner_has_blockers spin_lock // flctx->flc_lock nfsd_break_deleg_cb nfsd_break_one_deleg nfs4_put_stid refcount_dec_and_lock spin_lock // clp->cl_lock Cuando se abre un archivo, se genera una nfs4_delegation asignado con sc_count inicializado a 1, y el file_lease contiene una referencia a la delegación. El file_lease se asocia entonces con el archivo a través de kernel_setlease. La disociación se realiza en nfsd4_delegreturn mediante la siguiente cadena de llamadas: nfsd4_delegreturn --> destroy_delegation --> destroy_unhashed_deleg --> nfs4_unlock_deleg_lease --> kernel_setlease --> generic_delete_lease La referencia sc_count correspondiente se liberará después de esta disociación. Dado que nfsd_break_one_deleg se ejecuta mientras mantiene el flc_lock, el proceso de disociación se bloquea al intentar adquirir flc_lock en generic_delete_lease. Esto significa: 1) sc_count en nfsd_break_one_deleg no se decrementará a 0; 2) El `nfs4_put_stid` llamado por `nfsd_break_one_deleg` no intentará adquirir `cl_lock`; 3) Por consiguiente, no se crea ninguna condición de interbloqueo. Dado que `sc_count` en `nfsd_break_one_deleg` permanece distinto de cero, podemos ejecutar `refcount_dec` en `sc_count` directamente. Este enfoque evita eficazmente la activación de advertencias de interbloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37872)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: txgbe: se corrige pérdida de memoria en la ruta de error txgbe_probe() Cuando se llama a txgbe_sw_init(), se asigna memoria para wx->rss_key en wx_init_rss_key(). Sin embargo, en la función txgbe_probe(), las rutas de error posteriores a txgbe_sw_init() no liberan rss_key. Arréglelo liberándolo en la ruta de error junto con wx->mac_table. Cambie también la etiqueta a la que salta la ejecución cuando falla txgbe_sw_init(), porque de lo contrario, podría provocar una doble liberación de rss_key, cuando falla la asignación de mac_table en wx_sw_init().
  • Vulnerabilidad en kernel de Linux (CVE-2025-37873)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eth: bnxt: se corrige la falta de recorte del índice de anillo en la ruta de error. La confirmación bajo "Correcciones" convirtió tx_prod para que se ejecutara libremente, pero no lo enmascaró en la ruta de error de Tx. Esto falla en condiciones de error, por ejemplo, cuando falla la asignación de DMA.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37874)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ngbe: corrección de pérdida de memoria en la ruta de error de ngbe_probe() Cuando se llama a ngbe_sw_init(), se asigna memoria para wx->rss_key en wx_init_rss_key(). Sin embargo, en la función ngbe_probe(), las rutas de error posteriores a ngbe_sw_init() no liberan rss_key. Solucione esto liberándolo en la ruta de error junto con wx->mac_table. Cambie también la etiqueta a la que salta la ejecución cuando falla ngbe_sw_init(), porque de lo contrario, podría provocar una doble liberación de rss_key, cuando falla la asignación de mac_table en wx_sw_init().
  • Vulnerabilidad en kernel de Linux (CVE-2025-37875)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: igc: corrección de la lógica del disparador del ciclo de PTM Escribir para borrar el bit "valid" de estado de PTM mientras el ciclo de PTM está activado da como resultado un funcionamiento poco fiable de PTM. Para solucionarlo, borre el "trigger" y el estado de PTM después de cada transacción de PTM. El problema se puede reproducir con lo siguiente: $ sudo phc2sys -R 1000 -O 0 -i tsn0 -m Nota: 1000 Hz (-R 1000) es irrealmente grande, pero proporciona una forma de reproducir rápidamente el problema. PHC2SYS termina con: "ioctl PTP_OFFSET_PRECISE: Connection timed out" cuando falla la transacción de PTM Este parche también corrige un bloqueo en igc_probe() al cargar el controlador igc en el kernel kdump en sistemas compatibles con PTM. El controlador igc que se ejecuta en el kernel base habilita el disparador de PTM en igc_probe(). Por lo tanto, el controlador siempre está en modo de disparo PTM, excepto durante breves periodos al activar manualmente un ciclo PTM. Si se produce un fallo, la NIC se reinicia con el disparo PTM activado. Debido a un problema de hardware, la NIC se encuentra en un estado de busmaster defectuoso y no gestiona las lecturas/escrituras de registros. Al ejecutar igc_probe() en el kernel de kdump, el primer acceso a un registro de la NIC bloquea el sondeo del controlador y, en última instancia, interrumpe kdump. Con esta revisión, igc mantiene el disparo PTM desactivado la mayor parte del tiempo, y solo se activa durante periodos muy breves (10-100 us) al activar manualmente un ciclo PTM. La probabilidad de que se produzca un fallo durante un disparo PTM no es nula, sino extremadamente reducida.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37876)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: Solo crea /proc/fs/netfs con CONFIG_PROC_FS Al probar una configuración especial: CONFIG_NETFS_SUPPORTS=y CONFIG_PROC_FS=n El sistema se bloquea con algo como: [ 3.766197] ------------[ corte aquí ]------------ [ 3.766484] ¡ERROR del kernel en mm/mempool.c:560! [ 3.766789] Oops: código de operación no válido: 0000 [#1] SMP NOPTI [ 3.767123] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 Contaminado: GW [ 3.767777] Contaminado: [W]=WARN [ 3.767968] Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), [ 3.768523] RIP: 0010:mempool_alloc_slab.cold+0x17/0x19 [ 3.768847] Código: 50 fe ff 58 5b 5d 41 5c 41 5d 41 5e 41 5f e9 93 95 13 00 [ 3.769977] RSP: 0018:ffffc90000013998 EFLAGS: 00010286 [3.770315] RAX: 000000000000002f RBX: ffff888100ba8640 RCX: 0000000000000000 [3.770749] RDX: 0000000000000000 RSI: 0000000000000003 RDI: 000000000ffffffff [3.771217] RBP: 0000000000092880 R08: 000000000000000 R09: ffffc90000013828 [3.771664] R10: 0000000000000001 R11: 00000000ffffffea R12: 0000000000092cc0 [3.772117] R13: 0000000000000400 R14: ffff8881004b1620 R15: ffffea0004ef7e40 [3.772554] FS: 0000000000000000(0000) GS:ffff8881b5f3c000(0000) knlGS:0000000000000000 [3.773061] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 3.773443] CR2: ffffffff830901b4 CR3: 0000000004296001 CR4: 0000000000770ef0 [ 3.773884] PKRU: 55555554 [ 3.774058] Seguimiento de llamadas: [ 3.774232] [ 3.774371] mempool_alloc_noprof+0x6a/0x190 [ 3.774649] ? _printk+0x57/0x80 [ 3.774862] netfs_alloc_request+0x85/0x2ce [ 3.775147] netfs_readahead+0x28/0x170 [ 3.775395] read_pages+0x6c/0x350 [ 3.775623] ? srso_alias_return_thunk+0x5/0xfbef5 [ 3.775928] page_cache_ra_unbounded+0x1bd/0x2a0 [ 3.776247] filemap_get_pages+0x139/0x970 [ 3.776510] ? srso_alias_return_thunk+0x5/0xfbef5 [ 3.776820] filemap_read+0xf9/0x580 [ 3.777054] ? srso_alias_return_thunk+0x5/0xfbef5 [ 3.777368] ? srso_alias_return_thunk+0x5/0xfbef5 [ 3.777674] ? find_held_lock+0x32/0x90 [ 3.777929] ? netfs_start_io_read+0x19/0x70 [ 3.778221] ? netfs_start_io_read+0x19/0x70 [ 3.778489] ? srso_alias_return_thunk+0x5/0xfbef5 [ 3.778800] ? lock_acquired+0x1e6/0x450 [ 3.779054] ? srso_alias_return_thunk+0x5/0xfbef5 [ 3.779379] netfs_buffered_read_iter+0x57/0x80 [ 3.779670] __kernel_read+0x158/0x2c0 [ 3.779927] bprm_execve+0x300/0x7a0 [ 3.780185] kernel_execve+0x10c/0x140 [ 3.780423] ? __pfx_kernel_init+0x10/0x10 [ 3.780690] kernel_init+0xd5/0x150 [ 3.780910] ret_from_fork+0x2d/0x50 [ 3.781156] ? __pfx_kernel_init+0x10/0x10 [ 3.781414] ret_from_fork_asm+0x1a/0x30 [ 3.781677] [ 3.781823] Modules linked in: [ 3.782065] ---[ fin de seguimiento 0000000000000000 ]--- Esto se debe a la siguiente ruta de error en netfs_init(): if (!proc_mkdir("fs/netfs", NULL)) goto error_proc; Solucione esto agregando ifdef en netfs_main(), de modo que /proc/fs/netfs solo se cree con CONFIG_PROC_FS.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37877)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu: Clear iommu-dma ops on cleanup Si iommu_device_register() encuentra un error, puede terminar derribando grupos ya configurados y dominios predeterminados, sin embargo, esto actualmente todavía deja dispositivos conectados a iommu-dma (e incluso históricamente el comportamiento en esta área era, en el mejor de los casos, inconsistente entre arquitecturas/controladores...) Aunque en el caso de que haya un IOMMU cuyo controlador no haya podido sondear, los usuarios no necesariamente pueden esperar que DMA funcione de todos modos, todavía se puede argumentar que deberíamos hacer todo lo posible para volver a poner las cosas como si el controlador IOMMU nunca hubiera estado allí, y ciertamente el potencial de bloqueo en iommu-dma en sí mismo es indeseable. Asegúrese de limpiar el indicador dev->dma_iommu junto con todo lo demás.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37878)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: Arregla WARN_ON(!ctx) en __free_event() para init parcial Mueve la llamada get_ctx(child_ctx) y la asignación child_event->ctx para que ocurran inmediatamente después de que se asigne el evento secundario. Asegúrate de que child_event->ctx no sea NULL antes de cualquier ruta de error posterior dentro de las llamadas heritage_event a free_event(), satisfaciendo las suposiciones del código de limpieza. Detalles: No hay una etiqueta Fixes clara, porque este error es un efecto secundario de múltiples confirmaciones interactivas a lo largo del tiempo (hasta 15 años de antigüedad), no una sola regresión. El código inicialmente incrementó refcount y luego asignó contexto inmediatamente después de que se creara child_event. Más tarde, se agregó una comprobación de validez temprana para child_event antes de refcount/assignment. Incluso más tarde, se agregó una comprobación de limpieza WARN_ON_ONCE(), asumiendo que event->ctx es válido si pmu_ctx es válido. El problema radica en que WARN_ON_ONCE() podría activarse después de que se supere la comprobación inicial, pero antes de que se asignara child_event->ctx, incumpliendo su precondición. La solución es asignar child_event->ctx justo después de su validación inicial. Esto garantiza la existencia del contexto para cualquier comprobación o rutina de limpieza posterior, resolviendo WARN_ON_ONCE(). Para solucionarlo, posponga la actualización del recuento de referencias y la asignación de child_event->ctx justo después de que se configure child_event->pmu_ctx, pero antes de comprobar si el evento principal está huérfano. La rutina de limpieza depende de que event->pmu_ctx no sea NULL antes de verificar que event->ctx no sea NULL. Esto también mantiene la intención original del autor de pasar child_ctx a find_get_pmu_context antes de su recuento de referencias/asignación. [mingo: Registro de cambios ampliado de otro correo electrónico de Gabriel Shahrouzi].
  • Vulnerabilidad en kernel de Linux (CVE-2025-37879)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: 9p/net: se corrige el manejo incorrecto de respuestas de lectura/escritura negativas falsas. En p9_client_write() y p9_client_read_once(), si el servidor responde incorrectamente con éxito, pero con un recuento de escrituras/lecturas negativo, se consideraría que "escrito" (negativo) <= "rsize" (positivo) porque ambas variables estaban firmadas. Para evitar este problema, desactive el signo de las variables. El reproductor enlazado a continuación ahora falla con el siguiente error en lugar de una referencia de puntero nulo: 9pnet: recuento de RWRITE falso (4294967295 > 3)
  • Vulnerabilidad en kernel de Linux (CVE-2025-37880)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: um: solución alternativa para que sched_yield no ceda en modo de viaje en el tiempo. Es posible que la ejecución de sched_yield por un espacio de usuario no provoque la programación en modo de viaje en el tiempo, ya que no ha transcurrido tiempo. En el caso observado, parece tratarse de un bloqueo de giro del espacio de usuario mal implementado en ASAN. Desafortunadamente, con el viaje en el tiempo, causa una ralentización extrema o incluso un bloqueo, dependiendo de la configuración del kernel (CONFIG_UML_MAX_USERSPACE_ITERATIONS). Para solucionarlo, se contabiliza el tiempo del proceso cada vez que ejecuta una llamada al sistema sched_yield.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37881)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: aspeed: Se ha añadido una comprobación de puntero nulo en ast_vhub_init_dev(). La variable d->name, devuelta por devm_kasprintf(), podría ser nula. Se ha añadido una comprobación de puntero para evitar posibles desreferencias de punteros nulos. Esto es similar a la corrección en la confirmación 3027e7b15b02 ("ice: Se corrigen algunos problemas de desreferencia de puntero nulo en ice_ptp.c"). Nuestra herramienta de análisis estático ha detectado este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37882)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: xhci: Arreglar el manejo de eventos isócronos de Infraeje/Desbordamiento de Anillo El puntero TRB de estos eventos apunta a enqueue en el momento de ocurrencia del error en HCs xHCI 1.1+ o es NULL en los más antiguos. En el momento en que manejamos el evento, un nuevo TD puede estar en cola en esta posición de anillo. Puedo desencadenar esta ejecución aumentando la moderación de interrupciones para aumentar el retraso en el manejo de IRQ. Un retraso similar puede ocurrir naturalmente debido a la carga del sistema. Si esto sucede alguna vez después de un Error de Servicio Perdido, los TD perdidos se omitirán y el nuevo TD se procesará como si coincidiera con el evento. Podría devolverse prematuramente, con el riesgo de pérdida de datos o UAF de búfer por parte del xHC. No complete los TD en eventos xrun y no advierta si los TD en cola no coinciden con el puntero TRB del evento, que puede ser NULL o un TRB de enlace/no operación. No avisar si no hay ningún TD en cola. Ahora que es seguro, también se gestionan los eventos xrun si el indicador de omisión está desactivado. Esto garantiza la finalización de cualquier TD bloqueado en estado de "error a mitad de TD" justo antes del evento xrun, lo que podría ocurrir si un controlador envía un número finito de URB a un HC con errores y luego se produce un error en el último TD.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37883)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/sclp: Se ha añadido una comprobación para get_zeroed_page(). Se ha añadido una comprobación del valor de retorno de get_zeroed_page() en sclp_console_init() para evitar la desreferencia de punteros nulos. Además, para solucionar la fuga de memoria causada por la asignación de bucles, se ha añadido un asistente gratuito para realizar la tarea.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37884)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige el bloqueo entre rcu_tasks_trace y event_mutex. Se corrige el siguiente bloqueo: CPU A _free_event() perf_kprobe_destroy() mutex_lock(&event_mutex) perf_trace_event_unreg() synchronize_rcu_tasks_trace() There are several paths where _free_event() grabs event_mutex and calls sync_rcu_tasks_trace. Above is one such case. CPU B bpf_prog_test_run_syscall() rcu_read_lock_trace() bpf_prog_run_pin_on_cpu() bpf_prog_load() bpf_tracing_func_proto() trace_set_clr_event() mutex_lock(&event_mutex) Delegue trace_set_clr_event() a workqueue para evitar dicha dependencia de bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37885)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: x86: Restablecer IRTE al control del host si la *nueva* ruta no se puede publicar. Restaurar un IRTE al control del host (modo MSI reasignado o publicado) si la *nueva* ruta GSI impide publicar la IRQ directamente a una vCPU, independientemente del tipo de enrutamiento de GSI. Actualizar el IRTE solo si la nueva GSI es una MSI hace que KVM deje una publicación de IRTE en una vCPU. El IRTE pendiente puede provocar que las interrupciones se entreguen incorrectamente al invitado y, en el peor de los casos, puede provocar un use-after-free, por ejemplo, si se desactiva la máquina virtual, pero no se libera la IRQ del host subyacente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37886)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pds_core: hacer que wait_context forme parte de q_info Hacer que wait_context sea una parte completa de la estructura q_info en lugar de una variable de pila que desaparezca después de que pdsc_adminq_post() se complete para que el contexto siga disponible después de que el bucle de espera se haya dado por vencido. Hubo un caso en el que un firmware de desarrollo lento provocó que la solicitud adminq expirara, pero luego el FW finalmente terminó la solicitud y envió la interrupción. El controlador intentó completar_todo() el contexto de finalización que se había creado en la pila en pdsc_adminq_post() pero ya no existía. Esto causó un mal uso del puntero, fallos del kernel y muchos lamentos y crujir de dientes.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37887)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pds_core: manejar resultados PDS_CORE_CMD_FW_CONTROL no compatibles. Si el firmware no admite el comando PDS_CORE_CMD_FW_CONTROL, el controlador podría, como mínimo, imprimir información no válida y, en el peor de los casos, bloquearse cuando el usuario ejecuta el comando "devlink dev info". Esto ocurre porque la variable de pila fw_list no se inicializa a 0, lo que hace que fw_list.num_fw_slots sea un valor no válido de la pila. A continuación, el controlador intenta acceder a fw_list.fw_names[i] con i >= ARRAY_SIZE y se ejecuta desde el final de la matriz. Para solucionar esto, inicialice fw_list y evite fallar por completo si devcmd falla, ya que se imprime otra información útil mediante devlink dev info incluso si devcmd falla.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37888)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Corregir null-ptr-deref en mlx5_create_{inner_,}ttc_table() Agregar comprobación NULL para los retornos de mlx5_get_flow_namespace() en mlx5_create_inner_ttc_table() y mlx5_create_ttc_table() para evitar la desreferencia del puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53145)
    Severidad: ALTA
    Fecha de publicación: 10/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btsdio: se corrige el error de use after free en btsdio_remove debido a una condición de ejecución. En btsdio_probe, el trabajo data->work está enlazado con btsdio_work. Se iniciará en btsdio_send_frame. Si btsdio_remove se ejecuta con un trabajo sin terminar, puede existir una condición de carrera que indique que hdev se libera, pero se usa en btsdio_work. Para solucionarlo, cancele el trabajo antes de realizar la limpieza en btsdio_remove.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53146)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: dw2102: Se ha corregido la corrección de null-ptr-deref en dw2102_i2c_transfer(). En dw2102_i2c_transfer, el usuario controla msg. Cuando msg[i].buf es nulo y msg[i].len es cero, se superan las comprobaciones previas de msg[i].buf. Los datos maliciosos finalmente llegan a dw2102_i2c_transfer. Si se accede a msg[i].buf[0] sin una comprobación de seguridad, se produce una corrección de ptr nula. Se ha añadido una comprobación de msg[i].len para evitar un fallo. Commit similar: commit 950e252cb469 ("[media] dw2102: limitar los mensajes al tamaño del búfer")
  • Vulnerabilidad en kernel de Linux (CVE-2025-37892)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: inftlcore: Se ha añadido una comprobación de errores para inftl_read_oob(). En INFTL_findwriteunit(), es necesario comprobar el valor de retorno de inftl_read_oob(). Se puede encontrar una implementación adecuada en INFTL_deleteblock(). El estado se establecerá como SECTOR_IGNORE para interrumpir correctamente el bucle while si inftl_read_oob() falla.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37894)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: usar sock_gen_put() cuando sk_state es TCP_TIME_WAIT Es posible que un puntero de tipo struct inet_timewait_sock sea devuelto desde las funciones __inet_lookup_established() y __inet6_lookup_established(). Esto puede causar un bloqueo cuando el puntero devuelto es de tipo struct inet_timewait_sock y se llama a sock_put() en él. La siguiente es una pila de llamadas de bloqueo que muestra que se accede a sk->sk_wmem_alloc en sk_free() durante la llamada a sock_put() en un puntero struct inet_timewait_sock. Para evitar este problema, use sock_gen_put() en lugar de sock_put() cuando sk->sk_state es TCP_TIME_WAIT. mrdump.ko ipanic() + 120 vmlinux notifier_call_chain(nr_to_call=-1, nr_calls=0) + 132 vmlinux atomic_notifier_call_chain(val=0) + 56 vmlinux panic() + 344 vmlinux add_taint() + 164 vmlinux end_report() + 136 vmlinux kasan_report(size=0) + 236 vmlinux report_tag_fault() + 16 vmlinux do_tag_recovery() + 16 vmlinux __do_kernel_fault() + 88 vmlinux do_bad_area() + 28 vmlinux do_tag_check_fault() + 60 vmlinux do_mem_abort() + 80 vmlinux el1_abort() + 56 vmlinux el1h_64_sync_handler() + 124 vmlinux > 0xFFFFFFC080011294() vmlinux __lse_atomic_fetch_add_release(v=0xF2FFFF82A896087C) vmlinux __lse_atomic_fetch_sub_release(v=0xF2FFFF82A896087C) vmlinux arch_atomic_fetch_sub_release(i=1, v=0xF2FFFF82A896087C) + 8 vmlinux raw_atomic_fetch_sub_release(i=1, v=0xF2FFFF82A896087C) + 8 vmlinux atomic_fetch_sub_release(i=1, v=0xF2FFFF82A896087C) + 8 vmlinux __refcount_sub_and_test(i=1, r=0xF2FFFF82A896087C, p anterior=0) + 8 vmlinux __refcount_dec_and_test(r=0xF2FFFF82A896087C, p anterior=0) + 8 vmlinux refcount_dec_and_test(r=0xF2FFFF82A896087C) + 8 vmlinux sk_free(sk=0xF2FFFF82A8960700) + 28 vmlinux sock_put() + 48 vmlinux tcp6_check_fraglist_gro() + 236 vmlinux tcp6_gro_receive() + 624 vmlinux ipv6_gro_receive() + 912 vmlinux dev_gro_receive() + 1116 vmlinux napi_gro_receive() + 196 ccmni.ko ccmni_rx_callback() + 208 ccmni.ko ccmni_queue_recv_skb() + 388 ccci_dpmaif.ko dpmaif_rxq_push_thread() + 1088 vmlinux kthread() + 268 vmlinux 0xFFFFFFC08001F30C()
  • Vulnerabilidad en kernel de Linux (CVE-2025-37919)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 12/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: amd: acp: Corregir la desreferencia del puntero NULL en acp_i2s_set_tdm_slot Actualizar los datos del chip usando dev_get_drvdata(dev->parent) para corregir la desreferencia del puntero NULL en acp_i2s_set_tdm_slot.
  • Vulnerabilidad en Shenzhen Dashi Tongzhou Information Technology AgileBPM (CVE-2025-5679)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 12/11/2025
    Se ha detectado una vulnerabilidad crítica en Shenzhen Dashi Tongzhou Information Technology AgileBPM hasta la versión 2.5.0. La función parseStrByFreeMarker del archivo /src/main/java/com/dstz/sys/rest/controller/SysToolsController.java se ve afectada. La manipulación del argumento str provoca la deserialización. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Shenzhen Dashi Tongzhou Information Technology AgileBPM (CVE-2025-5680)
    Severidad: MEDIA
    Fecha de publicación: 05/06/2025
    Fecha de última actualización: 12/11/2025
    Se detectó una vulnerabilidad crítica en Shenzhen Dashi Tongzhou Information Technology AgileBPM hasta la versión 2.5.0. Esta vulnerabilidad afecta la función "executeScript" del archivo /src/main/java/com/dstz/sys/rest/controller/SysScriptController.java del componente Groovy Script Handler. La manipulación del argumento "script" provoca la deserialización. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en SolarWinds Observability Self-Hosted (CVE-2025-26394)
    Severidad: MEDIA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 12/11/2025
    SolarWinds Observability Self-Hosted es susceptible a una vulnerabilidad de redirección abierta. La URL no está correctamente depurada y un atacante podría manipular la cadena para redirigir al usuario a un sitio malicioso. Es un ataque de complejidad bastante alta y se requiere autenticación.
  • Vulnerabilidad en SolarWinds Observability Self-Hosted (CVE-2025-26395)
    Severidad: ALTA
    Fecha de publicación: 10/06/2025
    Fecha de última actualización: 12/11/2025
    SolarWinds Observability Self-Hosted fue susceptible a una vulnerabilidad de cross site scripting (XSS) debido a un campo sin depurar en la URL. El ataque requiere autenticación con una cuenta de administrador y la interacción del usuario.
  • Vulnerabilidad en SolarWinds Observability Self-Hosted (CVE-2025-26397)
    Severidad: ALTA
    Fecha de publicación: 24/07/2025
    Fecha de última actualización: 12/11/2025
    SolarWinds Observability Self-Hosted es susceptible a la vulnerabilidad de escalada de privilegios locales por deserialización de datos no confiables. Un atacante con privilegios bajos puede escalarlos para ejecutar archivos maliciosos copiados a una carpeta protegida con permisos. Esta vulnerabilidad requiere autenticación desde una cuenta de bajo nivel y acceso local al servidor host.