Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Orca HCM de LEARNING DIGITAL (CVE-2025-1387)
    Severidad: CRÍTICA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 17/11/2025
    Orca HCM de LEARNING DIGITAL tiene una vulnerabilidad de autenticación inadecuada, que permite a atacantes remotos no autenticados iniciar sesión en el sistema como cualquier usuario.
  • Vulnerabilidad en Orca HCM de LEARNING DIGITAL (CVE-2025-1388)
    Severidad: ALTA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 17/11/2025
    Orca HCM de LEARNING DIGITAL tiene una vulnerabilidad de carga de archivos arbitrarios, lo que permite a atacantes remotos con privilegios regulares cargar y ejecutar shells web
  • Vulnerabilidad en Orca HCM de Learning Digital (CVE-2025-1389)
    Severidad: ALTA
    Fecha de publicación: 17/02/2025
    Fecha de última actualización: 17/11/2025
    Orca HCM de Learning Digital tiene una vulnerabilidad de inyección SQL, que permite a atacantes con privilegios regulares inyectar comandos SQL arbitrarios para leer, modificar y eliminar contenidos de bases de datos.
  • Vulnerabilidad en system plugin daemon en Synology BeeStation Manager, Synology DiskStation Manager y Synology Unified Controller (CVE-2024-10441)
    Severidad: CRÍTICA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 17/11/2025
    La vulnerabilidad de codificación o escape incorrecto de la salida en system plugin daemon en Synology BeeStation Manager (BSM) anterior a 1.1-65374, Synology DiskStation Manager (DSM) anterior a 6.2.4-25556-8, 7.1.1-42962-7, 7.2-64570-4, 7.2.1-69057-6 y 7.2.2-72806-1 y Synology Unified Controller (DSMUC) anterior a 3.1.4-23079 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
  • Vulnerabilidad en Synology DiskStation Manager (CVE-2024-10444)
    Severidad: ALTA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 17/11/2025
    Una vulnerabilidad de validación de certificado incorrecta en las utilidades LDAP en Synology DiskStation Manager (DSM) anteriores a 7.1.1-42962-8, 7.2.1-69057-7 y 7.2.2-72806-3 permite a atacantes intermediarios secuestrar la autenticación de los administradores a través de vectores no especificados.
  • Vulnerabilidad en Synology BeeStation Manager, Synology DiskStation Managery Synology Unified Controller (CVE-2024-10445)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 17/11/2025
    La vulnerabilidad de validación de certificado incorrecta en la funcionalidad de actualización en Synology BeeStation Manager (BSM) anterior a 1.1-65374, Synology DiskStation Manager (DSM) anterior a 6.2.4-25556-8, 7.1.1-42962-7, 7.2-64570-4, 7.2.1-69057-6 y 7.2.2-72806-1 y Synology Unified Controller (DSMUC) anterior a 3.1.4-23079 permite a atacantes remotos escribir archivos limitados a través de vectores no especificados.
  • Vulnerabilidad en webapi en Synology BeeStation Manager, Synology DiskStation Manager y Synology Unified Controller (CVE-2024-50629)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 17/11/2025
    La vulnerabilidad de codificación o escape incorrecto de la salida en el componente webapi en Synology BeeStation Manager (BSM) anterior a 1.1-65374, Synology DiskStation Manager (DSM) anterior a 6.2.4-25556-8, 7.1.1-42962-7, 7.2-64570-4, 7.2.1-69057-6 y 7.2.2-72806-1 y Synology Unified Controller (DSMUC) anterior a 3.1.4-23079 permite a atacantes remotos leer archivos limitados a través de vectores no especificados.
  • Vulnerabilidad en SmartRobot de INTUMIT (CVE-2025-3572)
    Severidad: ALTA
    Fecha de publicación: 14/04/2025
    Fecha de última actualización: 17/11/2025
    SmartRobot de INTUMIT tiene una vulnerabilidad de Server-Side Request Forgery, que permite a atacantes remotos no autenticados sondear la red interna e incluso acceder a archivos locales arbitrarios en el servidor.
  • Vulnerabilidad en kernel de Linux (CVE-2025-40364)
    Severidad: ALTA
    Fecha de publicación: 18/04/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: corrige io_req_prep_async con búferes proporcionados io_req_prep_async() puede importar búferes proporcionados, confirmar el estado del anillo renunciando a eso antes, se volverá a importar más tarde si es necesario.
  • Vulnerabilidad en synocopy en Synology DiskStation Manager (CVE-2025-1021)
    Severidad: ALTA
    Fecha de publicación: 23/04/2025
    Fecha de última actualización: 17/11/2025
    La vulnerabilidad de autorización faltante en synocopy en Synology DiskStation Manager (DSM) anterior a 7.1.1-42962-8, 7.2.1-69057-7 y 7.2.2-72806-3 permite a atacantes remotos leer archivos arbitrarios a través de vectores no especificados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37841)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pm: cpupower: bench: Evitar la desreferenciación de valores NULL en caso de fallo de malloc. Si malloc devuelve NULL debido a poca memoria, el puntero 'config' puede ser NULL. Se ha añadido una comprobación para evitar la desreferenciación de valores NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37842)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: fsl-qspi: usar la función devm en lugar de eliminar el controlador. El controlador usa las API devm para administrar clk/irq/resources y registrar el controlador spi, pero la función de eliminación heredada se llamará primero durante la desconexión del dispositivo y activará el pánico del kernel. Se debe omitir la función de eliminación y usar devm_add_action_or_reset() para limpiar el controlador y asegurar la secuencia de liberación. Se activa el pánico del kernel en i.MX8MQ mediante echo 30bb0000.spi >/sys/bus/platform/drivers/fsl-quadspi/unbind.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37843)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: pciehp: Evitar comprobaciones innecesarias de reemplazo de dispositivo. La desconexión en caliente de puertos PCI hotplug anidados sufre una condición de ejecución persistente que puede provocar un bloqueo: un puerto hotplug principal adquiere pci_lock_rescan_remove() y espera a que pciehp se desvincule de un puerto hotplug secundario. Mientras tanto, ese puerto hotplug secundario también intenta adquirir pci_lock_rescan_remove() para eliminar sus propios secundarios. El bloqueo solo ocurre si el principal adquiere pci_lock_rescan_remove() primero, no si el secundario lo adquiere primero. A lo largo de los años se han propuesto y descartado varias soluciones alternativas para evitar el problema, por ejemplo: https://lore.kernel.org/r/4c882e25194ba8282b78fe963fec8faae7cf23eb.1529173804.git.lukas@wunner.de/ Se está trabajando en una solución adecuada, pero requiere más tiempo, ya que no es trivial y es necesariamente intrusiva. La reciente confirmación 9d573d19547b ("PCI: pciehp: Detectar reemplazo de dispositivo durante la suspensión del sistema") provoca una mayor frecuencia del bloqueo al eliminar más de un dispositivo Thunderbolt durante la suspensión del sistema. Esta confirmación buscaba detectar el reemplazo del dispositivo, pero también se activó al eliminarlo. Es imposible diferenciar con precisión entre reemplazo y eliminación, ya que pci_get_dsn() devuelve 0 tanto si el dispositivo se eliminó como si se reemplazó por uno sin número de serie del dispositivo. Evite la ocurrencia más frecuente del interbloqueo comprobando si el puerto hotplug se eliminó en caliente. De ser así, no tiene sentido comprobar si su dispositivo secundario se reemplazó. Esto funciona porque la llamada de retorno ->resume_noirq() se invoca de arriba a abajo para toda la jerarquía: un puerto hotplug principal que detecta el reemplazo (o la eliminación) de un dispositivo marca todos los secundarios como eliminados mediante pci_dev_set_disconnected() y un puerto hotplug secundario puede entonces detectar con fiabilidad su eliminación.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37844)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: evitar la desreferencia de puntero nulo en la llamada a dbg. cifs_server_dbg() implica que el servidor no es nulo, por lo que se mueve la llamada bajo condición para evitar la desreferencia de puntero nulo. Encontrada por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37845)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tracing: fprobe events: Fix possible UAF on modules. La confirmación ac91052f0ae5 ("tracing: tprobe-events: Fix leakage of module refcount") trasladó try_module_get() de __find_tracepoint_module_cb() al llamador de find_tracepoint(), pero esto introdujo un posible UAF porque el módulo puede descargarse antes que try_module_get(). En este caso, el objeto del módulo también debería liberarse. Por lo tanto, try_module_get() no solo falla, sino que puede acceder al objeto liberado. Para evitarlo, vuelva a intentar try_module_get() en __find_tracepoint_module_cb().
  • Vulnerabilidad en kernel de Linux (CVE-2025-37846)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: mops: No desreferenciar el registro src para una operación set. El registro fuente no se utiliza para SET* y leerlo puede resultar en un error de acceso a la matriz UBSAN fuera de los límites, específicamente cuando la excepción MOPS se toma de una secuencia SET* con XZR (reg 31) como origen. Arquitectónicamente, este es el único caso donde un campo src/dst/size en el ESR puede reportarse como 31. Antes de 2de451a329cf662b, el código en do_el0_mops() era benigno ya que el uso de pt_regs_read_reg() impedía el acceso fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37847)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: accel/ivpu: Se corrige el bloqueo en ivpu_ms_cleanup(). Se corrige el bloqueo en ivpu_ms_cleanup() impidiendo la reanudación en tiempo de ejecución tras adquirir file_priv->ms_lock. Durante un fallo en la reanudación en tiempo de ejecución, se ejecuta un arranque en frío que llama a ivpu_ms_cleanup_all(). Esta función llama a ivpu_ms_cleanup(), que adquiere file_priv->ms_lock y provoca el bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37848)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: accel/ivpu: Se corrigen los interbloqueos relacionados con el mantenimiento preventivo en las IOCTL de MS. Se impide la reanudación/suspensión en tiempo de ejecución mientras las IOCTL de MS están en curso. Una suspensión fallida llamará a ivpu_ms_cleanup(), que intentará adquirir file_priv->ms_lock, que ya está en poder de las IOCTL.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37849)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Desactivación de vGIC al crear una vCPU fallida. Si kvm_arch_vcpu_create() no comparte la página de vCPU con el hipervisor, propagamos el error a ioctl, pero dejamos los datos de vCPU de vGIC inicializados. Cabe destacar que esto solo filtra la memoria correspondiente cuando se destruye la vCPU, sino que también puede provocar un uso después de la liberación si el dispositivo redistribuidor intenta acceder a la vCPU. Agregue la limpieza faltante a kvm_arch_vcpu_create() para garantizar que las estructuras de vCPU de vGIC se destruyan en caso de error.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37850)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pwm: mediatek: Evitar la división por cero en pwm_mediatek_config(). Con CONFIG_COMPILE_TEST y !CONFIG_HAVE_CLK, pwm_mediatek_config() presenta una división por cero en la siguiente línea: do_div(resolution, clk_get_rate(pc->clk_pwms[pwm->hwpwm])); debido a que la versión !CONFIG_HAVE_CLK de clk_get_rate() devuelve cero. Se supone que se trata de un problema teórico: COMPILE_TEST anula la dependencia de RALINK, que seleccionaría COMMON_CLK. En cualquier caso, es recomendable comprobar el error explícitamente para evitar la división por cero. Corrige la siguiente advertencia: drivers/pwm/pwm-mediatek.o: advertencia: objtool: .text: final inesperado de sección [ukleinek: s/CONFIG_CLK/CONFIG_HAVE_CLK/]
  • Vulnerabilidad en kernel de Linux (CVE-2025-37851)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: omapfb: Añadir comprobación del valor "plane". La función dispc_ovl_setup no está diseñada para funcionar con el valor OMAP_DSS_WB del parámetro de enumeración "plane". Este valor se inicializa en dss_init_overlays y, en el estado actual del código, no puede tomar este valor, por lo que no supone un problema real. Para fines de codificación defensiva, no sería superfluo comprobar el valor del parámetro, ya que algunas funciones en la pila de llamadas procesan este valor correctamente y otras no. Por ejemplo, en dispc_ovl_setup_global_alpha, puede provocar un desbordamiento de búfer. Añadir comprobación para este valor. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con la herramienta de análisis estático SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37852)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: manejo de errores de amdgpu_cgs_create_device() en amd_powerplay_create(). Se ha añadido el manejo de errores para propagar los fallos de amdgpu_cgs_create_device() al llamador. Cuando amdgpu_cgs_create_device() falla, se libera hwmgr y se devuelve -ENOMEM para evitar la desreferencia de punteros nulos. [v1]->[v2]: Se ha cambiado el código de error de -EINVAL a -ENOMEM. Se ha liberado hwmgr.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37853)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: debugfs hang_hws omite la GPU con MES. La prueba de reinicio de GPU con HWS utiliza debugfs hang_hws. En MES, esto bloquea el kernel con acceso a puntero nulo porque dqm->packet_mgr no está configurado para la ruta MES. Se omite la GPU con MES por ahora. La interfaz debugfs de MES hang_hws será compatible más adelante.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37854)
    Severidad: ALTA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: Se soluciona el problema de bloqueo del reinicio en modo 1. Si el programador de hardware se bloquea y se usa el reinicio en modo 1 para recuperar la GPU, KFD indica al espacio de usuario que cancele los procesos. Tras la salida del proceso, las colas de usuario siguen usando la GPU para acceder a la memoria del sistema antes de que se restablezca el hardware mientras el trabajador de limpieza de KFD libera memoria del sistema y VRAM. Existe un error de ejecución de use-after-free en el que KFD asigna y reutiliza la memoria del sistema liberada, y la cola de usuario escribe en la misma memoria del sistema para corromper la estructura de datos y provocar el bloqueo del controlador. Para solucionar esta carrera, el trabajador de limpieza de KFD finaliza las colas de usuario, luego vacía reset_domain wq para esperar a que se complete cualquier reinicio en curso de la GPU y, a continuación, libera los BO pendientes.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37855)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Posible desreferencia de puntero nulo [POR QUÉ] En algunas situaciones, dc->res_pool puede ser nulo. [CÓMO] Compruebe si el puntero es nulo antes de desreferenciarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37941)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: códecs: wcd937x: se corrige una posible pérdida de memoria en wcd937x_soc_codec_probe(). Cuando fallan snd_soc_dapm_new_controls() o snd_soc_dapm_add_routes(), wcd937x_soc_codec_probe() regresa sin liberar 'wcd937x->clsh_info', que está asignado por wcd_clsh_ctrl_alloc. Se ha añadido wcd_clsh_ctrl_free() para evitar posibles pérdidas de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37942)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: pidff: Asegúrese de obtener el grupo antes de comprobar SIMULTANEOUS_MAX. Como señaló Anssi hace unos 20 años, el informe del grupo a veces presenta errores. Esto funcionaba correctamente en muchos dispositivos, pero causaba errores en VRS DirectForce PRO. En este caso, nos aseguramos de que el informe del grupo se vuelva a obtener antes de intentar acceder a cualquiera de sus campos. El bucle While se sustituyó por un bucle For y las condiciones de salida se reubicaron para reducir la posibilidad de crear un bucle infinito.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37943)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: Se ha corregido el acceso no válido a datos en ath12k_dp_rx_h_undecap_nwifi. En ciertos casos, el hardware podría proporcionar paquetes con una longitud superior a la longitud máxima del encabezado Wi-Fi nativo. Esto puede provocar el acceso y la modificación de campos del encabezado dentro de la función ath12k_dp_rx_h_undecap_nwifi para el tipo de decap DP_RX_DECAP_TYPE_NATIVE_WIFI, lo que podría provocar acceso no válido a datos y corrupción de memoria. Se ha añadido una comprobación de seguridad antes de procesar el SKB para evitar el acceso no válido a datos en la función Wi-Fi nativa undecap para el tipo de decap DP_RX_DECAP_TYPE_NATIVE_WIFI. Probado en: QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37944)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: Se corrige la obtención de entrada no válida en ath12k_dp_mon_srng_process Actualmente, ath12k_dp_mon_srng_process usa ath12k_hal_srng_src_get_next_entry para obtener la siguiente entrada del anillo de destino. Esto es incorrecto porque ath12k_hal_srng_src_get_next_entry está diseñado para anillos de origen, no de destino. Esto conduce a la obtención de entradas no válidas, lo que puede causar corrupción de datos o bloqueos debido al acceso a ubicaciones de memoria incorrectas. Esto sucede porque el anillo de origen y el anillo de destino tienen diferentes mecanismos de manejo y el uso de la función incorrecta da como resultado una aritmética de punteros y una gestión del anillo incorrectas. Para solucionar este problema, reemplace la llamada a ath12k_hal_srng_src_get_next_entry por ath12k_hal_srng_dst_get_next_entry en ath12k_dp_mon_srng_process. Esto garantiza que se utilice la función correcta para obtener entradas del anillo de destino, evitando accesos no válidos a la memoria. Probado en: QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1. Probado en: WCN7850 hw2.0 WLAN.HMT.1.0.c5-00481-QCAHMTSWPL_V1.0_V2.0_SILICONZ-3.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37945)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: permite que las operaciones PM del bus MDIO inicien o detengan la máquina de estados para PHY controlada por phylink DSA tiene 2 tipos de controladores: 1. Los que llaman a dsa_switch_suspend() y dsa_switch_resume() desde las operaciones PM de su dispositivo: qca8k-8xxx, bcm_sf2, microchip ksz 2. Los que no lo hacen: todos los demás. Los métodos anteriores deberían ser opcionales. Para el tipo 1, dsa_switch_suspend() llama a dsa_user_suspend() -> phylink_stop() y dsa_switch_resume() llama a dsa_user_resume() -> phylink_start(). Estos parecen buenos candidatos para establecer mac_managed_pm = true porque esa es esencialmente su definición [1], pero ese no parece ser el mayor problema por ahora y no es en lo que se centra este cambio. Hablando estrictamente sobre la segunda categoría de controladores DSA (que no tienen PM administrado por MAC, lo que significa que para sus PHYs conectados, mdio_bus_phy_suspend() y mdio_bus_phy_resume() deben ejecutarse por completo), he notado que se activa la siguiente advertencia de mdio_bus_phy_resume(): WARN_ON(phydev->state != PHY_HALTED && phydev->state != PHY_READY && phydev->state != PHY_UP); porque la máquina de estados PHY está en ejecución. Se está ejecutando como resultado de un dsa_user_open() -> ... -> phylink_start() -> phy_start() previo iniciado por el usuario. El mdio_bus_phy_suspend() anterior debería haber llamado a phy_stop_machine(), pero no lo hizo. Por eso, el PHY está en estado PHY_NOLINK cuando se ejecuta mdio_bus_phy_resume(). mdio_bus_phy_suspend() no llamó a phy_stop_machine() porque, para phylink, el puntero a la función phydev->adjust_link es NULL. Esto parece ser un tecnicismo introducido por el commit fddd91016d16 ("phylib: corrección del reinicio de la máquina de estados PAL al reanudar"). Esta confirmación se escribió antes de que existiera phylink y su objetivo era evitar fallos con controladores de consumidor que no utilizan la máquina de estados PHY; phylink siempre lo hace al usar una PHY. Sin embargo, phylink no se ha desarrollado históricamente con la suspensión/reanudación en mente, y aparentemente no se ha probado demasiado en ese escenario, lo que ha permitido que este error pase desapercibido durante tanto tiempo. Además, antes de WARN_ON(), probablemente habría sido invisible. De hecho, este problema no se limita a los controladores DSA de tipo 2 (según la clasificación ad hoc anterior), sino que se puede extrapolar a cualquier controlador MAC con phylink y operaciones de PM PHY gestionadas por bus MDIO. DSA es justo donde se reportó el problema. Suponiendo que mac_managed_pm esté configurado correctamente, una búsqueda rápida indica que los siguientes controladores podrían estar afectados: $ grep -Zlr PHYLINK_NETDEV drivers/ | xargs -0 grep -L mac_managed_pm drivers/net/ethernet/atheros/ag71xx.c drivers/net/ethernet/microchip/sparx5/sparx5_main.c drivers/net/ethernet/microchip/lan966x/lan966x_main.c drivers/net/ethernet/freescale/dpaa2/dpaa2-mac.c drivers/net/ethernet/freescale/fs_enet/fs_enet-main.c drivers/net/ethernet/freescale/dpaa/dpaa_eth.c drivers/net/ethernet/freescale/ucc_geth.c drivers/net/ethernet/freescale/enetc/enetc_pf_common.c drivers/net/ethernet/marvell/mvpp2/mvpp2_main.c drivers/net/ethernet/marvell/mvneta.c Haga que las condiciones existentes dependan de que el dispositivo PHY tenga una implementación de phydev->phy_link_change() igual al phy_link_change() predeterminado proporcionado por phylib. De lo contrario, sabemos implícitamente que phydev cuenta con la función de devolución de llamada phylink_phy_change() proporcionada por phylink, y cuando se usa phylink, la máquina de estados PHY siempre debe detenerse/iniciar en la ruta de suspensión/reinicio. El código está estructurado de tal manera que, si phydev->phy_link_change() no está presente, es cuestión de tiempo hasta que el kernel se bloquee; no es necesario complicar aún más la prueba. Por lo tanto, si el PM no se gestiona, se trunca.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37946)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/pci: Se ha corregido un error pci_dev_put() duplicado en disabled_slot() cuando un PF tiene VFs secundarios. Con el commit bcb5d6c76903 ("s390/pci: introducir un bloqueo para sincronizar el estado de zpci_dev"), el código para ignorar el apagado de un PF con VFs secundarios se cambió de un retorno directo a un goto a la sección de desbloqueo y pci_dev_put(). Sin embargo, el cambio dejó intacto el pci_dev_put() existente, lo que resultó en un doble put. Esto puede provocar un use after free si la estructura pci_dev se libera en un estado inesperado. Se soluciona eliminando el pci_dev_put() adicional.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37950)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: Se corrige el pánico en la asignación fallida de foilio, commit 7e119cff9d0a ("ocfs2: convertir w_pages a w_folios") y commit 9a5e08652dc4b ("ocfs2: usar un array de folios en lugar de un array de páginas"). Se guarda -ENOMEM en el array de folios tras un fallo de asignación y se llama al código de liberación del array de folios. Este código espera punteros de folio válidos o NULL. Encontrar -ENOMEM provocará un pánico. Se corrige anulando la entrada de folio con error.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37952)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: Corrección de UAF en __close_file_table_ids. Es posible un use-after-free si un hilo destruye el archivo mediante __ksmbd_close_fd mientras otro hilo mantiene una referencia a él. Las comprobaciones existentes en fp->refcount no son suficientes para evitarlo. La corrección aplica ft->lock a la sección que elimina el archivo de la tabla de archivos. Esto impide que dos hilos adquieran el mismo puntero de archivo mediante __close_file_table_ids, así como otras funciones que recuperan un archivo del IDR y que ya utilizan este mismo bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38008)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/page_alloc: arregla la condición de ejecución en el manejo de memoria no aceptada El asignador de páginas rastrea el número de zonas que tienen memoria no aceptada usando static_branch_enc/dec() y usa esa rama estática en rutas activas para determinar si necesita lidiar con memoria no aceptada. Borislav y Thomas señalaron que el rastreo es acelerado: las operaciones en static_branch no se serializan contra la adición/eliminación de páginas no aceptadas a/desde la zona. Las comprobaciones de cordura dentro de la maquinaria static_branch lo detectan: ADVERTENCIA: CPU: 0 PID: 10 en kernel/jump_label.c:276 __static_key_slow_dec_cpuslocked+0x8e/0xa0 El comentario alrededor de WARN() explica el problema: /* * Sin embargo, advierte sobre el caso '-1'; ya que eso significa que un * decremento es concurrente con un primer incremento (0->1). Es decir, * se está intentando deshabilitar algo que aún no estaba completamente habilitado. Esto sugiere un problema de ordenamiento del usuario. */ El efecto de esta optimización de static_branch solo es visible en microbenchmark. En lugar de añadir más complejidad, elimínenla por completo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38010)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: tegra: xusb: utilizar una máscara de bits para el seguimiento del estado de energía del panel UTMI. La implementación actual utiliza bias_pad_enable como un recuento de referencia para administrar el panel de polarización compartido para todos los PHY UTMI. Sin embargo, durante la suspensión del sistema con dispositivos USB conectados, varias solicitudes de apagado del panel UTMI resultan en una discrepancia en el recuento de referencia, lo que a su vez produce advertencias como: [ 237.762967] ADVERTENCIA: CPU: 10 PID: 1618 en tegra186_utmi_pad_power_down+0x160/0x170 [ 237.763103] Rastreo de llamadas: [ 237.763104] tegra186_utmi_pad_power_down+0x160/0x170 [ 237.763107] tegra186_utmi_phy_power_off+0x10/0x30 [ 237.763110] phy_power_off+0x48/0x100 [ 237.763113] tegra_xusb_enter_elpg+0x204/0x500 [ 237.763119] tegra_xusb_suspend+0x48/0x140 [ 237.763122] platform_pm_suspend+0x2c/0xb0 [ 237.763125] dpm_run_callback.isra.0+0x20/0xa0 [ 237.763127] __device_suspend+0x118/0x330 [ 237.763129] dpm_suspend+0x10c/0x1f0 [ 237.763130] dpm_suspend_start+0x88/0xb0 [ 237.763132] suspend_devices_and_enter+0x120/0x500 [ 237.763135] pm_suspend+0x1ec/0x270 La causa raíz se remonta a los cambios de apagado dinámico introducidos en el commit a30951d31b25 ("xhci: tegra: USB2 pad power controls"), donde el pad UTMI se apagaba sin verificar su estado actual. Este comportamiento desequilibrado provocó discrepancias en el recuento de referencias. Para rectificar este problema, este parche reemplaza el contador de referencia único con una máscara de bits, renombrada como utmi_pad_enabled. Cada bit en la máscara corresponde a uno de los cuatro PHY USB2, lo que nos permite rastrear el estado de habilitación de cada pad individualmente. Con este cambio: - El pad de polarización se enciende solo cuando la máscara está despejada. - Cada pad UTMI se enciende o apaga según su bit correspondiente en la máscara, lo que evita operaciones redundantes. El estado general de energía del pad de polarización compartido se mantiene correctamente durante los ciclos de suspensión/reinicio. El mutex utilizado para evitar condiciones de ejecución durante las operaciones de activación/desactivación del pad UTMI se ha trasladado de las funciones tegra186_utmi_bias_pad_power_on/off a las funciones principales tegra186_utmi_pad_power_on/down. Este cambio garantiza que no se produzcan condiciones de ejecución al actualizar la máscara de bits.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38011)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: csa unmap usa un bloqueo ininterrumpible. Tras salir del proceso para desasignar csa y liberar la máquina virtual de la GPU, si se acepta la señal y se interrumpe la espera para obtener el bloqueo de la máquina virtual y se retorna, se produce una fuga de memoria y un seguimiento inverso inferior a la advertencia. Cambiar al uso de un bloqueo de espera ininterrumpible soluciona el problema. ADVERTENCIA: CPU: 69 PID: 167800 en amd/amdgpu/amdgpu_kms.c:1525 amdgpu_driver_postclose_kms+0x294/0x2a0 [amdgpu] Seguimiento de llamadas: drm_file_free.part.0+0x1da/0x230 [drm] drm_close_helper.isra.0+0x65/0x70 [drm] drm_release+0x6a/0x120 [drm] amdgpu_drm_release+0x51/0x60 [amdgpu] __fput+0x9f/0x280 ____fput+0xe/0x20 task_work_run+0x67/0xa0 do_exit+0x217/0x3c0 do_group_exit+0x3b/0xb0 get_signal+0x14a/0x8d0 arch_do_signal_or_restart+0xde/0x100 exit_to_user_mode_loop+0xc1/0x1a0 exit_to_user_mode_prepare+0xf4/0x100 syscall_exit_to_user_mode+0x17/0x40 do_syscall_64+0x69/0xc0 (seleccionado de el commit 7dbbfb3c171a6f63b01165958629c9c26abf38ab)
  • Vulnerabilidad en kernel de Linux (CVE-2025-38012)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched_ext: bpf_iter_scx_dsq_new() siempre debe inicializar el iterador. Los programas BPF pueden llamar a next() y destroy() en iteradores BPF incluso después de que new() devuelva un valor de error (p. ej., la macro bpf_for_each() ignora los errores devueltos por new()). bpf_iter_scx_dsq_new() podría dejar el iterador sin inicializar después de un error, lo que provoca que bpf_iter_scx_dsq_next() desreferencia datos innecesarios. Asegúrese de que bpf_iter_scx_dsq_new() siempre borre $kit->dsq para que next() y destroy() se conviertan en noops.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38013)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: Establecer n_channels tras asignar la estructura cfg80211_scan_request. Asegúrese de que n_channels esté establecido tras asignar el miembro de la estructura cfg80211_registered_device::int_scan_req. Observada con syzkaller: UBSAN: array-index-out-of-bounds en net/mac80211/scan.c:1208:5. El índice 0 está fuera de rango para el tipo 'struct ieee80211_channel *[] __counted_by(n_channels)' (también conocido como 'struct ieee80211_channel *[]'). Esto no se detectó en las conversiones iniciales porque no se localizó la asignación, probablemente debido a que "sizeof(void *)" no coincide con el tipo de matriz "channels".
  • Vulnerabilidad en kernel de Linux (CVE-2022-49956)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: rtl8712: se corrige el error "use after free". Las devoluciones de llamada _Read/Write_MACREG son nulas, por lo que las funciones read/write_macreg_hdl() solo liberan el puntero "pcmd". Esto genera un error "use after free". Elimínelas.