Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2022-49968)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ieee802154/adf7242: aplazar la llamada a destroy_workqueue Existe una posible condición de ejecución (use-after-free) como la siguiente (FREE) | (USE) adf7242_remove | adf7242_channel cancel_delayed_work_sync | destroy_workqueue (1) | adf7242_cmd_rx | mod_delayed_work (2) | La causa raíz de esta ejecución es que la capa superior (ieee802154) desconoce este evento de desconexión y la función adf7242_channel se puede llamar sin ninguna comprobación. Para solucionar esto, podemos añadir una escritura de bandera al principio de adf7242_remove y añadir la comprobación de bandera en adf7242_channel. O podemos simplemente aplazar la operación destructiva como en el commit 3e0588c291d6 ("hamradio: defer ax25 kfree after unregister_netdev"), que permite que ieee802154_unregister_hw() gestione la sincronización. Este parche utiliza la segunda opción.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49969)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: eliminar el subdesbordamiento de OPC antes de desactivar el reloj ODM [Por qué] Tras desactivar el reloj ODM, el bit de subdesbordamiento de OPC se mantendrá allí y la eliminación no funcionará. Necesitamos eliminarlo antes de desactivar el reloj. [Cómo] Eliminarlo si se produce al desactivar el reloj.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49971)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: Se corrige una posible fuga de memoria en gpu_metrics_table. La memoria se asigna para gpu_metrics_table en smu_v13_0_4_init_smc_tables(), pero no se libera en smu_v13_0_4_fini_smc_tables(). Esto puede causar fugas de memoria; corríjalo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49972)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xsk: corrige paquetes dañados para XDP_SHARED_UMEM Corrige un problema en el modo XDP_SHARED_UMEM junto con el modo alineado donde los paquetes se corrompen para el segundo socket y cualquier socket posterior vinculado al mismo umem. En otras palabras, esto no afecta al primer socket vinculado al umem. El culpable de este error es que la inicialización de las direcciones DMA para las entradas del grupo de búferes xsk pre-rellenadas no se realizó para ningún socket excepto el primero vinculado al umem. Solo se rellenó la matriz lineal de direcciones DMA. Corrige esto rellenando las direcciones DMA en el grupo de búferes xsk para cada socket vinculado al mismo umem.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49973)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: skmsg: Corrige la última comprobación sg incorrecta en sk_msg_recvmsg() Corrige una desreferencia de puntero NULL del kernel como se muestra a continuación: [224.462334] Seguimiento de llamadas: [224.462394] __tcp_bpf_recvmsg+0xd3/0x380 [224.462441] ? syscall_trace_enter+0x1df/0x2e0 [ 224.462606] ? __do_page_fault+0x2de/0x500 [ 224.462635] __x64_sys_recvfrom+0x24/0x30 [ 224.462660] do_syscall_64+0x5d/0x1d0 [ 224.462709] entry_SYSCALL_64_after_hwframe+0x65/0xca En el commit 9974d37ea75f ("skmsg: Corregir la última comprobación de sg no válida en sk_msg_recvmsg()"), cambiamos la última comprobación de sg a sg_is_last(), pero en el caso de redirección de sockmap (sin stream_parser/stream_verdict/skb_verdict), no marcamos el final de la lista de dispersión. Verifique las funciones sk_msg_alloc, sk_msg_page_add y bpf_msg_push_data; ninguna marca el final de sg. Se espera que usen sg.end para la determinación del final. Por lo tanto, se añade aquí la determinación de '(i != msg_rx->sg.end)'.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49974)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: Nintendo: corrección de la desreferencia del puntero nulo del trabajador de rumble. Podemos desreferenciar un puntero nulo que intenta poner en cola trabajo a una cola de trabajo destruida. Si el dispositivo se desconecta, se llama a nintendo_hid_remove, lo que destruye la cola de rumble. Evite usar esa cola para aplazar el trabajo de rumble una vez que el estado del mando se establezca en JOYCON_CTLR_STATE_REMOVED. Esto elimina la desreferencia del puntero nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49975)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: No redirigir paquetes con pkt_len no válidos. Syzbot encontró un problema [1]: fq_codel_drop() intenta descartar un flujo sin skbs, es decir, el flujo->head es nulo. La causa principal, como se indica en [2], es que bpf_prog_test_run_skb() ejecuta un programa bpf que redirige skbs vacíos. Por lo tanto, debemos determinar si la longitud del paquete modificado por el programa bpf u otros como bpf_prog_test es válida antes de reenviarlo directamente.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49976)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 13/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86: x86-android-tablets: Reparar la pantalla táctil rota en Chuwi Hi8 con BIOS de Windows El manejo de x86-android-tablets para Chuwi Hi8 solo es necesario con el BIOS de Android y está causando problemas con la versión del BIOS de Windows. Específicamente cuando se intenta registrar la pantalla táctil ya presente, x86_acpi_irq_helper_get() llama a acpi_unregister_gsi(), esto interrumpe el funcionamiento de la pantalla táctil y también conduce a un error: [ 14.248946] ------------[ cortar aquí ]------------ [ 14.248954] remove_proc_entry: eliminando el directorio no vacío 'irq/75', filtrando al menos 'MSSL0001:00' [ 14.248983] ADVERTENCIA: CPU: 3 PID: 440 en fs/proc/generic.c:718 remove_proc_entry ... [ 14.249293] unregister_irq_proc+0xe0/0x100 [ 14.249305] free_desc+0x29/0x70 [ 14.249312] irq_free_descs+0x4b/0x80 [ 14.249320] mp_unmap_irq+0x5c/0x60 [ 14.249329] acpi_unregister_gsi_ioapic+0x2a/0x40 [ 14.249338] x86_acpi_irq_helper_get+0x4b/0x190 [x86_android_tablets] [ 14.249355] x86_android_tablet_init+0x178/0xe34 [x86_android_tablets] Agregue una devolución de llamada de inicio para Chuwi Hi8, que detecta cuando el BIOS de Windows está en uso y sale con -ENODEV en ese caso, solucionando esto.