Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2025-37889)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI/MSI: Manejo correcto del indicador NOMASK para todos los backends PCI/MSI. La conversión de la variable global específica de XEN pci_msi_ignore_mask a un indicador de dominio MSI pasó por alto los siguientes hechos: 1) Las arquitecturas heredadas no proporcionan un dominio de interrupción. 2) Los dominios MSI principales no necesariamente tienen información de dominio adjunta. Ambos casos resultan en una desreferencia de puntero NULL incondicional. Desafortunadamente, esto se pasó por alto en la revisión y las pruebas lo revelaron tarde. Solucione esto utilizando el asistente pci_msi_domain_supports() existente, que maneja todos los casos posibles correctamente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37890)
    Severidad: ALTA
    Fecha de publicación: 16/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: hfsc: corrige una vulnerabilidad UAF en la clase con netem como qdisc hijo Como se describe en el informe de Gerrard [1], tenemos un caso UAF cuando una clase hfsc tiene una qdisc hijo netem. El quid de la cuestión es que hfsc asume que la comprobación de cl->qdisc->q.qlen == 0 garantiza que no ha insertado la clase en vttree o eltree (lo que no es cierto para el caso de duplicado de netem). Este parche comprueba la variable de clase n_active para asegurarse de que el código no inserte la clase en vttree o eltree dos veces, atendiendo al caso reentrante. [1] https://lore.kernel.org/netdev/CAHcdcOm+03OD2j6R0=YHKqmy=VgJ8xEOKuP6c7mSgnp-TEJJbw@mail.gmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2025-37907)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: accel/ivpu: Se corrige el orden de bloqueo en ivpu_job_submit. Se corrige el bloqueo en el envío de trabajos y la gestión de abortos. Cuando un hilo cancela trabajos en ejecución debido a un fallo, primero bloquea el bloqueo global que protege submit_jobs (#1). Tras la destrucción del último trabajo, libera el contexto relacionado y bloquea file_priv (#2). Mientras tanto, en el hilo de envío de trabajos, primero se obtiene el bloqueo file_priv (#2) y, a continuación, el bloqueo submit_jobs (#1) al añadir un trabajo a la lista de trabajos enviados. CPU0 CPU1 ---- ---- (por ejemplo, debido a un fallo) (los envíos de trabajos siguen llegando) lock(&vdev->submitted_jobs_lock) #1 ivpu_jobs_abort_all() job_destroy() lock(&file_priv->lock) #2 lock(&vdev->submitted_jobs_lock) #1 file_priv_release() lock(&vdev->context_list_lock) lock(&file_priv->lock) #2 Este orden de bloqueo provoca un interbloqueo. Para solucionar este problema, cambie el orden de bloqueo en ivpu_job_submit().
  • Vulnerabilidad en kernel de Linux (CVE-2025-37908)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm, slab: limpiar slab->obj_exts siempre. Cuando el perfilado de asignación de memoria se deshabilita en tiempo de ejecución o debido a un error, se llama a shutdown_mem_profiling(): slab->obj_exts, previamente asignado, permanece. No se borrará con unaccount_slab() debido a que mem_alloc_profiling_enabled() no es verdadero. Es incorrecto; slab->obj_exts siempre debe limpiarse en unaccount_slab() para evitar el siguiente error: [...] ERROR: Estado de página incorrecto en proceso... [...] página volcada porque: la página aún se carga al cgroup [andriy.shevchenko@linux.intel.com: integrar need_slab_obj_ext() en su único usuario]
  • Vulnerabilidad en kernel de Linux (CVE-2025-37909)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: lan743x: Se solucionó el problema de fuga de memoria con GSO habilitado. Siempre se asigna `skb` al descriptor LS. Anteriormente, skb se asignaba al descriptor EXT cuando el número de fragmentos era cero con GSO habilitado. Asignar skb al descriptor EXT impide su liberación, lo que provoca una fuga de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37910)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptp: ocp: Corregir la desreferencia NULL en las operaciones sysfs de SMA de la placa Adva En las placas Adva, las operaciones de almacenamiento/obtención de SMA sysfs pueden llamar a __handle_signal_outputs() o __handle_signal_inputs() mientras los punteros `irig` y `dcf` no están inicializados, lo que provoca una desreferencia de puntero NULL en __handle_signal() y causa un fallo del kernel. Las placas Adva no usan la funcionalidad `irig` o `dcf`, así que añada las devoluciones de llamada específicas de Adva `ptp_ocp_sma_adva_set_outputs()` y `ptp_ocp_sma_adva_set_inputs()` que evitan invocar las rutinas de entrada/salida `irig` o `dcf`.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37911)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bnxt_en: Se corrige memcpy() fuera de los límite durante ethtool -w Al recuperar el volcado de núcleo de FW con ethtool, a veces puede causar corrupción de memoria: ERROR: KFENCE: corrupción de memoria en __bnxt_get_coredump+0x3ef/0x670 [bnxt_en] Memoria corrupta en 0x000000008f0f30e8 [ ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ] (en kfence-#45): __bnxt_get_coredump+0x3ef/0x670 [bnxt_es] ethtool_get_dump_data+0xdc/0x1a0 __dev_ethtool+0xa1e/0x1af0 dev_ethtool+0xa8/0x170 dev_ioctl+0x1b5/0x580 sock_do_ioctl+0xab/0xf0 sock_ioctl+0x1ce/0x2e0 __x64_sys_ioctl+0x87/0xc0 do_syscall_64+0x5c/0xf0 entry_SYSCALL_64_after_hwframe+0x78/0x80 ... Esto sucede al copiar la lista de segmentos del volcado de núcleo en bnxt_hwrm_dbg_dma_data() con el comando de firmware HWRM_DBG_COREDUMP_LIST. El búfer info->dest_buf se asigna según la cantidad de segmentos de volcado de núcleo devueltos por el firmware. El firmware procesa la lista de segmentos mediante DMA y devuelve su longitud. El controlador copia esta lista de segmentos procesada mediante DMA en info->dest_buf. En algunos casos, esta longitud de DMA puede superar la longitud de info->dest_buf y causar el error mencionado. Para solucionarlo, limite la longitud de la copia para que no supere la longitud de info->dest_buf. Los datos DMA adicionales no contienen información útil. Esta ruta de código es compartida por los comandos de firmware HWRM_DBG_COREDUMP_LIST y HWRM_DBG_COREDUMP_RETRIEVE. El almacenamiento en búfer es diferente para estos dos comandos de firmware. Para simplificar la lógica, necesitamos mover la línea para ajustar la longitud del búfer para HWRM_DBG_COREDUMP_RETRIEVE hacia arriba, de modo que la nueva verificación para limitar la longitud de la copia funcione para ambos comandos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37913)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: qfq: Se corrige la adición doble de lista en una clase con netem como qdisc secundaria. Como se describe en el informe de Gerrard [1], existen casos de uso en los que una qdisc secundaria netem hará que la devolución de llamada de encolado de la qdisc primaria sea reentrante. En el caso de qfq, no habrá un UAF, pero el código agregará el mismo clasificador a la lista dos veces, lo que causará corrupción de memoria. Este parche verifica si la clase ya se agregó a la lista agg->active (cl_is_active) antes de realizar la adición para atender el caso reentrante. [1] https://lore.kernel.org/netdev/CAHcdcOm+03OD2j6R0=YHKqmy=VgJ8xEOKuP6c7mSgnp-TEJJbw@mail.gmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2025-37914)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: ets: Se corrige la adición doble de lista en la clase con netem como qdisc secundaria. Como se describe en el informe de Gerrard [1], existen casos de uso en los que una qdisc secundaria netem hará que la devolución de llamada de encolado de la qdisc primaria sea reentrante. En el caso de ets, no habrá un UAF, pero el código agregará el mismo clasificador a la lista dos veces, lo que causará corrupción de memoria. Además de verificar que qlen sea cero, este parche verifica si la clase ya se agregó a active_list (cl_is_active) antes de realizar la adición para atender el caso reentrante. [1] https://lore.kernel.org/netdev/CAHcdcOm+03OD2j6R0=YHKqmy=VgJ8xEOKuP6c7mSgnp-TEJJbw@mail.gmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2025-37915)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: drr: Se corrige la doble adición de lista en la clase con netem como qdisc hija. Como se describe en el informe de Gerrard [1], existen casos de uso en los que una qdisc hija de netem hará que la devolución de llamada de encolado de la qdisc madre sea reentrante. En el caso de drr, no habrá un UAF, pero el código agregará el mismo clasificador a la lista dos veces, lo que causará corrupción de memoria. Además de verificar que qlen sea cero, este parche verifica si la clase ya se agregó a active_list (cl_is_active) antes de agregarla a la lista para cubrir el caso reentrante. [1] https://lore.kernel.org/netdev/CAHcdcOm+03OD2j6R0=YHKqmy=VgJ8xEOKuP6c7mSgnp-TEJJbw@mail.gmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2025-37916)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pds_core: eliminar escritura use-after-free de client_id Apareció un error de use-after-free en las pruebas de estrés: [Lun 21 Abr 21:21:33 2025] ERROR: KFENCE: escritura use-after-free en pdsc_auxbus_dev_del+0xef/0x160 [pds_core] [Lun 21 Abr 21:21:33 2025] Escritura use-after-free en 0x000000007013ecd1 (en kfence-#47): [Lun 21 Abr 21:21:33 2025] pdsc_auxbus_dev_del+0xef/0x160 [pds_core] [Lun 21 Abr 21:21:33 2025] pdsc_remove+0xc0/0x1b0 [pds_core] [Lun 21 Abr 21:21:33 2025] pci_device_remove+0x24/0x70 [Lun 21 Abr 21:21:33 2025] device_release_driver_internal+0x11f/0x180 [Lun 21 Abr 21:21:33 2025] driver_detach+0x45/0x80 [Lun 21 Abr 21:21:33 2025] bus_remove_driver+0x83/0xe0 [Lun 21 Abr 21:21:33 2025] pci_unregister_driver+0x1a/0x80 La desinicialización real del dispositivo suele ocurrir en un subproceso separado programado después de que se ejecuta este código, pero no hay garantía de que Orden de ejecución del hilo, por lo que esto podría ser un problema. No es necesario borrar el client_id en este punto; simplemente elimine el código problemático.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37917)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: mtk-star-emac: corrige problemas de recursión de spinlock en el sondeo rx/tx Utilice spin_lock_irqsave y spin_unlock_irqrestore en lugar de spin_lock y spin_unlock en el controlador mtk_star_emac para evitar que se produzca una recursión de spinlock que puede suceder cuando se habilitan nuevamente las interrupciones DMA en el sondeo rx/tx. ``` ERROR: recursión de bloqueo de giro en CPU#0, bloqueo swapper/0/0: 0xffff00000db9cf20, .magic: dead4ead, .owner: swapper/0/0, .owner_cpu: 0 CPU: 0 UID: 0 PID: 0 Comm: swapper/0 No contaminado 6.15.0-rc2-next-20250417-00001-gf6a27738686c-dirty #28 PREEMPT Nombre del hardware: MediaTek MT8365 Open Platform EVK (DT) Rastreo de llamadas: show_stack+0x18/0x24 (C) dump_stack_lvl+0x60/0x80 dump_stack+0x18/0x24 spin_dump+0x78/0x88 do_raw_spin_lock+0x11c/0x120 _raw_spin_lock+0x20/0x2c mtk_star_handle_irq+0xc0/0x22c [mtk_star_emac] __handle_irq_event_percpu+0x48/0x140 handle_irq_event+0x4c/0xb0 handle_fasteoi_irq+0xa0/0x1bc handle_irq_desc+0x34/0x58 generic_handle_domain_irq+0x1c/0x28 gic_handle_irq+0x4c/0x120 do_interrupt_handler+0x50/0x84 el1_interrupt+0x34/0x68 el1h_64_irq_handler+0x18/0x24 el1h_64_irq+0x6c/0x70 regmap_mmio_read32le+0xc/0x20 (P) _regmap_bus_reg_read+0x6c/0xac _regmap_read+0x60/0xdc regmap_read+0x4c/0x80 mtk_star_rx_poll+0x2f4/0x39c [mtk_star_emac] __napi_poll+0x38/0x188 net_rx_action+0x164/0x2c0 handle_softirqs+0x100/0x244 __do_softirq+0x14/0x20 ____do_softirq+0x10/0x20 call_on_irq_stack+0x24/0x64 do_softirq_own_stack+0x1c/0x40 __irq_exit_rcu+0xd4/0x10c irq_exit_rcu+0x10/0x1c el1_interrupt+0x38/0x68 el1h_64_irq_handler+0x18/0x24 el1h_64_irq+0x6c/0x70 cpuidle_enter_state+0xac/0x320 (P) cpuidle_enter+0x38/0x50 do_idle+0x1e4/0x260 cpu_startup_entry+0x34/0x3c rest_init+0xdc/0xe0 console_on_rootfs+0x0/0x6c __primary_switched+0x88/0x90 ```
  • Vulnerabilidad en kernel de Linux (CVE-2025-37918)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btusb: evitar la desreferencia de puntero NULL en skb_dequeue() Una desreferencia de puntero NULL puede ocurrir en skb_dequeue() cuando se procesa un volcado de memoria de firmware QCA en WCN7851 (0489:e0f3). [ 93.672166] Bluetooth: hci0: tamaño de volcado de memoria ACL (589824) [ 93.672475] ERROR: Desreferencia de puntero nulo del kernel, dirección: 0000000000000008 [ 93.672517] Cola de trabajo: hci0 hci_devcd_rx [bluetooth] [ 93.672598] RIP: 0010:skb_dequeue+0x50/0x80. El problema se debe a que handle_dump_pkt_qca() devuelve 0 incluso cuando un paquete de volcado se procesa correctamente. Esto se debe a que reenvía incorrectamente el valor de retorno de hci_devcd_init() (que devuelve 0 en caso de éxito). Como resultado, el llamador (btusb_recv_acl_qca() o btusb_recv_evt_qca()) asume que el paquete no fue procesado y lo pasa a hci_recv_frame(), lo que provoca un kfree() prematuro del skb. Posteriormente, hci_devcd_rx() intenta retirar el mismo skb de la cola de volcado, lo que resulta en una desreferencia de puntero nulo. Para solucionar esto: 1. Hacer que handle_dump_pkt_qca() devuelva 0 en caso de éxito y errno negativo en caso de error, de acuerdo con las convenciones del kernel. 2. Dividir la detección de paquetes de volcado en funciones independientes para ACL y paquetes de eventos para una mejor estructura y legibilidad. Esto garantiza que los paquetes de volcado se identifiquen y consuman correctamente, evitando el doble manejo y el acceso a punteros nulos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37933)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeon_ep: Se solucionó el problema de bloqueo del host durante el reinicio del dispositivo. Cuando el host pierde los mensajes de latido del dispositivo, el controlador llama a la función ndo_stop específica del dispositivo, que libera los recursos. Si el controlador se descarga en este caso, vuelve a llamar a ndo_stop para intentar liberar los recursos ya liberados, lo que provoca un problema de bloqueo del host. Para solucionar esto, se debe llamar a dev_close en lugar de a la función de detención específica del dispositivo. Dev_close llama internamente a ndo_stop para detener la interfaz de red y realiza tareas de limpieza adicionales. Durante el proceso de descarga del controlador, si el dispositivo ya está inactivo, no se llama a ndo_stop.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37934)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: simple-card-utils: Se corrige la comprobación de punteros en graph_util_parse_link_direction. Se comprueba si los punteros pasados son válidos antes de escribir en ellos. Esto también corrige una advertencia de USBAN: UBSAN: carga no válida en ../sound/soc/fsl/imx-card.c:687:25. La carga del valor 255 no es válida para el tipo '_Bool'. Esto se debe a que playback_only no está inicializado y no se escribe en él, ya que la propiedad playback-only no está presente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37935)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: mtk_eth_soc: corrección del pánico SER con más de 4 GB de RAM. Si la función mtk_poll_rx() detecta el indicador MTK_RESETTING, saltará a release_desc y rellenará la palabra alta del SDP en la RFB de 4 GB. Posteriormente, mtk_rx_clean procesará un SDP incorrecto, lo que provocará un pánico. Se ha añadido un parche del SDK de MediaTek para solucionar esto.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37939)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 17/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: libbpf: Se corrige el acceso al encabezado core_relo de BTF.ext. Se actualiza btf_ext_parse_info() para garantizar que el encabezado core_relo esté presente antes de leer sus campos. Esto evita un posible desbordamiento de lectura del búfer reportado por el proyecto OSS Fuzz.
  • Vulnerabilidad en Sophos Firewall (CVE-2024-13973)
    Severidad: MEDIA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 17/11/2025
    Una vulnerabilidad de inyección SQL posterior a la autorización en WebAdmin de versiones de Sophos Firewall anteriores a 21.0 MR1 (21.0.1) puede provocar que los administradores logren la ejecución de código arbitrario.
  • Vulnerabilidad en Sophos Firewall (CVE-2024-13974)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 17/11/2025
    Una vulnerabilidad de lógica empresarial en el componente Up2Date de Sophos Firewall anterior a la versión 21.0 MR1 (20.0.1) puede llevar a que los atacantes controlen el entorno DNS del firewall para lograr la ejecución remota de código.
  • Vulnerabilidad en Sophos Firewall (CVE-2025-7382)
    Severidad: ALTA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 17/11/2025
    Una vulnerabilidad de inyección de comandos en WebAdmin de versiones de Sophos Firewall anteriores a 21.0 MR2 (21.0.2) puede provocar que atacantes adyacentes logren la ejecución de código previo a la autorización en dispositivos auxiliares de alta disponibilidad (HA), si la autenticación OTP para el usuario administrador está habilitada.
  • Vulnerabilidad en Sophos Firewall (CVE-2025-7624)
    Severidad: CRÍTICA
    Fecha de publicación: 21/07/2025
    Fecha de última actualización: 17/11/2025
    Una vulnerabilidad de inyección SQL en el proxy SMTP heredado (transparente) de las versiones de Sophos Firewall anteriores a 21.0 MR2 (21.0.2) puede provocar la ejecución remota de código si hay una política de cuarentena activa para el correo electrónico y SFOS se actualizó desde una versión anterior a 21.0 GA.
  • Vulnerabilidad en SolarWinds Web Help Desk (CVE-2025-26400)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2025
    Fecha de última actualización: 17/11/2025
    Se informó que SolarWinds Web Help Desk se vio afectado por una vulnerabilidad de inyección de entidades externas XML (XXE) que podría provocar la divulgación de información. Se requiere un acceso válido con privilegios bajos, a menos que el atacante tuviera acceso al servidor local para modificar los archivos de configuración.
  • Vulnerabilidad en SolarWinds Database Performance Analyzer (CVE-2025-26398)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 17/11/2025
    Se descubrió que SolarWinds Database Performance Analyzer contenía una clave criptográfica codificada. Si se explota, esta vulnerabilidad podría provocar un ataque de máquina en el medio (MITM) contra los usuarios. Esta vulnerabilidad requiere software adicional no instalado por defecto, acceso local al servidor y privilegios de administrador en el host.