Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Kofax Power PDF JP2 (CVE-2023-51612)
Severidad: BAJA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 13/11/2025
Vulnerabilidad de divulgación de información de Use-After-Free del análisis de archivos Kofax Power PDF JP2. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Kofax Power PDF. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe en el análisis de archivos JP2. El problema surge de la falta de validación de la existencia de un objeto antes de realizar operaciones sobre él. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código arbitrario en el contexto del proceso actual. Era ZDI-CAN-21837.
-
Vulnerabilidad en ThinkSAAS 3.7.0 (CVE-2024-6942)
Severidad: MEDIA
Fecha de publicación: 21/07/2024
Fecha de última actualización: 13/11/2025
Una vulnerabilidad fue encontrada en ThinkSAAS 3.7.0 y clasificada como problemática. Una función desconocida del archivo app/system/action/anti.php del componente Admin Panel Security Center es afectada por esta vulnerabilidad. La manipulación del argumento ip/email/phone conduce a Cross Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-272064.
-
Vulnerabilidad en Joomla (CVE-2025-22212)
Severidad: BAJA
Fecha de publicación: 05/03/2025
Fecha de última actualización: 13/11/2025
Una vulnerabilidad de inyección SQL en el componente ConvertForms versiones 1.0.0-1.0.0 - 4.4.9 para Joomla permite a atacantes autenticados (administrador) ejecutar comandos SQL arbitrarios en el área de administración de envíos en el backend.
-
Vulnerabilidad en IBM Sterling Partner Engagement Manager (CVE-2025-33093)
Severidad: ALTA
Fecha de publicación: 07/05/2025
Fecha de última actualización: 13/11/2025
IBM Sterling Partner Engagement Manager 6.1.0, 6.2.0, 6.2.2 se almacena en gráficos Helm públicos y no se almacena como un secreto de Kubernetes.
-
Vulnerabilidad en code-projects Traffic Offense Reporting System 1.0 (CVE-2025-5757)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 13/11/2025
Se encontró una vulnerabilidad en code-projects Traffic Offense Reporting System 1.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /save-reported.php. La manipulación del argumento offence_id/vehicle_no/driver_license/name/address/gender/officer_reporting/offence provoca Cross Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50017)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mips: cavium-octeon: Se corrige la falta de of_node_put() en octeon2_usb_clocks_start. Deberíamos llamar a of_node_put() para la referencia 'uctl_node' devuelta por of_get_parent(), lo que aumentará el recuento de referencias. De lo contrario, se producirá un error de fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50019)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: serial: Se corrige el error de fuga de refcount en ucc_uart.c. En soc_info(), of_find_node_by_type() devolverá un puntero de nodo con refcount incrementado. Deberíamos usar of_node_put() cuando ya no se use.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50020)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: evitar redimensionar a un tamaño de clúster parcial. Este parche evita que se intente redimensionar el sistema de archivos a un límite de clúster no alineado. Un redimensionamiento en línea a un tamaño que no es integral al tamaño del clúster provoca que la última iteración intente aumentar el sistema de archivos en una cantidad negativa, lo que activa un BUG_ON y deja el sistema de archivos con un superbloque en memoria dañado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50021)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: el rango de bloques debe validarse antes de su uso en ext4_mb_clear_bb(). El rango de bloques a liberar se valida en ext4_free_blocks() mediante ext4_inode_block_valid() y luego se pasa a ext4_mb_clear_bb(). Sin embargo, en algunas situaciones en el sistema de archivos bigalloc, el rango podría ajustarse después de la validación en ext4_free_blocks(), lo que puede causar problemas en sistemas de archivos dañados, como el detectado por syzkaller, que resultó en el siguiente error del kernel en fs/ext4/ext4.h:3319. PREEMPT SMP NOPTI CPU: 28 PID: 4243 Comm: repro Kdump: cargado No contaminado 5.19.0-rc6+ #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.15.0-1.fc35 01/04/2014 RIP: 0010:ext4_free_blocks+0x95e/0xa90 Rastreo de llamadas ? lock_timer_base+0x61/0x80 ? __es_remove_extent+0x5a/0x760 ? __mod_timer+0x256/0x380 ? ext4_ind_truncate_ensure_credits+0x90/0x220 ext4_clear_blocks+0x107/0x1b0 ext4_free_data+0x15b/0x170 ext4_ind_truncate+0x214/0x2c0 ? _raw_spin_unlock+0x15/0x30 ? ext4_discard_preallocations+0x15a/0x410 ? ext4_journal_check_start+0xe/0x90 ? __ext4_journal_start_sb+0x2f/0x110 ext4_truncate+0x1b5/0x460 ? __ext4_journal_start_sb+0x2f/0x110 ext4_evict_inode+0x2b4/0x6f0 evict+0xd0/0x1d0 ext4_enable_quotas+0x11f/0x1f0 ext4_orphan_cleanup+0x3de/0x430 ? proc_create_seq_private+0x43/0x50 ext4_fill_super+0x295f/0x3ae0 ? snprintf+0x39/0x40 ? sget_fc+0x19c/0x330 ? ext4_reconfigure+0x850/0x850 get_tree_bdev+0x16d/0x260 vfs_get_tree+0x25/0xb0 path_mount+0x431/0xa70 __x64_sys_mount+0xe2/0x120 do_syscall_64+0x5b/0x80 ? do_user_addr_fault+0x1e2/0x670 ? exc_page_fault+0x70/0x170 entry_SYSCALL_64_after_hwframe+0x46/0xb0 RIP: 0033:0x7fdf4e512ace Corríjalo asegurándose de que el rango de bloques esté validado correctamente antes de usarse cada vez que cambie en ext4_free_blocks() o ext4_mb_clear_bb().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50022)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers:md:fix, un posible error de use-after-free. En la línea 2884, "raid5_release_stripe(sh);" omite la referencia a sh y puede provocar su liberación. Sin embargo, sh se utiliza posteriormente en la línea 2886 "if (sh->batch_head && sh != sh->batch_head)". Esto puede provocar un error de use-after-free. Se puede corregir moviendo "raid5_release_stripe(sh);" al final de la función.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50023)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: dw-axi-dmac: ignorar interrupción si no hay descriptor. Si el canal no tiene descriptor y se activa la interrupción, el kernel mostrará un error. Verifique el resultado de vchan_next_desc() en el controlador axi_chan_block_xfer_complete() para evitar el error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50024)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: dw-axi-dmac: no imprimir LLI nulo durante el error. Durante la depuración, se detectó un problema en el que a axi_chan_dump_lli() se le pasaba un puntero LLI nulo, lo que provocaba un error al intentar obtener campos de él. Simplemente imprima LLI nulo y salga para evitarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50025)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxl: Se corrige una pérdida de memoria en una ruta de manejo de errores. Un bitmap_zalloc() debe equilibrarse con un bitmap_free() correspondiente en la ruta de manejo de errores de afu_allocate_irqs().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50026)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: habanalabs/gaudi: corrección de desplazamiento fuera de los límites. Al validar colas NIC, el cálculo de desplazamiento de cola se debe realizar solo para colas NIC.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50027)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Se corrige una posible fuga de memoria al no emitir la WQE de CMF. No existe una rutina de liberación correspondiente si lpfc_sli4_issue_wqe no emite la WQE de CMF en lpfc_issue_cmf_sync_wqe. Si ret_val es distinto de cero, se libera la estructura de solicitud iocbq.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50028)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gadgetfs: ep_io - espera hasta que finalice la IRQ después de usb_ep_queue(). Si wait_for_completion_interruptible() se interrumpe, debemos esperar hasta que finalice la IRQ. De lo contrario, la ejecución de complete() desde epio_complete() puede dañar la pila.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50029)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: qcom: ipq8074: no deshabilite gcc_sleep_clk_src Una vez que se deshabilitan los relojes de suspensión USB, el marco del reloj también intenta deshabilitar la fuente del reloj de suspensión. Sin embargo, parece que no se puede desactivar e intentar hacerlo produce: [ 245.436390] ------------[ cortar aquí ]------------ [ 245.441233] estado gcc_sleep_clk_src atascado en 'on' [ 245.441254] ADVERTENCIA: CPU: 2 PID: 223 en clk_branch_wait+0x130/0x140 [ 245.450435] Módulos vinculados en: xhci_plat_hcd xhci_hcd dwc3 dwc3_qcom leds_gpio [ 245.456601] CPU: 2 PID: 223 Comm: sh No contaminado 5.18.0-rc4 #215 [ 245.463889] Nombre del hardware: Xiaomi AX9000 (DT) [ 245.470050] pstate: 204000c5 (nzCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 245.474307] pc : clk_branch_wait+0x130/0x140 [ 245.481073] lr : clk_branch_wait+0x130/0x140 [ 245.485588] sp : ffffffc009f2bad0 [ 245.489838] x29: ffffffc009f2bad0 x28: ffffff8003e6c800 x27: 0000000000000000 [ 245.493057] x26: 0000000000000000 x25: 0000000000000000 x24: ffffff800226ef20 [ 245.500175] x23: ffffffc0089ff550 x22: 0000000000000000 x21: ffffffc008476ad0 [ 245.507294] x20: 000000000000000 x19: ffffffc00965ac70 x18: fffffffffffc51a7 [ 245.514413] x17: 68702e3030303837 x16: 3a6d726f6674616c x15: ffffffc089f2b777 [245.521531] x14: ffffffc0095c9d18 x13: 0000000000000129 x12: 0000000000000129 [245.528649] x11: 00000000ffffffea x10: ffffffc009621d18 x9: 0000000000000001 [245.535767] x8: 000000000000001 x7: 0000000000017fe8 x6: 0000000000000001 [ 245.542885] x5 : ffffff803fdca6d8 x4 : 0000000000000000 x3 : 0000000000000027 [ 245.550002] x2 : 0000000000000027 x1 : 0000000000000023 x0 : 0000000000000026 [ 245.557122] Rastreo de llamadas: [ 245.564229] clk_branch_wait+0x130/0x140 [ 245.566490] clk_branch2_disable+0x2c/0x40 [ 245.570656] clk_core_disable+0x60/0xb0 [ 245.574561] clk_core_disable+0x68/0xb0 [ 245.578293] clk_disable+0x30/0x50 [ 245.582113] dwc3_qcom_remove+0x60/0xc0 [dwc3_qcom] [ 245.585588] platform_remove+0x28/0x60 [ 245.590361] device_remove+0x4c/0x80 [ 245.594179] device_release_driver_internal+0x1dc/0x230 [ 245.597914] device_driver_detach+0x18/0x30 [ 245.602861] unbind_store+0xec/0x110 [ 245.607027] drv_attr_store+0x24/0x40 [ 245.610847] sysfs_kf_write+0x44/0x60 [ 245.614405] kernfs_fop_write_iter+0x128/0x1c0 [ 245.618052] new_sync_write+0xc0/0x130 [ 245.622391] vfs_write+0x1d4/0x2a0 [ 245.626123] ksys_write+0x58/0xe0 [ 245.629508] __arm64_sys_write+0x1c/0x30 [ 245.632895] invoke_syscall.constprop.0+0x5c/0x110 [ 245.636890] do_el0_svc+0xa0/0x150 [ 245.641488] el0_svc+0x18/0x60 [ 245.644872] el0t_64_sync_handler+0xa4/0x130 [ 245.647914] el0t_64_sync+0x174/0x178 [ 245.652340] ---[ fin de seguimiento 0000000000000000 ]--- Por lo tanto, agregue el indicador CLK_IS_CRITICAL al reloj para que el núcleo no intente para desactivar el reloj de sueño.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50030)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Evita fallos por desbordamiento de búfer en debugfs con entradas de usuario malformadas. Las entradas de usuario malformadas en debugfs provocan fallos por desbordamiento de búfer. Adapta la longitud de las cadenas de entrada para que quepan en los búferes internos, dejando espacio para terminadores NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50032)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: renesas: Se corrige el error de fuga de refcount. En usbhs_rza1_hardware_init(), of_find_node_by_name() devolverá un puntero de nodo con refcount incrementado. Deberíamos usar of_node_put() cuando ya no se use.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50033)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: host: ohci-ppc-of: Se corrige el error de fuga de refcount. En ohci_hcd_ppc_of_probe(), of_find_compatible_node() devolverá un puntero de nodo con refcount incrementado. Deberíamos usar of_node_put() cuando ya no se use.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50034)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: cdns3 corrige el Use-After-Free en la solución alternativa 2 ERROR: KFENCE: Use-After-Free en __list_del_entry_valid+0x10/0xac cdns3_wa2_remove_old_request() { ... kfree(priv_req->request.buf); cdns3_gadget_ep_free_request(&priv_ep->endpoint, &priv_req->request); list_del_init(&priv_req->list); ^^^ Use-After-Free ... } cdns3_gadget_ep_free_request() libera el espacio apuntado por priv_req, pero priv_req se usa en el siguiente list_del_init(). Este parche mueve list_del_init() antes de cdns3_gadget_ep_free_request().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50035)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: Se corrige el Use-After-Free en el mutex amdgpu_bo_list. Si amdgpu_cs_vm_handling devuelve r != 0, se desbloqueará el mutex bo_list dentro de la función amdgpu_cs_vm_handling y de nuevo en amdgpu_cs_parser_fini. Este problema genera el siguiente problema de Use-After-Free: [ 220.280990] ------------[ corte aquí ]------------ [ 220.281000] refcount_t: desbordamiento; Use-After-Free. [ 220.281019] ADVERTENCIA: CPU: 1 PID: 3746 en lib/refcount.c:28 refcount_warn_saturate+0xba/0x110 [ 220.281029] ------------[ cortar aquí ]------------ [ 220.281415] CPU: 1 PID: 3746 Comm: chrome:cs0 Tainted: GWL ------- --- 5.20.0-0.rc0.20220812git7ebfc85e2cd7.10.fc38.x86_64 #1 [ 220.281421] Nombre del hardware: Fabricante del sistema Nombre del producto del sistema/ROG STRIX X570-I GAMING, BIOS 4403 27/04/2022 [ 220.281426] RIP: 0010:refcount_warn_saturate+0xba/0x110 [ 220.281431] Código: 01 01 e8 79 4a 6f 00 0f 0b e9 42 47 a5 00 80 3d de 7e be 01 00 75 85 48 c7 c7 f8 98 8e 98 c6 05 ce 7e be 01 01 e8 56 4a 6f 00 <0f> 0b e9 1f 47 a5 00 80 3d b9 7e be 01 00 0f 85 5e ff ff ff 48 c7 [ 220.281437] RSP: 0018:ffffb4b0d18d7a80 EFLAGS: 00010282 [ 220.281443] RAX: 00000000000000026 RBX: 0000000000000003 RCX: 00000000000000000 [ 220.281448] RDX: 0000000000000001 RSI: ffffffff988d06dc RDI: 00000000ffffffff [ 220.281452] RBP: 00000000ffffffff R08: 00000000000000000 R09: ffffb4b0d18d7930 [220.281457] R10: 00000000000000003 R11: ffffa0672e2fffe8 R12: ffffa058ca360400 [ 220.281461] R13: ffffa05846c50a18 R14: 00000000fffffe00 R15: 000000000000003 [ 220.281465] FS: 00007f82683e06c0(0000) GS:ffffa066e2e00000(0000) knlGS:0000000000000000 [ 220.281470] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 220.281475] CR2: 00003590005cc000 CR3: 00000001fca46000 CR4: 0000000000350ee0 [ 220.281480] Seguimiento de llamadas: [ 220.281485] [ 220.281490] amdgpu_cs_ioctl+0x4e2/0x2070 [amdgpu] [ 220.281806] ? amdgpu_cs_find_mapping+0xe0/0xe0 [amdgpu] [ 220.282028] drm_ioctl_kernel+0xa4/0x150 [ 220.282043] drm_ioctl+0x21f/0x420 [ 220.282053] ? amdgpu_cs_find_mapping+0xe0/0xe0 [amdgpu] [ 220.282275] ? lock_release+0x14f/0x460 [ 220.282282] ? _raw_spin_unlock_irqrestore+0x30/0x60 [ 220.282290] ? _raw_spin_unlock_irqrestore+0x30/0x60 [ 220.282297] ? lockdep_hardirqs_on+0x7d/0x100 [ 220.282305] ? _raw_spin_unlock_irqrestore+0x40/0x60 [ 220.282317] amdgpu_drm_ioctl+0x4a/0x80 [amdgpu] [ 220.282534] __x64_sys_ioctl+0x90/0xd0 [ 220.282545] do_syscall_64+0x5b/0x80 [ 220.282551] ? futex_wake+0x6c/0x150 [ 220.282568] ? lock_is_held_type+0xe8/0x140 [ 220.282580] ? do_syscall_64+0x67/0x80 [ 220.282585] ? lockdep_hardirqs_on+0x7d/0x100 [ 220.282592] ? do_syscall_64+0x67/0x80 [ 220.282597] ? do_syscall_64+0x67/0x80 [ 220.282602] ? lockdep_hardirqs_on+0x7d/0x100 [ 220.282609] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 220.282616] RIP: 0033:0x7f8282a4f8bf [ 220.282639] Code: 00 48 89 44 24 18 31 c0 48 8d 44 24 60 c7 04 24 10 00 00 00 48 89 44 24 08 48 8d 44 24 20 48 89 44 24 10 b8 10 00 00 00 0f 05 <89> c2 3d 00 f0 ff ff 77 18 48 8b 44 24 18 64 48 2b 04 25 28 00 00 [ 220.282644] RSP: 002b:00007f82683df410 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 [ 220.282651] RAX: ffffffffffffffda RBX: 00007f82683df588 RCX: 00007f8282a4f8bf [ 220.282655] RDX: 00007f82683df4d0 RSI: 00000000c0186444 RDI: 0000000000000018 [ 220.282659] RBP: 00007f82683df4d0 R08: 00007f82683df5e0 R09: 00007f82683df4b0 [ 220.282663] R10: 00001d04000a0600 R11: 0000000000000246 R12: 00000000c0186444 [ 220.282667] R13: 0000000000000018 R14: 00007f82683df588 R15: 0000000000000003 [ 220.282689] [ 220.282693] marca de evento irq: 6232311 [ 220.282697] hardirqs se habilitaron por última vez en (6232319): [] __up_console_sem+0x5e/0x70 [ 220.282704] hardirqs se deshabilitaron por última vez en (6232326): [] __up_console_sem+0x43/0x70 [ 220.282709] softirqs se habilitaron por última vez en (6232072): [] __irq_exit_rcu+0xf9/0x170 [ 220.282716] softirqs ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-50036)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/sun4i: dsi: Prevenir el subdesbordamiento al calcular el tamaño de los paquetes. Actualmente, la sobrecarga de paquetes se resta mediante aritmética sin signo. Con un pulso de sincronización corto, esto podría desbordarse y volver a la normalidad hasta cerca del valor máximo u16. Se soluciona mediante la resta con signo. La llamada a max() gestionará correctamente cualquier número negativo generado. Aplique la misma corrección a las demás temporizaciones, aunque estas restas tienen menos probabilidad de desbordarse.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50037)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/ttm: no filtrar el estado de CCS El kernel solo administra el estado de CCS con objetos solo lmem, sin embargo, el kernel aún debe tener cuidado de no filtrar el estado de CCS del usuario anterior. (seleccionado de el commit 353819d85f87be46aeb9c1dd929d445a006fc6ec)
-
Vulnerabilidad en kernel de Linux (CVE-2022-50038)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/meson: corrige errores de recuento de referencias en meson_vpu_has_available_connectors() En esta función, hay dos errores de pérdida de recuento de referencias: (1) al salir de for_each_endpoint_of_node(), necesitamos llamar a of_node_put() para el 'ep'; (2) debemos llamar a of_node_put() para la referencia devuelta por of_graph_get_remote_port() cuando ya no se usa.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50039)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: stmmac: intel: Añadir una llamada clk_disable_unprepare() faltante en intel_eth_pci_remove(). el commit 09f012e64e4b ("stmmac: intel: Corregir el manejo del reloj en caso de error y eliminar rutas") eliminó esta clk_disable_unprepare(). Esto se revirtió parcialmente mediante el commit ac322f86b56c ("net: stmmac: Corregir el manejo del reloj al eliminar la ruta"), que eliminó esta clk_disable_unprepare() porque: "Al descargar el controlador dwmac-intel, se llama a clk_disable_unprepare() dos veces en stmmac_dvr_remove() e intel_eth_pci_remove(). Esto provoca un pánico del kernel en la segunda llamada". Sin embargo, más tarde, el commit 5ec55823438e8 ("net: stmmac: añadir la gestión de relojes para el controlador gmac") ha actualizado stmmac_dvr_remove() ya no llama a clk_disable_unprepare(). Por lo tanto, esta llamada ahora debe ejecutarse desde intel_eth_pci_remove().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50040)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: sja1105: se corrige un desbordamiento de búfer en sja1105_setup_devlink_regions(). Si se produce un error en dsa_devlink_region_create(), se accederá a la matriz 'priv->regions' con el índice negativo '-1'. Encontrada por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50041)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Se corrige el seguimiento de llamadas con VSI nulo durante el reinicio de VF. Durante la prueba de estrés con la conexión y desconexión de VF de KVM y el cambio simultáneo de VF, spoofcheck y trust, había un seguimiento de llamadas en ice_reset_vf que indicaba que el VSI de VF era nulo. [145237.352797] ADVERTENCIA: CPU: 46 PID: 840629 at drivers/net/ethernet/intel/ice/ice_vf_lib.c:508 ice_reset_vf+0x3d6/0x410 [ice] [145237.352851] Modules linked in: ice(E) vfio_pci vfio_pci_core vfio_virqfd vfio_iommu_type1 vfio iavf dm_mod xt_CHECKSUM xt_MASQUERADE xt_conntrack ipt_REJECT nf_reject_ipv4 nft_compat nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 nf_tables nfnetlink tun bridge stp llc sunrpc intel_rapl_msr intel_rapl_common sb_edac x86_pkg_temp_thermal intel_powerclamp coretemp kvm_intel kvm iTCO_wdt iTC O_vendor_support irqbypass crct10dif_pclmul crc32_pclmul ghash_clmulni_intel rapl ipmi_si intel_cstate ipmi_devintf joydev intel_uncore m ei_me ipmi_msghandler i2c_i801 pcspkr mei lpc_ich ioatdma i2c_smbus acpi_pad acpi_power_meter ip_tables xfs libcrc32c i2c_algo_bit drm_sh mem_helper drm_kms_helper sd_mod t10_pi crc64_rocksoft syscopyarea crc64 sysfillrect sg sysimgblt fb_sys_fops drm i40e ixgbe ahci libahci libata crc32c_intel mdio dca wmi fuse [last unloaded: ice] [145237.352917] CPU: 46 PID: 840629 Comm: kworker/46:2 Tainted: G S W I E 5.19.0-rc6+ #24 [145237.352921] Hardware name: Intel Corporation S2600WTT/S2600WTT, BIOS SE5C610.86B.01.01.0008.021120151325 02/11/2015 [145237.352923] Workqueue: ice ice_service_task [ice] [145237.352948] RIP: 0010:ice_reset_vf+0x3d6/0x410 [ice] [145237.352984] Code: 30 ec f3 cc e9 28 fd ff ff 0f b7 4b 50 48 c7 c2 48 19 9c c0 4c 89 ee 48 c7 c7 30 fe 9e c0 e8 d1 21 9d cc 31 c0 e9 a 9 fe ff ff <0f> 0b b8 ea ff ff ff e9 c1 fc ff ff 0f 0b b8 fb ff ff ff e9 91 fe [145237.352987] RSP: 0018:ffffb453e257fdb8 EFLAGS: 00010246 [145237.352990] RAX: ffff8bd0040181c0 RBX: ffff8be68db8f800 RCX: 0000000000000000 [145237.352991] RDX: 000000000000ffff RSI: 0000000000000000 RDI: ffff8be68db8f800 [145237.352993] RBP: ffff8bd0040181c0 R08: 0000000000001000 R09: ffff8bcfd520e000 [145237.352995] R10: 0000000000000000 R11: 00008417b5ab0bc0 R12: 0000000000000005 [145237.352996] R13: ffff8bcee061c0d0 R14: ffff8bd004019640 R15: 0000000000000000 [145237.352998] FS: 0000000000000000(0000) GS:ffff8be5dfb00000(0000) knlGS:0000000000000000 [145237.353000] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [145237.353002] CR2: 00007fd81f651d68 CR3: 0000001a0fe10001 CR4: 00000000001726e0 [145237.353003] Call Trace: [145237.353008] [145237.353011] ice_process_vflr_event+0x8d/0xb0 [ice] [145237.353049] ice_service_task+0x79f/0xef0 [ice] [145237.353074] process_one_work+0x1c8/0x390 [145237.353081] ? process_one_work+0x390/0x390 [145237.353084] worker_thread+0x30/0x360 [145237.353087] ? process_one_work+0x390/0x390 [145237.353090] kthread+0xe8/0x110 [145237.353094] ? kthread_complete_and_exit+0x20/0x20 [145237.353097] ret_from_fork+0x22/0x30 [145237.353103] Eliminar WARN_ON() de la comprobación si VSI es nulo en ice_reset_vf. Añadir "VF ya se ha eliminado\n" en dev_dbg(). Este WARN_ON() es innecesario y genera un seguimiento de llamadas; a pesar de ello, el controlador sigue funcionando. No es necesario este aviso, ya que este fragmento de código se encarga de deshabilitar las colas de Tx/Rx de VF cuando VF está deshabilitado, pero cuando VF ya se ha eliminado, no es necesario reiniciar ni deshabilitar las colas.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50042)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: genl: corrige error de pérdida de memoria de ruta en el volcado de políticas Si la construcción de la matriz de políticas falla cuando se registra una política que no es la primera, debemos desenrollar. netlink_policy_dump_add_policy() en sí también necesita reparación, ya que actualmente se da por vencido en caso de error sin registrar el puntero asignado en el puntero pstate.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50043)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: corrección de una posible fuga de referencias en ndisc_router_discovery(). El problema se produce en rutas específicas de la función. Tras la captura correcta de los objetos `rt` y `neigh`, cuando `lifetime` es distinto de cero pero la métrica necesita cambiar, la función simplemente elimina la ruta y establece `rt` en NULL. A continuación, puede intentar capturar `rt` y `neigh` de nuevo si se cumplen las condiciones anteriores. La función simplemente sobrescribe `neigh` si tiene éxito o retorna si falla, sin reducir la cantidad de referencias de `neigh` anterior. Esto puede provocar fugas de memoria. Para solucionarlo, reduzca la cantidad de referencias de `neigh` en su lugar.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50044)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: qrtr: iniciar canal MHI después de la creación del endpoint El canal MHI puede generar un evento/interrupción justo después de habilitarse. Esto puede provocar dos problemas de condiciones de ejecución. 1) Dicho evento puede ser descartado por qcom_mhi_qrtr_dl_callback() en la comprobación: if (!qdev || mhi_res->transaction_status) return; Porque dev_set_drvdata(&mhi_dev->dev, qdev) puede no ejecutarse en este momento. En esta situación, qrtr-ns no podrá enumerar los servicios en el dispositivo. --------------------------------------------------------------- 2) Dicho evento puede ocurrir después de dev_set_drvdata() y antes de qrtr_endpoint_register(). En este caso, el kernel entrará en pánico al acceder al puntero incorrecto en qcom_mhi_qrtr_dl_callback(): rc = qrtr_endpoint_post(&qdev->ep, mhi_res->buf_addr, mhi_res->bytes_xferd); Porque el endpoint aún no se ha creado. -------------------------------------------------------------- Por lo tanto, mueva mhi_prepare_for_transfer_autoqueue después de la creación del endpoint para solucionarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50045)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pci: Se corrige el bloqueo de get_phb_number() El cambio reciente en get_phb_number() provoca una advertencia DEBUG_ATOMIC_SLEEP en algunos sistemas: ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/mutex.c:580 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1, name: swapper preempt_count: 1, expected: 0 Profundidad de anidamiento de RCU: 0, expected: 0 1 bloqueo mantenido por swapper/1: #0: c157efb0 (hose_spinlock){+.+.}-{2:2}, en: pcibios_alloc_controller+0x64/0x220 Preempción deshabilitada en: [<00000000>] 0x0 CPU: 0 PID: 1 Comm: swapper No contaminado 5.19.0-yocto-standard+ #1 Seguimiento de llamadas: [d101dc90] [c073b264] dump_stack_lvl+0x50/0x8c (no confiable) [d101dcb0] [c0093b70] __might_resched+0x258/0x2a8 [d101dcd0] [c0d3e634] __mutex_lock+0x6c/0x6ec [d101dd50] [c0a84174] of_alias_get_id+0x50/0xf4 [d101dd80] [c002ec78] pcibios_alloc_controller+0x1b8/0x220 [d101ddd0] [c140c9dc] pmac_pci_init+0x198/0x784 [d101de50] [c140852c] discover_phbs+0x30/0x4c [d101de60] [c0007fd4] do_one_initcall+0x94/0x344 [d101ded0] [c1403b40] kernel_init_freeable+0x1a8/0x22c [d101df10] [c00086e0] kernel_init+0x34/0x160 [d101df30] [c001b334] ret_from_kernel_thread+0x5c/0x64 Esto se debe a que pcibios_alloc_controller() mantiene hose_spinlock pero of_alias_get_id() toma of_mutex que puede dormir. El hose_spinlock protege phb_bitmap y también hose_list, pero no es necesario mantenerlo mientras get_phb_number() llama a las rutinas OF, ya que estas solo buscan información en el árbol de dispositivos. Para solucionarlo, haga que get_phb_number() tome el hose_spinlock solo cuando sea necesario y luego desactive el bloqueo antes de regresar. pcibios_alloc_controller() debe volver a tomar el bloqueo antes de list_add(), pero esto es seguro; el orden de la lista no importa.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50046)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sunrpc: se corrigen posibles fugas de memoria en rpc_sysfs_xprt_state_change(). El problema se produce en algunas rutas de gestión de errores. Cuando la función no logra capturar el objeto `xprt`, simplemente devuelve 0, olvidando disminuir el recuento de referencias de otro objeto `xps`, que se incrementa mediante rpc_sysfs_xprt_kobj_get_xprt_switch(), lo que provoca fugas de referencias. Además, la función olvida comprobar si `xps` es válido antes de usarlo, lo que puede provocar problemas de desreferenciación a valores NULL. Se puede solucionar añadiendo el código de gestión de errores adecuado cuando `xprt` o `xps` sean valores NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50047)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: mv88e6060: evitar un fallo en un puerto no utilizado Si el puerto no es un puerto de CPU ni un puerto de usuario, 'cpu_dp' es un puntero nulo y se produjo un fallo al desreferenciarlo en mv88e6060_setup_port(): [ 9.575872] No se puede controlar la desreferencia del puntero NULL del kernel en la dirección virtual 00000014 ... [ 9.942216] mv88e6060_setup from dsa_register_switch+0x814/0xe84 [ 9.948616] dsa_register_switch from mdio_probe+0x2c/0x54 [ 9.954433] mdio_probe from really_probe.part.0+0x98/0x2a0 [ 9.960375] really_probe.part.0 from driver_probe_device+0x30/0x10c [ 9.967029] driver_probe_device from __device_attach_driver+0xb8/0x13c [ 9.973946] __device_attach_driver from bus_for_each_drv+0x90/0xe0 [ 9.980509] bus_for_each_drv from __device_attach+0x110/0x184 [ 9.986632] __device_attach from bus_probe_device+0x8c/0x94 [ 9.992577] bus_probe_device from deferred_probe_work_func+0x78/0xa8 [ 9.999311] deferred_probe_work_func from process_one_work+0x290/0x73c [ 10.006292] process_one_work from worker_thread+0x30/0x4b8 [ 10.012155] worker_thread from kthread+0xd4/0x10c [ 10.017238] kthread from ret_from_fork+0x14/0x3c
-
Vulnerabilidad en kernel de Linux (CVE-2022-50048)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: posible desbordamiento de referencia de módulo en la ruta de error dst->ops está activado cuando nft_expr_clone() falla, pero el recuento de referencias del módulo aún no se ha incrementado, por lo tanto, nft_expr_destroy() provoca un desbordamiento de referencia de módulo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50049)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: DPCM: No seleccionar BE sin subflujo. Cuando DPCM intenta agregar conexiones BE válidas en dpcm_add_paths(), no comprueba si el BE seleccionado realmente admite la dirección de flujo dada. Debido a eso, cuando hay un flujo BE asimétrico presente, se selecciona incorrectamente y esto puede resultar en una desreferencia NULL en un punto posterior donde el código asume la existencia de un subflujo BE correspondiente. Este parche agrega la verificación de la presencia del subflujo para el BE de destino para evitar el problema mencionado anteriormente. Tenga en cuenta que ya tenemos una corrección para el subflujo BE inexistente en el commit 6246f283d5e0 ("ASoC: dpcm: omitir subflujo faltante al aplicar simetría"). Pero la ruta de código que hemos alcanzado recientemente está sucediendo antes de la corrección anterior. Por lo tanto, este parche intenta corregir al seleccionar un BE en lugar de analizar listas de BE.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50050)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: Intel: hda: Corrección de un posible desbordamiento de búfer mediante snprintf(). snprintf() devuelve el tamaño que se espera que se llene cuando la cadena supera el tamaño de búfer especificado; por lo tanto, usar este valor podría provocar un desbordamiento de búfer (aunque esto no es realista). Este parche reemplaza a scnprintf(), una versión más segura, para disimular este posible problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50051)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: depuración: Corrección de un posible desbordamiento de búfer mediante snprintf(). snprintf() devuelve el tamaño que se espera que se llene cuando la cadena supera el tamaño de búfer especificado; por lo tanto, usar este valor podría provocar un desbordamiento de búfer (aunque esto no es realista). Este parche reemplaza scnprintf(), una versión más segura, para disimular este posible problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50052)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: Intel: avs: Corrección de un posible desbordamiento de búfer mediante snprintf(). snprintf() devuelve el tamaño que se espera que se llene cuando la cadena supera el tamaño de búfer especificado; por lo tanto, usar este valor puede provocar un desbordamiento de búfer (aunque esto no es realista). Este parche lo reemplaza con una versión más segura, scnprintf(), para disimular este posible problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50053)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iavf: Corrección del manejo de errores de reinicio. No se debe llamar a iavf_close en el manejo de errores de iavf_reset_task. Esto puede provocar una doble llamada a napi_disable, lo que puede provocar un bloqueo. Eliminar VF provocaría el bloqueo de la tarea iavf_remove, ya que requiere crit_lock, que está retenido por iavf_close. Se debe llamar a iavf_disable_vf si falla el reinicio para que el controlador limpie los recursos no válidos restantes. Durante reinicios rápidos de VF, el hardware puede no configurar el buzón de VF. Un manejo incorrecto de errores puede provocar que iavf_remove se quede atascado con: [ 5218.999087] iavf 0000:82:01.0: No se pudo inicializar adminq: -53 ... [ 5267.189211] INFORMACIÓN: la tarea repro.sh:11219 estuvo bloqueada durante más de 30 segundos. [ 5267.189520] Contaminado: GSE 5.18.0-04958-ga54ce3703613-dirty #1 [ 5267.189764] "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" deshabilita este mensaje. [ 5267.190062] tarea:repro.sh estado:D pila: 0 pid:11219 ppid: 8162 indicadores:0x00000000 [ 5267.190347] Seguimiento de llamadas: [ 5267.190647] [ 5267.190927] __schedule+0x460/0x9f0 [ 5267.191264] schedule+0x44/0xb0 [ 5267.191563] schedule_preempt_disabled+0x14/0x20 [ 5267.191890] __mutex_lock.isra.12+0x6e3/0xac0 [ 5267.192237] ? iavf_remove+0xf9/0x6c0 [iavf] [ 5267.192565] iavf_remove+0x12a/0x6c0 [iavf] [ 5267.192911] ? _raw_spin_unlock_irqrestore+0x1e/0x40 [ 5267.193285] pci_device_remove+0x36/0xb0 [ 5267.193619] device_release_driver_internal+0xc1/0x150 [ 5267.193974] pci_stop_bus_device+0x69/0x90 [ 5267.194361] pci_stop_and_remove_bus_device+0xe/0x20 [ 5267.194735] pci_iov_remove_virtfn+0xba/0x120 [ 5267.195130] sriov_disable+0x2f/0xe0 [ 5267.195506] ice_free_vfs+0x7d/0x2f0 [ice] [ 5267.196056] ? pci_get_device+0x4f/0x70 [ 5267.196496] ice_sriov_configure+0x78/0x1a0 [ice] [ 5267.196995] sriov_numvfs_store+0xfe/0x140 [ 5267.197466] kernfs_fop_write_iter+0x12e/0x1c0 [ 5267.197918] new_sync_write+0x10c/0x190 [ 5267.198404] vfs_write+0x24e/0x2d0 [ 5267.198886] ksys_write+0x5c/0xd0 [ 5267.199367] do_syscall_64+0x3a/0x80 [ 5267.199827] entry_SYSCALL_64_after_hwframe+0x46/0xb0 [ 5267.200317] RIP: 0033:0x7f5b381205c8 [ 5267.200814] RSP: 002b:00007fff8c7e8c78 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 [ 5267.201981] RAX: ffffffffffffffda RBX: 0000000000000002 RCX: 00007f5b381205c8 [ 5267.202620] RDX: 0000000000000002 RSI: 00005569420ee900 RDI: 0000000000000001 [ 5267.203426] RBP: 00005569420ee900 R08: 000000000000000a R09: 00007f5b38180820 [ 5267.204327] R10: 000000000000000a R11: 0000000000000246 R12: 00007f5b383c06e0 [ 5267.205193] R13: 0000000000000002 R14: 00007f5b383bb880 R15: 0000000000000002 [ 5267.206041] [ 5267.206970] Kernel panic - not syncing: hung_task: blocked tasks [ 5267.207809] CPU: 48 PID: 551 Comm: khungtaskd Kdump: loaded Tainted: G S E 5.18.0-04958-ga54ce3703613-dirty #1 [ 5267.208726] Hardware name: Dell Inc. PowerEdge R730/0WCJNT, BIOS 2.11.0 11/02/2019 [ 5267.209623] Call Trace: [ 5267.210569] [ 5267.211480] dump_stack_lvl+0x33/0x42 [ 5267.212472] panic+0x107/0x294 [ 5267.213467] watchdog.cold.8+0xc/0xbb [ 5267.214413] ? proc_dohung_task_timeout_secs+0x30/0x30 [ 5267.215511] kthread+0xf4/0x120 [ 5267.216459] ? kthread_complete_and_exit+0x20/0x20 [ 5267.217505] ret_from_fork+0x22/0x30 [ 5267.218459]
-
Vulnerabilidad en kernel de Linux (CVE-2022-50054)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iavf: Se corrige la desreferencia de puntero nulo en iavf_get_link_ksettings. Se corrige una posible desreferencia de puntero nulo debido a la liberación de adapter->vf_res en iavf_init_get_resources. Una confirmación anterior introdujo una regresión, donde recibir IAVF_ERR_ADMIN_QUEUE_NO_WORK de iavf_get_vf_config liberaba adapter->vf_res. Sin embargo, netdev sigue registrado, por lo que se puede llamar a ethtool_ops. Al llamar a iavf_get_link_ksettings sin vf_res, se obtendrá el siguiente resultado: [ 9385.242676] ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000008 [ 9385.242683] #PF: acceso de lectura del supervisor en modo kernel [ 9385.242686] #PF: error_code(0x0000) - página no presente [ 9385.242690] PGD 0 P4D 0 [ 9385.242696] Oops: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC PTI [ 9385.242701] CPU: 6 PID: 3217 Comm: pmdalinux Kdump: cargado Tainted: GSE 5.18.0-04958-ga54ce3703613-dirty #1 [9385.242708] Nombre del hardware: Dell Inc. PowerEdge R730/0WCJNT, BIOS 2.11.0 02/11/2019 [9385.242710] RIP: 0010:iavf_get_link_ksettings+0x29/0xd0 [iavf] [9385.242745] Código: 00 0f 1f 44 00 00 b8 01 ef ff ff 48 c7 46 30 00 00 00 00 48 c7 46 38 00 00 00 00 c6 46 0b 00 66 89 46 08 48 8b 87 68 0e 00 00 40 08 80 75 50 8b 87 5c 0e 00 00 83 f8 08 74 7a 76 1d 83 f8 20 [ 9385.242749] RSP: 0018:ffffc0560ec7fbd0 EFLAGS: 00010246 [ 9385.242755] RAX: 000000000000000 RBX: ffffc0560ec7fc08 RCX: 0000000000000000 [ 9385.242759] RDX: ffffffffc0ad4550 RSI: ffffc0560ec7fc08 RDI: ffffa0fc66674000 [ 9385.242762] RBP: 00007ffd1fb2bf50 R08: b6a2d54b892363ee R09: ffffa101dc14fb00 [ 9385.242765] R10: 0000000000000000 R11: 0000000000000004 R12: ffffa0fc66674000 [ 9385.242768] R13: 000000000000000 R14: ffffa0fc66674000 R15: 00000000ffffffa1 [ 9385.242771] FS: 00007f93711a2980(0000) GS:ffffa0fad72c0000(0000) knlGS:0000000000000000 [ 9385.242775] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 9385.242778] CR2: 000000000000008 CR3: 0000000a8e61c003 CR4: 00000000003706e0 [ 9385.242781] DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 [ 9385.242784] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 9385.242787] Seguimiento de llamadas: [ 9385.242791] [ 9385.242793] ethtool_get_settings+0x71/0x1a0 [ 9385.242814] __dev_ethtool+0x426/0x2f40 [ 9385.242823] ? slab_post_alloc_hook+0x4f/0x280 [ 9385.242836] ? kmem_cache_alloc_trace+0x15d/0x2f0 [ 9385.242841] ? dev_ethtool+0x59/0x170 [ 9385.242848] dev_ethtool+0xa7/0x170 [ 9385.242856] dev_ioctl+0xc3/0x520 [ 9385.242866] sock_do_ioctl+0xa0/0xe0 [ 9385.242877] sock_ioctl+0x22f/0x320 [ 9385.242885] __x64_sys_ioctl+0x84/0xc0 [ 9385.242896] do_syscall_64+0x3a/0x80 [ 9385.242904] entry_SYSCALL_64_after_hwframe+0x46/0xb0 [ 9385.242918] RIP: 0033:0x7f93702396db [ 9385.242923] Code: 73 01 c3 48 8b 0d ad 57 38 00 f7 d8 64 89 01 48 83 c8 ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa b8 10 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 7d 57 38 00 f7 d8 64 89 01 48 [ 9385.242927] RSP: 002b:00007ffd1fb2bf18 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 [ 9385.242932] RAX: ffffffffffffffda RBX: 000055671b1d2fe0 RCX: 00007f93702396db [ 9385.242935] RDX: 00007ffd1fb2bf20 RSI: 0000000000008946 RDI: 0000000000000007 [ 9385.242937] RBP: 00007ffd1fb2bf20 R08: 0000000000000003 R09: 0030763066307330 [ 9385.242940] R10: 0000000000000000 R11: 0000000000000246 R12: 00007ffd1fb2bf80 [ 9385.242942] R13: 0000000000000007 R14: 0000556719f6de90 R15: 00007ffd1fb2c1b0 [ 9385.242948] [ 9385.242949] Modules linked in: iavf(E) xt_CHECKSUM xt_MASQUERADE xt_conntrack ipt_REJECT nft_compat nf_nat_tftp nft_objref nf_conntrack_tftp bridge stp llc nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 ip_set nf_tables rfkill nfnetlink vfat fat irdma ib_uverbs ib_core intel_rapl_msr intel_rapl_common sb_edac x86_pkg_temp_thermal intel_powerclamp coretem ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-50055)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iavf: Se corrige el error de administración de iavf_alloc_asq_bufs/iavf_alloc_arq_bufs al asignar memoria con dma_alloc_coherent para el buzón VF. Se liberan regiones DMA para ASQ y ARQ en caso de error durante la configuración de los registros ASQ/ARQ. Sin este cambio, al descargar la interfaz, se puede observar lo siguiente: 74626.583369: dma_debug_device_change: el controlador del dispositivo tiene asignaciones de DMA pendientes al ser liberado del dispositivo [count=32]. Una de las entradas filtradas detalla: [device address=0x0000000b27ff9000] [size=4096 bytes] [mapeado con DMA_BIDIRECTIONAL] [mapeado como coherente]
-
Vulnerabilidad en kernel de Linux (CVE-2022-50056)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Se corrige la falta de i_op en ntfs_read_mft. Hay una desreferencia de puntero nulo porque i_op == NULL. El error se produce porque no se inicializa i_op para los registros en $Extend.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50057)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Se corrige la desreferenciación NULL en ntfs_update_mftmirr. Si no se invocó ntfs_fill_super(), sbi->sb será igual a NULL. El código debe comprobar este ptr antes de desreferenciar. Syzbot encontró este problema al pasar un parámetro de montaje incorrecto como se puede ver en el registro a continuación. Registro de errores: ntfs3: Error de protección general del parámetro desconocido 'iochvrset', probablemente para una dirección no canónica 0xdffffc0000000003: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref en el rango [0x000000000000018-0x000000000000001f] CPU: 1 PID: 3589 Comm: syz-executor210 No contaminado 5.18.0-rc3-syzkaller-00016-gb253435746d9 #0 ... Rastreo de llamadas: put_ntfs+0x1ed/0x2a0 fs/ntfs3/super.c:463 ntfs_fs_free+0x6a/0xe0 fs/ntfs3/super.c:1363 put_fs_context+0x119/0x7a0 fs/fs_context.c:469 do_new_mount+0x2b4/0xad0 fs/namespace.c:3044 do_mount fs/namespace.c:3383 [en línea] __do_sys_mount fs/namespace.c:3591 [en línea]
-
Vulnerabilidad en kernel de Linux (CVE-2022-50058)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vdpa_sim_blk: establecer el número de espacios de direcciones y grupos virtqueue. el commit bda324fd037a ("vdpasim: controlar la compatibilidad con virtqueue") agregó dos nuevos campos (nas, ngroups) a vdpasim_dev_attr, pero olvidamos inicializarlos para vdpa_sim_blk. Al crear un nuevo dispositivo vdpa_sim_blk esto hace que el kernel entre en pánico de esta manera: $ vdpa dev add mgmtdev vdpasim_blk name blk0 BUG: kernel NULL pointer dereference, address: 0000000000000030 ... RIP: 0010:vhost_iotlb_add_range_ctx+0x41/0x220 [vhost_iotlb] ... Call Trace: vhost_iotlb_add_range+0x11/0x800 [vhost_iotlb] vdpasim_map_range+0x91/0xd0 [vdpa_sim] vdpasim_alloc_coherent+0x56/0x90 [vdpa_sim] ... Esto sucede porque vdpasim->iommu[0] no se inicializa cuando dev_attr.nas es 0. Solucionemos este problema inicializando ambos (nas, ngroups) en 1 para vdpa_sim_blk.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50059)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: no filtrar snap_rwsem en handle_cap_grant. Cuando se llama a handle_cap_grant en una operación IMPORT, se retiene el snap_rwsem y se espera que la función lo libere antes de regresar. Actualmente, esto no ocurre en todos los casos, lo que podría provocar un bloqueo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50060)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-af: Se corrige la fuga de recursos de la entrada mcam. La secuencia de desmontaje del controlador FLR devuelve el mensaje si no hay ningún LF NIX conectado a PF/VF, ya que esto indica que ya se realizó un apagado ordenado de los recursos. Sin embargo, existe la posibilidad de que PF/VF no libere todas las entradas MCAM asignadas. Por lo tanto, las entradas mcam se liberan incluso con un LF desconectado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50061)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: nomadik: Se corrige la fuga de recuento de referencias en nmk_pinctrl_dt_subnode_to_map. "of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se ha añadido la falta de of_node_put() para evitar la fuga de recuento de referencias."
-
Vulnerabilidad en kernel de Linux (CVE-2022-50064)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 13/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio-blk: Evita el Use-After-Free al suspender/reanudar. hctx->user_data está configurado como vq en virtblk_init_hctx(). Sin embargo, vq se libera al suspender y se reasigna al reanudar. Por lo tanto, hctx->user_data no es válido después de reanudar y provocará el acceso después de la liberación, lo que provocará un fallo del kernel similar al siguiente: [ 22.428391] Seguimiento de llamadas: [ 22.428899] [ 22.429339] virtqueue_add_split+0x3eb/0x620 [ 22.430035] ? __blk_mq_alloc_requests+0x17f/0x2d0 [ 22.430789] ? kvm_clock_get_cycles+0x14/0x30 [ 22.431496] virtqueue_add_sgs+0xad/0xd0 [ 22.432108] virtblk_add_req+0xe8/0x150 [ 22.432692] virtio_queue_rqs+0xeb/0x210 [ 22.433330] blk_mq_flush_plug_list+0x1b8/0x280 [ 22.434059] __blk_flush_plug+0xe1/0x140 [ 22.434853] blk_finish_plug+0x20/0x40 [ 22.435512] read_pages+0x20a/0x2e0 [ 22.436063] ? folio_add_lru+0x62/0xa0 [ 22.436652] page_cache_ra_unbounded+0x112/0x160 [ 22.437365] filemap_get_pages+0xe1/0x5b0 [ 22.437964] ? context_to_sid+0x70/0x100 [ 22.438580] ? sidtab_context_to_sid+0x32/0x400 [ 22.439979] filemap_read+0xcd/0x3d0 [ 22.440917] xfs_file_buffered_read+0x4a/0xc0 [ 22.441984] xfs_file_read_iter+0x65/0xd0 [ 22.442970] __kernel_read+0x160/0x2e0 [ 22.443921] bprm_execve+0x21b/0x640 [ 22.444809] do_execveat_common.isra.0+0x1a8/0x220 [ 22.446008] __x64_sys_execve+0x2d/0x40 [ 22.446920] do_syscall_64+0x37/0x90 [ 22.447773] entry_SYSCALL_64_after_hwframe+0x63/0xcd Este parche corrige este problema obteniendo vq de vblk y elimina virtblk_init_hctx().
-
Vulnerabilidad en Jakarta Mail 2.2 (CVE-2025-7962)
Severidad: MEDIA
Fecha de publicación: 21/07/2025
Fecha de última actualización: 13/11/2025
En Jakarta Mail 2.2 es posible realizar una inyección SMTP utilizando los caracteres UTF-8 \r y \n para separar diferentes mensajes.
-
Vulnerabilidad en OpenBao (CVE-2025-54999)
Severidad: BAJA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 13/11/2025
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, al usar el método de autenticación userpass de OpenBao, la enumeración de usuarios era posible debido a la diferencia de tiempo entre usuarios inexistentes y usuarios con credenciales almacenadas. Esto es independiente de si las credenciales proporcionadas eran válidas para el usuario en cuestión. Este problema se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden usar otro método de autenticación o aplicar cuotas de limitación de velocidad para limitar el número de solicitudes en un período determinado: https://openbao.org/api-docs/system/rate-limit-quotas/.
-
Vulnerabilidad en OpenBao (CVE-2025-55000)
Severidad: MEDIA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 13/11/2025
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, el motor de secretos TOTP de OpenBao podía aceptar códigos válidos varias veces en lugar de solo una. Esto se debía a una normalización inesperada en la librería TOTP subyacente. Para solucionar este problema, asegúrese de que todos los códigos se normalicen antes de enviarlos al endpoint de OpenBao. La verificación de códigos TOTP es una acción privilegiada; solo los sistemas de confianza deben verificar los códigos.



