Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el parámetro "id" en la página contentsectionpage.php en Baby Care System (CVE-2021-25779)
Severidad: CRÍTICA
Fecha de publicación: 17/02/2021
Fecha de última actualización: 18/11/2025
Baby Care System versión v1.0, es vulnerable a una inyección de SQL por medio del parámetro "id" en la página contentsectionpage.php
-
Vulnerabilidad en el archivo posts.php en Baby Care System (CVE-2021-25780)
Severidad: ALTA
Fecha de publicación: 17/02/2021
Fecha de última actualización: 18/11/2025
Se ha identificado una vulnerabilidad de carga de archivos arbitraria en el archivo posts.php en Baby Care System versión 1.0. La vulnerabilidad podría ser explotada por un atacante remoto para cargar contenido en el servidor, incluyendo archivos PHP, lo que podría resultar en una ejecución de comandos y obtención de un shell
-
Vulnerabilidad en el parámetro Post title en la pestaña Edit Page en Baby Care System (CVE-2020-35752)
Severidad: MEDIA
Fecha de publicación: 10/03/2021
Fecha de última actualización: 18/11/2025
Baby Care System versión 1.0, está afectado por una vulnerabilidad de tipo cross-site scripting (XSS) en la pestaña Edit Page por medio del parámetro Post title
-
Vulnerabilidad en /admin/uesrs.php&action=type&userrole=Admin&userid=3 en Baby Care System (CVE-2022-28437)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/uesrs.php&action=type&userrole=Admin&userid=3
-
Vulnerabilidad en /admin/uesrs.php&&action=delete&userid=4 en Baby Care System (CVE-2022-28439)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/uesrs.php&&action=delete&userid=4
-
Vulnerabilidad en /admin/uesrs.php&action=type&userrole=User&userid= en Baby Care System (CVE-2022-28438)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/uesrs.php&action=type&userrole=User&userid=
-
Vulnerabilidad en /admin/uesrs.php&action=display&value=Hide&userid= en Baby Care System (CVE-2022-28436)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/uesrs.php&action=display&value=Hide&userid=
-
Vulnerabilidad en /admin/siteoptions.php&action=displaygoal&value=1&roleid=1 en Baby Care System (CVE-2022-28435)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/siteoptions.php&action=displaygoal&value=1&roleid=1
-
Vulnerabilidad en /admin.php?id=siteoptions&social=edit&sid=2 en Baby Care System (CVE-2022-28434)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin.php?id=siteoptions&social=edit&sid=2
-
Vulnerabilidad en /admin/uesrs.php&action=display&value=Show&userid= en Baby Care System (CVE-2022-28433)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/uesrs.php&action=display&value=Show&userid=
-
Vulnerabilidad en /admin.php?id=siteoptions&social=display&value=0&sid=2 en Baby Care System (CVE-2022-28432)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin.php?id=siteoptions&social=display&value=0&sid=2
-
Vulnerabilidad en /admin/siteoptions.php&social=remove&sid=2 en Baby Care System (CVE-2022-28431)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/siteoptions.php&social=remove&sid=2
-
Vulnerabilidad en /admin/inbox.php&action=delete&msgid= en Baby Care System (CVE-2022-28429)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/inbox.php&action=delete&msgid=
-
Vulnerabilidad en /admin/inbox.php&action=read&msgid= en Baby Care System (CVE-2022-28427)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/inbox.php&action=read&msgid=
-
Vulnerabilidad en BabyCare/admin.php?id=theme&setid= en Baby Care System (CVE-2022-28420)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de BabyCare/admin.php?id=theme&setid=
-
Vulnerabilidad en /admin/pagerole.php&action=edit&roleid= en Baby Care System (CVE-2022-28426)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/pagerole.php&action=edit&roleid=
-
Vulnerabilidad en /admin/pagerole.php&action=display&value=1&roleid= en Baby Care System (CVE-2022-28425)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/pagerole.php&action=display&value=1&roleid=
-
Vulnerabilidad en /admin/posts.php&find= en Baby Care System (CVE-2022-28424)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/posts.php&find=
-
Vulnerabilidad en /admin/posts.php&action=delete en Baby Care System (CVE-2022-28423)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/posts.php&action=delete
-
Vulnerabilidad en /admin/posts.php&action=edit en Baby Care System (CVE-2022-28422)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin/posts.php&action=edit
-
Vulnerabilidad en /admin.php?id=posts&action=display&value=1&postid= en Baby Care System (CVE-2022-28421)
Severidad: CRÍTICA
Fecha de publicación: 21/04/2022
Fecha de última actualización: 18/11/2025
Se ha detectado que Baby Care System versión v1.0, contiene una vulnerabilidad de inyección SQL por medio de /admin.php?id=posts&action=display&value=1&postid=
-
Vulnerabilidad en libjwt 1.15.3 (CVE-2024-25189)
Severidad: CRÍTICA
Fecha de publicación: 08/02/2024
Fecha de última actualización: 18/11/2025
libjwt 1.15.3 usa strcmp (que no es un tiempo constante) para verificar la autenticación, lo que facilita eludir la autenticación a través de un canal lateral de temporización.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35869)
Severidad: ALTA
Fecha de publicación: 19/05/2024
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: garantiza que los hijos recontados desde la sesión principal Evite posibles errores de use after free al recorrer referencias DFS, montar y realizar la conmutación por error de DFS asegurándose de que todos los hijos del padre @tcon- >ses también se cuentan nuevamente. Todos son necesarios en todo el montaje DFS. Deshazte de @tcon->dfs_ses_list mientras estamos en eso también.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35948)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bcachefs: comprueba si hay entradas de diario que sobrepasen el final de la sección de limpieza de sb. Corrige una comprobación de límites faltantes en la validación de superbloque. Tenga en cuenta que todavía no tenemos un código de reparación para este caso; el código de reparación para elementos individuales generalmente tiene una prioridad baja, ya que todo el superbloque se suma, se valida antes de escribir y tenemos copias de seguridad.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47489)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrige aún más escrituras fuera de los límites desde debugfs CVE-2021-42327 fue solucionado por: commit f23750b5b3d98653b31d4469592935ef6364ad67 Autor: Thelford Williams Fecha: miércoles 13 de octubre 16:04:13 2021 -0400 drm/amdgpu: corrige la escritura fuera de los límites, pero amdgpu_dm_debugfs.c contiene más del mismo problema, así que solucione los restantes. v2: * Agregar corrección faltante en dp_max_bpc_write (Harry Wentland)
-
Vulnerabilidad en kernel de Linux (CVE-2024-36912)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: vmbus: Seguimiento del estado descifrado en vmbus_gpadl En máquinas virtuales CoCo, es posible que el host que no es de confianza provoque que set_memory_encrypted() o set_memory_decrypted() falle de manera que se devuelva un error y la memoria resultante se comparte. Las personas que llaman deben tener cuidado al manejar estos errores para evitar devolver memoria descifrada (compartida) al asignador de páginas, lo que podría provocar problemas funcionales o de seguridad. Para asegurarse de que las personas que llaman a vmbus_establish_gpadl() y vmbus_teardown_gpadl() no devuelvan páginas descifradas/compartidas a los asignadores, agregue un campo en la estructura vmbus_gpadl para realizar un seguimiento del estado de descifrado de los búferes. Esto permitirá a quienes llaman saber si deben liberar o filtrar las páginas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47685)
Severidad: CRÍTICA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_reject_ipv6: corrección de nf_reject_ip6_tcphdr_put() syzbot informó que nf_reject_ip6_tcphdr_put() posiblemente estaba enviando basura en los cuatro bits tcp reservados (th->res1) Utilice skb_put_zero() para borrar todo el encabezado TCP, como se hace en nf_reject_ip_tcphdr_put() ERROR: KMSAN: valor no inicializado en nf_reject_ip6_tcphdr_put+0x688/0x6c0 net/ipv6/netfilter/nf_reject_ipv6.c:255 nf_reject_ip6_tcphdr_put+0x688/0x6c0 net/ipv6/netfilter/nf_reject_ipv6.c:255 nf_send_reset6+0xd84/0x15b0 net/ipv6/netfilter/nf_reject_ipv6.c:344 nft_reject_inet_eval+0x3c1/0x880 net/netfilter/nft_reject_inet.c:48 evaluación_operaciones_llamada_expr net/netfilter/nf_tables_core.c:240 [en línea] nft_do_chain+0x438/0x22a0 net/netfilter/nf_tables_core.c:288 nft_do_chain_inet+0x41a/0x4f0 net/netfilter/nft_chain_filter.c:161 nf_hook_entry_hookfn incluye/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf4/0x400 net/netfilter/core.c:626 nf_hook incluye/linux/netfilter.h:269 [en línea] NF_HOOK incluye/linux/netfilter.h:312 [en línea] ipv6_rcv+0x29b/0x390 net/ipv6/ip6_input.c:310 __netif_receive_skb_one_core net/core/dev.c:5661 [en línea] __netif_receive_skb+0x1da/0xa00 net/core/dev.c:5775 process_backlog+0x4ad/0xa50 net/core/dev.c:6108 __napi_poll+0xe7/0x980 net/core/dev.c:6772 napi_poll net/core/dev.c:6841 [en línea] net_rx_action+0xa5a/0x19b0 net/core/dev.c:6963 handle_softirqs+0x1ce/0x800 kernel/softirq.c:554 __do_softirq+0x14/0x1a kernel/softirq.c:588 do_softirq+0x9a/0x100 kernel/softirq.c:455 __local_bh_enable_ip+0x9f/0xb0 kernel/softirq.c:382 local_bh_enable include/linux/bottom_half.h:33 [en línea] rcu_read_unlock_bh incluir/linux/rcupdate.h:908 [en línea] __dev_queue_xmit+0x2692/0x5610 net/core/dev.c:4450 dev_queue_xmit incluir/linux/netdevice.h:3105 [en línea] neigh_resolve_output+0x9ca/0xae0 net/core/neighbour.c:1565 neigh_output incluir/net/neighbour.h:542 [en línea] ip6_finish_output2+0x2347/0x2ba0 net/ipv6/ip6_output.c:141 __ip6_finish_output net/ipv6/ip6_output.c:215 [en línea] ip6_finish_output+0xbb8/0x14b0 net/ipv6/ip6_output.c:226 NF_HOOK_COND incluye/linux/netfilter.h:303 [en línea] ip6_output+0x356/0x620 net/ipv6/ip6_output.c:247 dst_output incluye/net/dst.h:450 [en línea] NF_HOOK incluye/linux/netfilter.h:314 [en línea] ip6_xmit+0x1ba6/0x25d0 net/ipv6/ip6_output.c:366 inet6_csk_xmit+0x442/0x530 net/ipv6/inet6_connection_sock.c:135 __tcp_transmit_skb+0x3b07/0x4880 net/ipv4/tcp_output.c:1466 tcp_transmit_skb net/ipv4/tcp_output.c:1484 [en línea] tcp_connect+0x35b6/0x7130 net/ipv4/tcp_output.c:4143 tcp_v6_connect+0x1bcc/0x1e40 net/ipv6/tcp_ipv6.c:333 __inet_stream_connect+0x2ef/0x1730 net/ipv4/af_inet.c:679 inet_stream_connect+0x6a/0xd0 net/ipv4/af_inet.c:750 __sys_connect_file net/socket.c:2061 [en línea] __sys_connect+0x606/0x690 net/socket.c:2078 __do_sys_connect net/socket.c:2088 [en línea] __se_sys_connect net/socket.c:2085 [en línea] __x64_sys_connect+0x91/0xe0 net/socket.c:2085 x64_sys_call+0x27a5/0x3ba0 arch/x86/include/generated/asm/syscalls_64.h:43 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcd/0x1e0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Uninit se almacenó en la memoria en: nf_reject_ip6_tcphdr_put+0x60c/0x6c0 net/ipv6/netfilter/nf_reject_ipv6.c:249 nf_send_reset6+0xd84/0x15b0 net/ipv6/netfilter/nf_reject_ipv6.c:344 nft_reject_inet_eval+0x3c1/0x880 net/netfilter/nft_reject_inet.c:48 evaluación_operaciones_llamada_expr net/netfilter/nf_tables_core.c:240 [en línea] nft_do_chain+0x438/0x22a0 net/netfilter/nf_tables_core.c:288 nft_do_chain_inet+0x41a/0x4f0 net/netfilter/nft_chain_filter.c:161 nf_hook_entry_hookfn incluye/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf4/0x400 net/netfilter/core.c:626 nf_hook incluye/linux/netfilter.h:269 [en línea] NF_HOOK incluye/linux/netfilter.h:312 [en línea] ipv6_rcv+0x29b/0x390 net/ipv6/ip6_input.c:310 __netif_receive_skb_one_core ---truncado---
-
Vulnerabilidad en Directus (CVE-2024-54151)
Severidad: ALTA
Fecha de publicación: 09/12/2024
Fecha de última actualización: 18/11/2025
Directus es una API en tiempo real y un panel de control de aplicaciones para administrar el contenido de bases de datos SQL. A partir de la versión 11.0.0 y anteriores a la versión 11.3.0, al configurar `WEBSOCKETS_GRAPHQL_AUTH` o `WEBSOCKETS_REST_AUTH` como "público", un usuario no autenticado puede realizar cualquiera de las operaciones admitidas (CRUD, suscripciones) con privilegios de administrador completos. Esto afecta a cualquier instancia de Directus que tenga `WEBSOCKETS_GRAPHQL_AUTH` o `WEBSOCKETS_REST_AUTH` configurado como `público`, lo que permite que los usuarios no autenticados se suscriban a los cambios en cualquier colección o realicen operaciones REST CRUD en colecciones definidas por el usuario ignorando los permisos. La versión 11.3.0 soluciona el problema.
-
Vulnerabilidad en Directus (CVE-2025-24353)
Severidad: MEDIA
Fecha de publicación: 23/01/2025
Fecha de última actualización: 18/11/2025
Directus es una API en tiempo real y un panel de control de aplicaciones para administrar el contenido de bases de datos SQL. Antes de la versión 11.2.0, al compartir un elemento, un usuario típico podía especificar un rol arbitrario. Esto permite al usuario usar un rol con mayores privilegios para ver campos que, de lo contrario, no podría ver. Las instancias que se ven afectadas son aquellas que usan la función de compartir y tienen una jerarquía de roles específica y campos que no son visibles para ciertos roles. La versión 11.2.0 contiene un parche para solucionar el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49063)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: arfs: corregir use-after-free al liberar @rx_cpu_rmap Los bots de prueba de CI activaron el siguiente splat: [ 718.203054] ERROR: KASAN: use-after-free en free_irq_cpu_rmap+0x53/0x80 [ 718.206349] Lectura de tamaño 4 en la dirección ffff8881bd127e00 por la tarea sh/20834 [ 718.212852] CPU: 28 PID: 20834 Comm: sh Kdump: cargado Tainted: GSW IOE 5.17.0-rc8_nextqueue-devqueue-02643-g23f3121aca93 #1 [ 718.219695] Hardware nombre: Intel Corporation S2600WFT/S2600WFT, BIOS SE5C620.86B.02.01.0012.070720200218 07/07/2020 [ 718.223418] Seguimiento de llamadas: [ 718.227139] [ 718.230783] dump_stack_lvl+0x33/0x42 [ 718.234431] print_address_description.constprop.9+0x21/0x170 [ 718.238177] ? free_irq_cpu_rmap+0x53/0x80 [ 718.241885] ? informe_kasan.cold.18+0x7f/0x11b [ 718.249197] ? free_irq_cpu_rmap+0x53/0x80 [ 718.252852] free_irq_cpu_rmap+0x53/0x80 [ 718.256471] ice_free_cpu_rx_rmap.part.11+0x37/0x50 [hielo] [ 718.260174] ice_remove_arfs+0x5f/0x70 [hielo] [ 718.263810] ice_rebuild_arfs+0x3b/0x70 [hielo] [ 718.267419] ice_rebuild+0x39c/0xb60 [hielo] [ 718.270974] ? preempt_count_sub+0x14/0xc0 [ 718.284984] ? delay_tsc+0x8f/0xb0 [ 718.288463] ice_do_reset+0x92/0xf0 [ice] [ 718.292014] ice_pci_err_resume+0x91/0xf0 [ice] [ 718.295561] pci_reset_function+0x53/0x80 <...> [ 718.393035] Asignado por la tarea 690: [ 718.433497] Liberado por la tarea 20834: [ 718.495688] Última creación de trabajo potencialmente relacionada: [ 718.568966] La dirección con errores pertenece al objeto en ffff8881bd127e00 que pertenece a la caché kmalloc-96 de tamaño 96 [ 718.574085] La dirección con errores se encuentra a 0 bytes dentro de la región de 96 bytes [ffff8881bd127e00, ffff8881bd127e60) [ 718.579265] La dirección con errores pertenece a la página: [ 718.598905] Estado de la memoria alrededor de la dirección con errores: [ 718.601809] ffff8881bd127d00: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc fc [ 718.604796] ffff8881bd127d80: 00 00 00 00 00 00 00 00 00 00 00 fc fc fc fc fc fc [ 718.607794] >ffff8881bd127e00: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc fc [ 718.610811] ^ [ 718.613819] ffff8881bd127e80: 00 00 00 00 00 00 00 00 00 00 00 00 00 fc fc fc fc [ 718.617107] ffff8881bd127f00: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc fc Esto se debe a que free_irq_cpu_rmap() siempre se llama *después* de (devm_)free_irq() y, por lo tanto, intenta funcionar. con descripciones IRQ ya liberadas. Por ejemplo, al reiniciar el dispositivo, el controlador libera el rmap justo antes de asignar uno nuevo (el símbolo de arriba). Haga que la creación y liberación de rmap sean simétricas con las llamadas {request,free}_irq(), es decir, hágalo en ifup/ifdown en lugar de en la prueba/eliminación/reanudación del dispositivo. Estas operaciones se pueden realizar independientemente de la configuración aRFS del dispositivo real. Además, asegúrese de que ice_vsi_free_irq() borre los notificadores de afinidad IRQ solo cuando aRFS esté deshabilitado; de lo contrario, el rmap de la CPU establece y borra los suyos propios y no se deben tocar manualmente.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49168)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no limpiar la biografía de reparación si falla el envío El asistente de envío siempre ejecutará bio_endio() en la biografía si falla el envío, por lo que limpiar la biografía solo conduce a una variedad de errores de use-after-free y de desreferencia de puntero NULL porque competimos con la función endio que está limpiando la biografía. En su lugar, solo devuelva BLK_STS_OK ya que la función de reparación tiene que continuar procesando el resto de las páginas, y el endio para la biografía de reparación hará la limpieza adecuada para la página que se le dio.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49535)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Se corrige la desreferencia de puntero nulo después de no poder emitir FLOGI y PLOGI Si lpfc_issue_els_flogi() falla y devuelve un estado distinto de cero, el recuento de referencia del nodo se reduce para activar la liberación de la estructura de lista de nodos. Sin embargo, si hay un registro previo o trabajo dev-loss-evt pendiente, el nodo puede liberarse prematuramente. Cuando dev-loss-evt se completa, se hace referencia al nodo liberado, lo que provoca una desreferencia de puntero nulo de use-after-free. De manera similar, al procesar el estado de finalización de ELS PLOGI distinto de cero en lpfc_cmpl_els_plogi(), se comprueban los indicadores ndlp en busca de un registro de transporte antes de activar la eliminación del nodo. Si hay trabajo pendiente de dev-loss-evt, el nodo puede liberarse prematuramente y una llamada posterior a lpfc_dev_loss_tmo_handler() da como resultado un uso después de la desreferencia de ndlp libre. Agregue una prueba para dev-loss pendiente antes de disminuir el recuento de referencias de nodo para la gestión de FLOGI, PLOGI, PRLI y ADISC.
-
Vulnerabilidad en U-Office Force de e-Excellence (CVE-2025-2395)
Severidad: CRÍTICA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 18/11/2025
U-Office Force de e-Excellence tiene una vulnerabilidad de autenticación incorrecta, que permite a atacantes remotos no autenticados utilizar una API particular y alterar las cookies para iniciar sesión como administrador.
-
Vulnerabilidad en U-Office Force de e-Excellence (CVE-2025-2396)
Severidad: ALTA
Fecha de publicación: 17/03/2025
Fecha de última actualización: 18/11/2025
U-Office Force de e-Excellence tiene una vulnerabilidad de carga de archivos arbitraria, que permite a atacantes remotos con privilegios regulares cargar y ejecutar puertas traseras de shell web, lo que habilita la ejecución de código arbitrario en el servidor.
-
Vulnerabilidad en Directus (CVE-2025-30225)
Severidad: MEDIA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 18/11/2025
Directus es una API en tiempo real y un panel de control de aplicaciones para gestionar el contenido de bases de datos SQL. El paquete `@directus/storage-driver-s3`, disponible a partir de la versión 9.22.0 y anteriores a la 12.0.1, correspondiente a Directus a partir de la versión 9.22.0 y anteriores a la 11.5.0, es vulnerable a la indisponibilidad de activos tras una ráfaga de transformaciones malformadas. Al realizar varias solicitudes de transformaciones malformadas a la vez, en algún momento, todos los activos se atienden como 403. Esto provoca la denegación de activos para todas las políticas de Directus, incluidas las de administrador y públicas. La versión 12.0.1 del paquete `@directus/storage-driver-s3`, correspondiente a la versión 11.5.0 de Directus, soluciona el problema.
-
Vulnerabilidad en Directus (CVE-2025-30350)
Severidad: MEDIA
Fecha de publicación: 26/03/2025
Fecha de última actualización: 18/11/2025
Directus es una API en tiempo real y un panel de control de aplicaciones para gestionar el contenido de bases de datos SQL. El paquete `@directus/storage-driver-s3`, disponible a partir de la versión 9.22.0 y anteriores a la 12.0.1, correspondiente a Directus a partir de la versión 9.22.0 y anteriores a la 11.5.0, es vulnerable a la indisponibilidad de recursos tras una ráfaga de solicitudes HEAD. Algunas herramientas utilizan Directus para sincronizar contenido y recursos, y otras utilizan el método HEAD para comprobar la existencia de archivos. Al realizar muchas solicitudes HEAD a la vez, en algún momento, todos los recursos se envían como 403. Esto provoca la denegación de recursos para todas las políticas de Directus, incluidas las de administrador y públicas. La versión 12.0.1 del paquete `@directus/storage-driver-s3`, correspondiente a la versión 11.5.0 de Directus, soluciona el problema.
-
Vulnerabilidad en SolarWinds Serv-U (CVE-2024-45712)
Severidad: BAJA
Fecha de publicación: 15/04/2025
Fecha de última actualización: 18/11/2025
SolarWinds Serv-U es vulnerable a una vulnerabilidad de client-side cross-site scripting (XSS). Esta vulnerabilidad solo puede ejecutarse mediante una cuenta autenticada, en el equipo local y desde la sesión del navegador local. Por lo tanto, el riesgo es muy bajo.
-
Vulnerabilidad en DBSyncer v2.0.6 (CVE-2025-45236)
Severidad: MEDIA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 18/11/2025
Una vulnerabilidad de cross-site scripting (XSS) almacenado en la función Editar perfil de DBSyncer v2.0.6 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el parámetro Nickname.
-
Vulnerabilidad en DBSyncer v2.0.6 (CVE-2025-45237)
Severidad: ALTA
Fecha de publicación: 05/05/2025
Fecha de última actualización: 18/11/2025
El control de acceso incorrecto en el componente /config/download de DBSyncer v2.0.6 permite a los atacantes acceder al archivo JSON que contiene información confidencial de la cuenta, incluida la contraseña cifrada.
-
Vulnerabilidad en ChestnutCMS (CVE-2025-5552)
Severidad: MEDIA
Fecha de publicación: 04/06/2025
Fecha de última actualización: 18/11/2025
Se encontró una vulnerabilidad en ChestnutCMS hasta la versión 15.1. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /dev-api/groovy/exec del componente API Endpoint. La manipulación provoca la deserialización. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en Samba (CVE-2025-0620)
Severidad: MEDIA
Fecha de publicación: 06/06/2025
Fecha de última actualización: 18/11/2025
Se detectó una falla en Samba. El demonio de servicio smbd no detecta los cambios en la membresía de grupo al volver a autenticar una sesión SMB expirada. Este problema puede exponer los recursos compartidos de archivos hasta que los clientes se desconecten y se vuelvan a conectar.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50112)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rpmsg: qcom_smd: se corrige la pérdida de refcount en qcom_smd_parse_edge of_parse_phandle() devuelve un puntero de nodo con refcount incrementado, debemos usar of_node_put() en él cuando termine.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50113)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoc: audio-graph-card2: Se corrige el error de fuga de recuento de referencias en __graph_get_type(). Deberíamos llamar a of_node_put() para la referencia antes de reemplazarla, ya que la devolvió of_get_parent(), lo que incrementó el recuento de referencias. Además, también deberíamos llamar a of_node_put() antes del retorno.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50114)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: 9p: se corrige la fuga de recuento de referencias en el manejo de errores de p9_read_work(). Es necesario llamar a p9_req_put cuando m->rreq->rc.sdata es NULL para evitar una fuga temporal de recuento de referencias. [Dominique: ajustes en la redacción de las confirmaciones, correcciones del argumento p9_req_put para la rebase]
-
Vulnerabilidad en kernel de Linux (CVE-2022-50115)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: ipc3-topology: Impide la doble liberación de ipc_control_data mediante load_bytes. Se han realizado comprobaciones de seguridad para los controles de bytes y, si alguna falla, se libera el archivo scontrol->ipc_control_data asignado localmente, pero no se establece en NULL. En una ruta de reversión del error, el código de nivel superior también intentará liberar scontrol->ipc_control_data, lo que eventualmente provocará corrupción de memoria, ya que la doble liberación de memoria no es recomendable.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50116)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tty: n_gsm: corrige el bloqueo y la inanición del enlace en la ruta de datos de salida La implementación actual pone en cola nuevos paquetes de control y de usuario según sea necesario y procesa esta cola hasta el ldisc en la misma ruta de código. Eso significa que las capas superior e inferior están acopladas rígidamente en el código. Debido a esto, pueden ocurrir bloqueos como se ve a continuación mientras se transmiten datos, especialmente durante la congestión del ldisc. Además, los canales de datos privan al canal de control en una carga de transmisión alta en el ldisc. Introduzca una cola de datos de canal de control adicional para evitar tiempos de espera y cuelgues de enlace durante la congestión del ldisc. Esto se procesa antes que la cola de datos del canal de usuario en gsm_data_kick(), es decir, con la máxima prioridad. Coloque la cola a la ruta de datos del ldisc en una cola de trabajo y actívela siempre que se hayan incluido nuevos datos en la cola de transmisión. Modifique gsm_dlci_data_sweep() según corresponda para llenar la cola de transmisión hasta TX_THRESH_HI. Esto soluciona el problema de bloqueo, mantiene baja la latencia y proporciona un buen rendimiento con una carga de datos alta. Tenga en cuenta que ahora todos los paquetes de un DLCI se eliminan de la cola interna si el DLCI asociado estaba cerrado. Esto garantiza que la tarea de escritura introducida no envíe datos a un DLCI ya cerrado. ERROR: recursión de spinlock en CPU#0, test_v24_loop/124 bloqueo: serial8250_ports+0x3a8/0x7500, .magic: dead4ead, .owner: test_v24_loop/124, .owner_cpu: 0 CPU: 0 PID: 124 Comm: test_v24_loop Contaminado: GO 5.18.0-rc2 #3 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 Rastreo de llamadas: dump_stack_lvl+0x34/0x44 do_raw_spin_lock+0x76/0xa0 _raw_spin_lock_irqsave+0x72/0x80 uart_write_room+0x3b/0xc0 gsm_data_kick+0x14b/0x240 [n_gsm] gsmld_write_wakeup+0x35/0x70 [n_gsm] tty_wakeup+0x53/0x60 tty_port_default_wakeup+0x1b/0x30 serial8250_tx_chars+0x12f/0x220 serial8250_handle_irq.part.0+0xfe/0x150 serial8250_default_handle_irq+0x48/0x80 serial8250_interrupt+0x56/0xa0 __handle_irq_event_percpu+0x78/0x1f0 handle_irq_event+0x34/0x70 handle_fasteoi_irq+0x90/0x1e0 __common_interrupt+0x69/0x100 common_interrupt+0x48/0xc0 asm_common_interrupt+0x1e/0x40 RIP: 0010:__do_softirq+0x83/0x34e Code: 2a 0a ff 0f b7 ed c7 44 24 10 0a 00 00 00 48 c7 c7 51 2a 64 82 e8 2d e2 d5 ff 65 66 c7 05 83 af 1e 7e 00 00 fb b8 ff ff ff ff <49> c7 c2 40 61 80 82 0f bc c5 41 89 c4 41 83 c4 01 0f 84 e6 00 00 RSP: 0018:ffffc90000003f98 EFLAGS: 00000286 RAX: 00000000ffffffff RBX: 0000000000000000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffffffff82642a51 RDI: ffffffff825bb5e7 RBP: 0000000000000200 R08: 00000008de3271a8 R09: 0000000000000000 R10: 0000000000000001 R11: 0000000000000000 R12: 0000000000000000 R13: 0000000000000030 R14: 0000000000000000 R15: 0000000000000000 ? __do_softirq+0x73/0x34e irq_exit_rcu+0xb5/0x100 common_interrupt+0xa4/0xc0 asm_common_interrupt+0x1e/0x40 RIP: 0010:_raw_spin_unlock_irqrestore+0x2e/0x50 Code: 00 55 48 89 fd 48 83 c7 18 53 48 89 f3 48 8b 74 24 10 e8 85 28 36 ff 48 89 ef e8 cd 58 36 ff 80 e7 02 74 01 fb bf 01 00 00 00 3d 97 33 ff 65 8b 05 96 23 2b 7e 85 c0 74 03 5b 5d c3 0f 1f 44 RSP: 0018:ffffc9000020fd08 EFLAGS: 00000202 RAX: 0000000000000000 RBX: 0000000000000246 RCX: 0000000000000000 RDX: 0000000000000004 RSI: ffffffff8257fd74 RDI: 0000000000000001 RBP: ffff8880057de3a0 R08: 00000008de233000 R09: 0000000000000000 R10: 0000000000000001 R11: 0000000000000000 R12: 0000000000000000 R13: 0000000000000100 R14: 0000000000000202 R15: ffff8880057df0b8 ? _raw_spin_unlock_irqrestore+0x23/0x50 gsmtty_write+0x65/0x80 [n_gsm] n_tty_write+0x33f/0x530 ? swake_up_all+0xe0/0xe0 file_tty_write.constprop.0+0x1b1/0x320 ? n_tty_flush_buffer+0xb0/0xb0 new_sync_write+0x10c/0x190 vfs_write+0x282/0x310 ksys_write+0x68/0xe0 do_syscall_64+0x3b/0x90 entry_SYSCALL ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-50117)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio: Dividir operaciones de migración de las operaciones del dispositivo principal El núcleo vfio verifica si el controlador establece alguna operación de migración (por ejemplo, set_state/get_state) y, en consecuencia, llama a su operación. Sin embargo, actualmente el controlador mlx5 establece las operaciones anteriores sin tener en cuenta sus límites de migración. Esto puede llevar a un uso inesperado/Oops si el espacio de usuario puede llamar a las operaciones anteriores incluso si el controlador no admite la migración. Como por ejemplo, el state_mutex de migración no se inicializa en ese caso. La forma más limpia de gestionar eso parece dividir las operaciones de migración de las operaciones del dispositivo principal, esto permitirá que el controlador las configure por separado de las operaciones principales cuando sea aplicable. Como parte de eso, valide la construcción de las operaciones en el registro e incluya una comprobación para VFIO_MIGRATION_STOP_COPY ya que la uAPI afirma que debe establecerse en migration_flags. El controlador HISI también se cambió para que coincida con este esquema. Este esquema puede permitir en el futuro contar con algún grupo adicional de operaciones (por ejemplo, registro DMA) que se pueden configurar sin tener en cuenta las otras opciones en función de las capacidades del controlador.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50118)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/perf: Optimizar la limpieza del PMI pendiente y eliminar WARN_ON para la comprobación de PMI en power_pmu_disable, confirmación 2c9ac51b850d ("powerpc/perf: Corregir las devoluciones de llamada de PMU para limpiar el PMI pendiente antes de restablecer un PMC desbordado"). Se añadió la función "pmi_irq_pending" en hw_irq.h. Esta función comprueba si hay un PMI marcado como pendiente en Paca (PACA_IRQ_PMI). Se utiliza en power_pmu_disable en un WARN_ON. El objetivo es emitir una advertencia si hay un PMI pendiente, pero no se encuentra ningún contador desbordado. Durante algunas ejecuciones de rendimiento, se muestra la siguiente advertencia: ADVERTENCIA: CPU: 36 PID: 0 en arch/powerpc/perf/core-book3s.c:1332 power_pmu_disable+0x25c/0x2c0 Módulos vinculados: ----- NIP [c000000000141c3c] power_pmu_disable+0x25c/0x2c0 LR [c000000000141c8c] power_pmu_disable+0x2ac/0x2c0 Rastreo de llamadas: [c000000baffcfb90] [c000000000141c8c] power_pmu_disable+0x2ac/0x2c0 (unreliable) [c000000baffcfc10] [c0000000003e2f8c] perf_pmu_disable+0x4c/0x60 [c000000baffcfc30] [c0000000003e3344] group_sched_out.part.124+0x44/0x100 [c000000baffcfc80] [c0000000003e353c] __perf_event_disable+0x13c/0x240 [c000000baffcfcd0] [c0000000003dd334] event_function+0xc4/0x140 [c000000baffcfd20] [c0000000003d855c] remote_function+0x7c/0xa0 [c000000baffcfd50] [c00000000026c394] flush_smp_call_function_queue+0xd4/0x300 [c000000baffcfde0] [c000000000065b24] smp_ipi_demux_relaxed+0xa4/0x100 [c000000baffcfe20] [c0000000000cb2b0] xive_muxed_ipi_action+0x20/0x40 [c000000baffcfe40] [c000000000207c3c] __handle_irq_event_percpu+0x8c/0x250 [c000000baffcfee0] [c000000000207e2c] handle_irq_event_percpu+0x2c/0xa0 [c000000baffcff10] [c000000000210a04] handle_percpu_irq+0x84/0xc0 [c000000baffcff40] [c000000000205f14] generic_handle_irq+0x54/0x80 [c000000baffcff60] [c000000000015740] __do_irq+0x90/0x1d0 [c000000baffcff90] [c000000000016990] __do_IRQ+0xc0/0x140 [c0000009732f3940] [c000000bafceaca8] 0xc000000bafceaca8 [c0000009732f39d0] [c000000000016b78] do_IRQ+0x168/0x1c0 [c0000009732f3a00] [c0000000000090c8] hardware_interrupt_common_virt+0x218/0x220 Esto significa que no hay ningún PMC desbordado entre los eventos activos en la PMU, pero hay una PMU pendiente en Paca. La función "any_pmc_overflown" comprueba los PMC en los eventos activos en cpuhw->n_events. Fragmento de código: <<>> if (any_pmc_overflown(cpuhw)) clear_pmi_irq_pending(); else WARN_ON(pmi_irq_pending()); <<>> Aquí, el PMC desbordado no proviene del evento activo. Ejemplo: Al realizar un registro de rendimiento, los ciclos e instrucciones predeterminados se ejecutarán en PMC6 y PMC5 respectivamente. Podría ocurrir que el evento desbordado no esté activo y que el PMI pendiente corresponda al evento inactivo. Registros de depuración de trace_printk: <<>> any_pmc_overflown: idx es 5: el valor de pmc es 0xd9a power_pmu_disable: PMC1: 0x0, PMC2: 0x0, PMC3: 0x0, PMC4: 0x0, PMC5: 0xd9a, PMC6: 0x80002011 <<>> Aquí, el PMC activo (de idx) es PMC5, pero el PMC desbordado es PMC6(0x80002011). Cuando manejamos la interrupción de PMI para tales casos, si el PMC desbordado proviene de un evento inactivo, será ignorado. Referencia de confirmación: confirmación bc09c219b2e6 ("powerpc/perf: Corrección de encontrar PMC desbordado en la interrupción") El parche aborda dos cambios: 1) Corrección 1: Eliminación de la advertencia ( WARN_ON(pmi_irq_pending()); ) Estábamos imprimiendo una advertencia si no se encontraba ningún PMC desbordado entre los eventos PMU activos, pero sí PMI pendiente en PACA. Pero esto podría suceder en casos donde el PMC desbordado no está en el PMC activo. Un evento inactivo podría haber causado el desbordamiento. Por lo tanto, la advertencia no es necesaria. Para saber si el PMI pendiente proviene de un evento inactivo, necesitamos recorrer todos los PMC, lo que causará más lecturas de SPR a través de mfspr y aumentará el cambio de contexto. Además, en la función existente: --- truncado ---
-
Vulnerabilidad en kernel de Linux (CVE-2022-50119)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rpmsg: Se corrige una posible fuga de recuento en rpmsg_register_device_override(). rpmsg_register_device_override necesita llamar a put_device para liberar vch cuando driver_set_override falla. Se soluciona añadiendo put_device() a la ruta de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50120)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: remoteproc: imx_rproc: Se corrige la fuga de refcount en imx_rproc_addr_init. of_parse_phandle() devuelve un puntero de nodo con refcount incrementado; debemos usar of_node_put() cuando ya no sea necesario. Esta función tiene dos rutas que faltan en of_node_put().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50121)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: remoteproc: k3-r5: Se corrige la fuga de recuento de referencias en k3_r5_cluster_of_init. Cada iteración de for_each_available_child_of_node() disminuye el recuento de referencias del nodo anterior. Al interrumpir un bucle for_each_available_child_of_node() antes de tiempo, debemos llamar explícitamente a of_node_put() en el nodo hijo. Añada la falta de of_node_put() para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50122)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: mt8173-rt5650: Se corrige la fuga de recuento de referencias en mt8173_rt5650_dev_probe. of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se corrige la fuga de recuento de referencias en algunas rutas de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50123)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: mt8173: Se corrige la fuga de refcount en mt8173_rt5650_rt5676_dev_probe. of_parse_phandle() devuelve un puntero de nodo con refcount incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se corrige la ausencia de of_node_put() en las rutas de error.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50124)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mt6797-mt6351: Se corrige la fuga de recuento de referencias en mt6797_mt6351_dev_probe. of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50125)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: cros_ec_codec: Se corrige la fuga de recuento de referencias en cros_ec_codec_platform_probe. of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50126)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jbd2: se corrige el error de aserción 'jh->b_frozen_data == NULL' cuando se aborta el diario El siguiente proceso fallará la aserción 'jh->b_frozen_data == NULL' en jbd2_journal_dirty_metadata(): jbd2_journal_commit_transaction unlink(dir/a) jh->b_transaction = trans1 jh->b_jlist = BJ_Metadata journal->j_running_transaction = NULL trans1->t_state = T_COMMIT unlink(dir/b) handle->h_trans = trans2 do_get_write_access jh->b_modified = 0 jh->b_frozen_data = frozen_buffer jh->b_next_transaction = trans2 jbd2_journal_dirty_metadata is_handle_aborted is_journal_aborted // devuelve falso --> jbd2 abort <-- while (commit_transaction->t_buffers) if (is_journal_aborted) jbd2_journal_refile_buffer __jbd2_journal_refile_buffer WRITE_ONCE(jh->b_transaction, jh->b_next_transaction) WRITE_ONCE(jh->b_next_transaction, NULL) __jbd2_journal_file_buffer(jh, BJ_Reserved) J_ASSERT_JH(jh, jh->b_frozen_data == NULL) // ¡Fallo de aserción! El reproductor (ver detalles en [Enlace]) informa: ------------[ cortar aquí ]------------ ¡ERROR del kernel en fs/jbd2/transaction.c:1629! código de operación no válido: 0000 [#1] PREEMPT SMP CPU: 2 PID: 584 Comm: desvincular Contaminado: GW 5.19.0-rc6-00115-g4a57a8400075-dirty #697 RIP: 0010:jbd2_journal_dirty_metadata+0x3c5/0x470 RSP: 0018:ffffc90000be7ce0 EFLAGS: 00010202 Rastreo de llamadas: __ext4_handle_dirty_metadata+0xa0/0x290 ext4_handle_dirty_dirblock+0x10c/0x1d0 ext4_delete_entry+0x104/0x200 __ext4_unlink+0x22b/0x360 ext4_unlink+0x275/0x390 vfs_unlink+0x20b/0x4c0 do_unlinkat+0x42f/0x4c0 __x64_sys_unlink+0x37/0x50 do_syscall_64+0x35/0x80 Después de abortar el diario, se ejecuta __jbd2_journal_refile_buffer() manteniendo presionado @jh->b_state_lock. Podemos solucionarlo moviendo 'is_handle_aborted()' al área protegida por @jh->b_state_lock.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50127)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rxe: Corrección del error de desenrollado en rxe_create_qp(). En la función rxe_create_qp(), se llama a rxe_qp_from_init() para inicializar qp. Internamente, elementos como los bloqueos de giro no se configuran hasta rxe_qp_init_req(). Si se produce un error antes de este punto, el desenrollado llamará a rxe_cleanup() y, finalmente, a rxe_qp_do_cleanup()/rxe_cleanup_task(), lo que generará un error al intentar acceder al bloqueo de giro no inicializado. Se deben adelantar las inicializaciones de los bloqueos de giro para evitar cualquier fallo.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50129)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/srpt: Se corrige un problema de use-after-free. Se cambian los miembros del puerto LIO dentro de struct srpt_port de miembros regulares a punteros. Se asignan las estructuras de datos del puerto LIO desde srpt_make_tport() y se liberan desde srpt_make_tport(). Se mantiene struct srpt_device mientras un puerto RDMA o un puerto de destino LIO esté asociado a él. Este parche desacopla la duración de struct srpt_port (controlado por el núcleo RDMA) y struct srpt_port_id (controlado por LIO). Este parche corrige la siguiente queja de KASAN: ERROR: KASAN: Use-After-Free en srpt_enable_tpg+0x31/0x70 [ib_srpt] Lectura de tamaño 8 en la dirección ffff888141cc34b8 por la tarea check/5093 Rastreo de llamadas: show_stack+0x4e/0x53 dump_stack_lvl+0x51/0x66 print_address_description.constprop.0.cold+0xea/0x41e print_report.cold+0x90/0x205 kasan_report+0xb9/0xf0 __asan_load8+0x69/0x90 srpt_enable_tpg+0x31/0x70 [ib_srpt] target_fabric_tpg_base_enable_store+0xe2/0x140 [target_core_mod] configfs_write_iter+0x18b/0x210 new_sync_write+0x1f2/0x2f0 vfs_write+0x3e3/0x540 ksys_write+0xbb/0x140 __x64_sys_write+0x42/0x50 do_syscall_64+0x34/0x80 entry_SYSCALL_64_after_hwframe+0x46/0xb0
-
Vulnerabilidad en kernel de Linux (CVE-2022-50130)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: fbtft: core: establecer smem_len antes de la llamada a fb_deferred_io_init. La función fbtft_framebuffer_alloc() llama a fb_deferred_io_init() antes de inicializar info->fix.smem_len. La función framebuffer_alloc() la establece a cero. Esto activará un WARN_ON() al inicio de fb_deferred_io_init() y la función no realizará ninguna acción.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50131)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: mcp2221: evitar un desbordamiento de búfer en mcp_smbus_write() Advertencia de Smatch: drivers/hid/hid-mcp2221.c:388 Error de mcp_smbus_write(): __memcpy() '&mcp->txbuf[5]' demasiado pequeño (59 frente a 255) drivers/hid/hid-mcp2221.c:388 Error de mcp_smbus_write(): __memcpy() 'buf' demasiado pequeño (34 frente a 255) La variable 'len' puede tomar un valor entre 0 y 255, ya que puede provenir de data->block[0] y son datos de usuario. Por lo tanto, agregue una comprobación de límite para evitar un desbordamiento de búfer en memcpy().
-
Vulnerabilidad en kernel de Linux (CVE-2022-50132)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: cdns3: cambio de la asignación de 'priv_ep' en cdns3_gadget_ep_dequeue() y cdns3_gadget_ep_enable(). Si 'ep' es nulo, el resultado de ep_to_cdns3_ep(ep) es un puntero no válido y su desreferencia con priv_ep->cdns3_dev puede causar pánico. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50133)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: xhci_plat_remove: evitar la desreferencia NULL Desde el commit 4736ebd7fcaff1eb8481c140ba494962847d6e0a ("usb: host: xhci-plat: omitir hcd compartido si el concentrador raíz no tiene puertos") xhci->shared_hcd puede ser NULL, lo que provoca el siguiente error Oops al reiniciar: [ 710.124450] systemd-shutdown[1]: Reiniciando. [ 710.298861] xhci-hcd xhci-hcd.2.auto: eliminar, estado 4 [ 710.304217] usb usb3: desconexión USB, número de dispositivo 1 [ 710.317441] xhci-hcd xhci-hcd.2.auto: bus USB 3 anulado [ 710.323280] xhci-hcd xhci-hcd.2.auto: eliminar, estado 1 [ 710.328401] usb usb2: desconexión USB, número de dispositivo 1 [ 710.333515] usb 2-3: desconexión USB, número de dispositivo 2 [ 710.467649] xhci-hcd xhci-hcd.2.auto: bus USB 2 anulado [ 710.475450] No se puede manejar el kernel NULL desreferencia de puntero en la dirección virtual 00000000000003b8 [ 710.484425] Información de aborto de memoria: [ 710.487265] ESR = 0x0000000096000004 [ 710.491060] EC = 0x25: DABT (EL actual), IL = 32 bits [ 710.496427] SET = 0, FnV = 0 [ 710.499525] EA = 0, S1PTW = 0 [ 710.502716] FSC = 0x04: fallo de traducción de nivel 0 [ 710.507648] Información de aborto de datos: [ 710.510577] ISV = 0, ISS = 0x00000004 [ 710.514462] CM = 0, WnR = 0 [ 710.517480] usuario pgtable: 4k páginas, VAs de 48 bits, pgdp=00000008b0050000 [ 710.523976] [00000000000003b8] pgd=0000000000000000, p4d=0000000000000000 [ 710.530961] Error interno: Oops: 96000004 [#1] PREEMPT SMP [ 710.536551] Módulos vinculados: rfkill input_leds snd_soc_simple_card snd_soc_simple_card_utils snd_soc_nau8822 designware_i2s snd_soc_core dw_hdmi_ahb_audio snd_pcm_dmaengine arm_ccn panfrost ac97_bus gpu_sched snd_pcm at24 fuse configfs sdhci_of_dwcmshc sdhci_pltfm sdhci nvme led_class mmc_core nvme_core bt1_pvt polynomial tp_serio snd_seq_midi snd_seq_midi_event snd_seq snd_timer snd_rawmidi snd_seq_device snd soundcore efivarfs ipv6 [ 710.575286] CPU: 7 PID: 1 Comm: systemd-shutdow No contaminado 5.19.0-rc7-00043-gfd8619f4fd54 #1 [ 710.583822] Nombre del hardware: T-Platforms TF307-MB/BM1BM1-A, BIOS 5.6 07/06/2022 [ 710.590972] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 710.597949] pc : usb_remove_hcd+0x34/0x1e4 [ 710.602067] lr : xhci_plat_remove+0x74/0x140 [ 710.606351] sp : ffff800009f3b7c0 [ 710.609674] x29: ffff800009f3b7c0 x28: ffff000800960040 x27: 0000000000000000 [ 710.616833] x26: ffff800008dc22a0 x25: 0000000000000000 x24: 0000000000000000 [ 710.623992] x23: 0000000000000000 x22: ffff000805465810 x21: ffff000805465800 [ 710.631149] x20: ffff000800f80000 x19: 0000000000000000 x18: ffffffffffffffff [ 710.638307] x17: ffff000805096000 x16: ffff00080633b800 x15: ffff000806537a1c [ 710.645465] x14: 000000000000001 x13: 0000000000000000 x12: ffff00080378d6f0 [ 710.652621] x11: ffff00080041a900 x10: ffff800009b204e8 x9 : ffff8000088abaa4 [ 710.659779] x8 : ffff000800960040 x7 : ffff800009409000 x6 : 0000000000000001 [ 710.666936] x5 : ffff800009241000 x4 : ffff800009241440 x3 : 0000000000000000 [ 710.674094] x2 : ffff000800960040 x1 : ffff000800960040 x0 : 0000000000000000 [ 710.681251] Llamada seguimiento: [ 710.683704] usb_remove_hcd+0x34/0x1e4 [ 710.687467] xhci_plat_remove+0x74/0x140 [ 710.691400] platform_remove+0x34/0x70 [ 710.695165] device_remove+0x54/0x90 [ 710.698753] device_release_driver_internal+0x200/0x270 [ 710.703992] device_release_driver+0x24/0x30 [ 710.708273] bus_remove_device+0xe0/0x16c [ 710.712293] device_del+0x178/0x390 [ 710.715797] platform_device_del.part.0+0x24/0x90 [ 710.720514] platform_device_unregister+0x30/0x50 [ 710.725232] dwc3_host_exit+0x20/0x30 [ 710.728907] dwc3_remove+0x174/0x1b0 [ 710.732494] platform_remove+0x34/0x70 [ 710.736254] device_remove+0x54/0x90 [ 710.739840] device_release_driver_internal+0x200/0x270 [ 710.745078] device_release_driver+0x24/0x30 [ 710.749359] bus_remove_device+0xe0/0x16c [ 710.753380] device_del+0x178/0x390 [ 710.756881] platform_device_del.part ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-50134)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hfi1: Se corrige una posible fuga de memoria en setup_base_ctxt(). setup_base_ctxt() asigna un fragmento de memoria para uctxt->groups con hfi1_alloc_ctxt_rcv_groups(). Cuando init_user_ctxt() falla, uctxt->groups no se libera, lo que provoca una fuga de memoria. Deberíamos liberar uctxt->groups con hfi1_free_ctxt_rcv_groups() cuando init_user_ctxt() falla.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50135)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/rxe: Corrección BUG: KASAN: null-ptr-deref en rxe_qp_do_cleanup La función rxe_create_qp llama a rxe_qp_from_init. Si ocurre algún error, el controlador de errores de la función rxe_qp_from_init establecerá tanto scq como rcq en NULL. Luego, rxe_create_qp llama a rxe_put para manejar qp. Al final, rxe_put llama a rxe_qp_do_cleanup. rxe_qp_do_cleanup accede directamente a scq y rcq antes de verificarlos. Esto causará un error null-ptr-deref. El gráfico de llamadas es el siguiente: rxe_create_qp { ... rxe_qp_from_init { ... err1: ... qp->rcq = NULL; <---rcq se establece en NULL qp->scq = NULL; <---scq se establece en NULL ... } qp_init: rxe_put{ ... rxe_qp_do_cleanup { ... atomic_dec(&qp->scq->num_wq); <--- se accede a scq ... atomic_dec(&qp->rcq->num_wq); <--- se accede a rcq } }
-
Vulnerabilidad en kernel de Linux (CVE-2022-50136)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/siw: Se corrige el evento IW_CM_EVENT_CONNECT_REPLY reportado duplicado. Si siw_recv_mpa_rr devuelve -EAGAIN, significa que la respuesta de MPA no se ha recibido completamente y, en este caso, no debería reportar IW_CM_EVENT_CONNECT_REPLY. Esto podría activar un seguimiento de llamadas en iw_cm. Una forma sencilla de activarlo: servidor: ib_send_lat cliente: ib_send_lat -R . El seguimiento de llamadas se ve así: kernel BUG en drivers/infiniband/core/iwcm.c:894! Código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI <...> Cola de trabajo: iw_cm_wq cm_work_handler [iw_cm] Rastreo de llamadas: cm_work_handler+0x1dd/0x370 [iw_cm] process_one_work+0x1e2/0x3b0 worker_thread+0x49/0x2e0 ? rescuer_thread+0x370/0x370 kthread+0xe5/0x110 ? kthread_complete_and_exit+0x20/0x20 ret_from_fork+0x1f/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2022-50137)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/irdma: Se corrige una ventana para el Use-After-Free. Durante un CQ de destrucción, una interrupción puede provocar el procesamiento de un CQE después de que irdma_cq_free_rsrc() libere recursos CQ. Se soluciona este problema trasladando la llamada a irdma_cq_free_rsrc() después de irdma_sc_cleanup_ceqes(), que se ejecuta bajo cq_lock.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50160)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: mapas: Se corrige la fuga de recuento de referencias en ap_flash_init. of_find_matching_node() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50161)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: mapas: Se corrige la fuga de recuento de referencias en of_flash_probe_versatile. of_find_matching_node_and_match() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50162)
Severidad: MEDIA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: libertas: se corrige una posible pérdida de recuento de referencias en if_usb_probe(). usb_get_dev se llamará antes de lbs_get_firmware_async, lo que significa que se debe llamar a usb_put_dev cuando lbs_get_firmware_async falla.
-
Vulnerabilidad en kernel de Linux (CVE-2022-50163)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ax25: corrección del uso incorrecto de dev_tracker. Mientras investigaba un problema independiente de Rose [1] y habilitaba CONFIG_NET_DEV_REFCNT_TRACKER=y, Bernard reportó un problema ortogonal de Ax25 [2]. Un ax25_dev puede ser utilizado por una (o varias) estructuras ax25_cb. Por lo tanto, necesitamos diferentes dev_tracker, uno por estructura ax25_cb. Tras aplicar este parche, podemos centrarnos en Rose. [1] https://lore.kernel.org/netdev/fb7544a1-f42e-9254-18cc-c9b071f4ca70@free.fr/ [2] [ 205.798723] referencia ya publicada. [ 205.798732] asignado en: [ 205.798734] ax25_bind+0x1a2/0x230 [ax25] [ 205.798747] __sys_bind+0xea/0x110 [ 205.798753] __x64_sys_bind+0x18/0x20 [ 205.798758] do_syscall_64+0x5c/0x80 [ 205.798763] entry_SYSCALL_64_after_hwframe+0x44/0xae [ 205.798768] liberado en: [ 205.798770] ax25_release+0x115/0x370 [ax25] [ 205.798778] __sock_release+0x42/0xb0 [ 205.798782] sock_close+0x15/0x20 [ 205.798785] __fput+0x9f/0x260 [ 205.798789] ____fput+0xe/0x10 [ 205.798792] task_work_run+0x64/0xa0 [ 205.798798] exit_to_user_mode_prepare+0x18b/0x190 [ 205.798804] syscall_exit_to_user_mode+0x26/0x40 [ 205.798808] do_syscall_64+0x69/0x80 [ 205.798812] entry_SYSCALL_64_after_hwframe+0x44/0xae [ 205.798827] ------------[ cortar aquí ]------------ [ 205.798829] ADVERTENCIA: CPU: 2 PID: 2605 at lib/ref_tracker.c:136 ref_tracker_free.cold+0x60/0x81 [ 205.798837] Modules linked in: rose netrom mkiss ax25 rfcomm cmac algif_hash algif_skcipher af_alg bnep snd_hda_codec_hdmi nls_iso8859_1 i915 rtw88_8821ce rtw88_8821c x86_pkg_temp_thermal rtw88_pci intel_powerclamp rtw88_core snd_hda_codec_realtek snd_hda_codec_generic ledtrig_audio coretemp snd_hda_intel kvm_intel snd_intel_dspcfg mac80211 snd_hda_codec kvm i2c_algo_bit drm_buddy drm_dp_helper btusb drm_kms_helper snd_hwdep btrtl snd_hda_core btbcm joydev crct10dif_pclmul btintel crc32_pclmul ghash_clmulni_intel mei_hdcp btmtk intel_rapl_msr aesni_intel bluetooth input_leds snd_pcm crypto_simd syscopyarea processor_thermal_device_pci_legacy sysfillrect cryptd intel_soc_dts_iosf snd_seq sysimgblt ecdh_generic fb_sys_fops rapl libarc4 processor_thermal_device intel_cstate processor_thermal_rfim cec snd_timer ecc snd_seq_device cfg80211 processor_thermal_mbox mei_me processor_thermal_rapl mei rc_core at24 snd intel_pch_thermal intel_rapl_common ttm soundcore int340x_thermal_zone video [ 205.798948] mac_hid acpi_pad sch_fq_codel ipmi_devintf ipmi_msghandler drm msr parport_pc ppdev lp parport ramoops pstore_blk reed_solomon pstore_zone efi_pstore ip_tables x_tables autofs4 hid_generic usbhid hid i2c_i801 i2c_smbus r8169 xhci_pci ahci libahci realtek lpc_ich xhci_pci_renesas [last unloaded: ax25] [ 205.798992] CPU: 2 PID: 2605 Comm: ax25ipd Not tainted 5.18.11-F6BVP #3 [ 205.798996] Hardware name: To be filled by O.E.M. To be filled by O.E.M./CK3, BIOS 5.011 09/16/2020 [ 205.798999] RIP: 0010:ref_tracker_free.cold+0x60/0x81 [ 205.799005] Code: e8 d2 01 9b ff 83 7b 18 00 74 14 48 c7 c7 2f d7 ff 98 e8 10 6e fc ff 8b 7b 18 e8 b8 01 9b ff 4c 89 ee 4c 89 e7 e8 5d fd 07 00 <0f> 0b b8 ea ff ff ff e9 30 05 9b ff 41 0f b6 f7 48 c7 c7 a0 fa 4e [ 205.799008] RSP: 0018:ffffaf5281073958 EFLAGS: 00010286 [ 205.799011] RAX: 0000000080000000 RBX: ffff9a0bd687ebe0 RCX: 0000000000000000 [ 205.799014] RDX: 0000000000000001 RSI: 0000000000000282 RDI: 00000000ffffffff [ 205.799016] RBP: ffffaf5281073a10 R08: 0000000000000003 R09: fffffffffffd5618 [ 205.799019] R10: 0000000000ffff10 R11: 000000000000000f R12: ffff9a0bc53384d0 [ 205.799022] R13: 0000000000000282 R14: 00000000ae000001 R15: 0000000000000001 [ 205.799024] FS: 0000000000000000(0000) GS:ffff9a0d0f300000(0000) knlGS:0000000000000000 [ 205.799028] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 205.799031] CR2: 00007ff6b8311554 CR3: 000000001ac10004 CR4: 00000000001706e0 [ 205.799033] Call Trace: [ 205.799035] [ 205.799038] ? ax25_dev_device_down+0xd9/ ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2022-50164)
Severidad: ALTA
Fecha de publicación: 18/06/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: corrección de un error de list_add doble en iwl_mvm_mac_wake_tx_queue. Tras la asociación correcta de estaciones, si las colas de estaciones se deshabilitan por algún motivo, las listas relacionadas no se vacían. Por lo tanto, si se añade un nuevo elemento a la lista en iwl_mvm_mac_wake_tx_queue, este puede coincidir con el anterior y generar un error como este: [46.535263] list_add corrupto. prev->next debería ser next (ffff94c1c318a360), pero era 0000000000000000. (prev=ffff94c1d02d3388). [ 46.535283] ------------[ cortar aquí ]------------ [ 46.535284] ¡ERROR del kernel en lib/list_debug.c:26! [ 46.535290] Código de operación no válido: 0000 [#1] PREEMPT SMP PTI [ 46.585304] CPU: 0 PID: 623 Comm: wpa_supplicant No contaminado 5.19.0-rc3+ #1 [ 46.592380] Nombre del hardware: Dell Inc. Inspiron 660s/0478VN, BIOS A07 24/08/2012 [ 46.600336] RIP: 0010:__list_add_valid.cold+0x3d/0x3f [ 46.605475] Código: f2 4c 89 c1 48 89 fe 48 c7 c7 c8 40 67 93 e8 20 cc fd ff 0f 0b 48 89 d1 4c 89 c6 4c 89 ca 48 c7 c7 70 40 67 93 e8 09 cc fd ff <0f> 0b 48 89 fe 48 c7 c7 00 41 67 93 e8 f8 cb fd ff 0f 0b 48 89 d1 [ 46.624469] RSP: 0018:ffffb20800ab76d8 EFLAGS: 00010286 [ 46.629854] RAX: 000000000000075 RBX: ffff94c1c318a0e0 RCX: 0000000000000000 [ 46.637105] RDX: 0000000000000201 RSI: ffffffff9365e100 RDI: 00000000ffffffff [ 46.644356] RBP: ffff94c1c5f43370 R08: 000000000000075 R09: 3064316334396666 [ 46.651607] R10: 3364323064316334 R11: 39666666663d7665 R12: ffff94c1c5f43388 [ 46.658857] R13: ffff94c1d02d3388 R14: ffff94c1c318a360 R15: ffff94c1cf2289c0 [ 46.666108] FS: 00007f65634ff7c0(0000) GS:ffff94c1da200000(0000) knlGS:0000000000000000 [ 46.674331] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 46.680170] CR2: 00007f7dfe984460 CR3: 000000010e894003 CR4: 00000000000606f0 [ 46.687422] Rastreo de llamadas: [ 46.689906] [ 46.691950] iwl_mvm_mac_wake_tx_queue+0xec/0x15c [iwlmvm] [ 46.697601] ieee80211_queue_skb+0x4b3/0x720 [mac80211] [ 46.702973] ? sta_info_get+0x46/0x60 [mac80211] [ 46.707703] ieee80211_tx+0xad/0x110 [mac80211] [ 46.712355] __ieee80211_tx_skb_tid_band+0x71/0x90 [mac80211] ... Para evitar este problema, también debemos eliminar las listas relacionadas cuando las colas de estaciones estén deshabilitadas.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38196)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/rsrc: validar el recuento de búfer con desplazamiento para la clonación syzbot informa que puede activar un WARN_ON() para un intento de kmalloc() que es demasiado grande: CPU: 0 PID: 6488 at mm/slub.c:5024 __kvmalloc_node_noprof+0x520/0x640 mm/slub.c:5024 Modules linked in: CPU: 0 UID: 0 PID: 6488 Comm: syz-executor312 Not tainted 6.15.0-rc7-syzkaller-gd7fa1af5b33e #0 PREEMPT Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 05/07/2025 pstate: 20400005 (nzCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : __kvmalloc_node_noprof+0x520/0x640 mm/slub.c:5024 lr : __do_kmalloc_node mm/slub.c:-1 [inline] lr : __kvmalloc_node_noprof+0x3b4/0x640 mm/slub.c:5012 sp : ffff80009cfd7a90 x29: ffff80009cfd7ac0 x28: ffff0000dd52a120 x27: 0000000000412dc0 x26: 0000000000000178 x25: ffff7000139faf70 x24: 0000000000000000 x23: ffff800082f4cea8 x22: 00000000ffffffff x21: 000000010cd004a8 x20: ffff0000d75816c0 x19: ffff0000dd52a000 x18: 00000000ffffffff x17: ffff800092f39000 x16: ffff80008adbe9e4 x15: 0000000000000005 x14: 1ffff000139faf1c x13: 0000000000000000 x12: 0000000000000000 x11: ffff7000139faf21 x10: 0000000000000003 x9 : ffff80008f27b938 x8 : 0000000000000002 x7 : 0000000000000000 x6 : 0000000000000000 x5 : 00000000ffffffff x4 : 0000000000400dc0 x3 : 0000000200000000 x2 : 000000010cd004a8 x1 : ffff80008b3ebc40 x0 : 0000000000000001 Call trace: __kvmalloc_node_noprof+0x520/0x640 mm/slub.c:5024 (P) kvmalloc_array_node_noprof include/linux/slab.h:1065 [inline] io_rsrc_data_alloc io_uring/rsrc.c:206 [inline] io_clone_buffers io_uring/rsrc.c:1178 [inline] io_register_clone_buffers+0x484/0xa14 io_uring/rsrc.c:1287 __io_uring_register io_uring/register.c:815 [inline] __do_sys_io_uring_register io_uring/register.c:926 [inline] __se_sys_io_uring_register io_uring/register.c:903 [inline] __arm64_sys_io_uring_register+0x42c/0xea8 io_uring/register.c:903 __invoke_syscall arch/arm64/kernel/syscall.c:35 [inline] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:132 do_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x58/0x17c arch/arm64/kernel/entry-common.c:767 el0t_64_sync_handler+0x78/0x108 arch/arm64/kernel/entry-common.c:786 el0t_64_sync+0x198/0x19c arch/arm64/kernel/entry.S:600 Esto se debe a que offset + buffer_count es demasiado grande. El código de registro solo verifica el recuento total de búferes, pero dado que la indexación es una matriz, también debería verificar offset + count. Esto tampoco puede superar IORING_MAX_REG_BUFFERS, ya que no es posible acceder a búferes más allá de ese límite. Registrar una tabla tan grande no presenta ningún problema, salvo que no tiene sentido registrar búferes inaccesibles y que puede activar la advertencia de kmalloc() por intentar una asignación demasiado grande.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38199)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: Se solucionó una fuga de memoria debido a la asignación múltiple de rx_stats. rx_stats para cada arsta se asigna al añadir una estación. arsta->rx_stats se liberará al eliminar una estación. Se producen asignaciones redundantes cuando se añade la misma estación varias veces. Esto provoca que ath12k_mac_station_add() se invoque varias veces y que rx_stats se asigne cada vez. Como resultado, se producen fugas de memoria. Evite las asignaciones múltiples de rx_stats cuando ath12k_mac_station_add() se invoque repetidamente comprobando si rx_stats ya está asignado antes de volver a asignarlo. Asigne arsta->rx_stats si arsta->rx_stats es NULL, respectivamente. Probado en: QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1 Probado en: WCN7850 hw2.0 PCI WLAN.HMT.1.0.c5-00481-QCAHMTSWPL_V1.0_V2.0_SILICONZ-3
-
Vulnerabilidad en kernel de Linux (CVE-2025-38201)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_set_pipapo: fijar el tamaño máximo del contenedor de mapas a INT_MAX. De lo contrario, es posible que se active WARN_ON_ONCE en __kvmalloc_node_noprof() al redimensionar la tabla hash porque __GFP_NOWARN no está configurado. Similar a: b541ba7d1f5a ("netfilter: conntrack: fijar el tamaño máximo de la tabla hash a INT_MAX")
-
Vulnerabilidad en kernel de Linux (CVE-2025-38205)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Evite la división por cero inicializando el paso ficticio en 1 [Por qué] Si los valores ficticios en `populate_dummy_dml_surface_cfg()` no se actualizan, pueden provocar una división por cero en los llamadores posteriores como CalculateVMAndRowBytes() [Cómo] Inicialice el valor ficticio en un valor para evitar la división por cero.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38207)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: se corrige la sobrescritura del archivo uprobe al expandir vma. Serie de parches "Corregir la sobrescritura del archivo uprobe al expandir vma". Este parche (de 4): Se detectó una alerta de error generada por Syzkaller: Error: Estado incorrecto del contador RSS mm:00000000b4a60fca tipo:MM_ANONPAGES val:1. Se puede reproducir con los siguientes pasos: 1. Registrar uprobe en el archivo con desplazamiento cero. 2. Asignar el archivo con mmap en el desplazamiento cero: addr1 = mmap(NULL, 2 * 4096, PROT_NONE, MAP_PRIVATE, fd, 0); 3. Asignar con mremap parte de vma1 al nuevo vma2: addr2 = mremap(addr1, 4096, 2 * 4096, MREMAP_MAYMOVE); 4. mremap de vuelta a la dirección original 1: mremap(addr2, 4096, 4096, MREMAP_MAYMOVE | MREMAP_FIXED, addr1); En el paso 3, el rango vma1 [addr1, addr1 + 4096] se reasignará a la nueva vma2 con rango [addr2, addr2 + 8192] y se reasignará la página uprobe anon de vma1 a vma2, luego desasignará el rango vma1 [addr1, addr1 + 4096]. En el paso 4, el rango vma2 [addr2, addr2 + 4096] se reasignará de nuevo al rango addr [addr1, addr1 + 4096]. Dado que el rango de direcciones [addr1 + 4096, addr1 + 8192] aún asigna el archivo, se requerirá vma_merge_new_range para expandir el rango y luego ejecutar uprobe_mmap en vma_complete. Dado que el desplazamiento de la página de la vma fusionada también tiene desplazamiento cero, se instalará uprobe anon page en la vma fusionada. Sin embargo, el siguiente paso `move_page_tables`, que usa `set_pte_at` para reasignar la pte de uprobe vma2 a la vma fusionada, sobrescribirá la nueva pte de uprobe en la vma fusionada y la dejará huérfana. Dado que la pte de uprobe se reasignará a la vma fusionada, podemos eliminar uprobe_mmap innecesario al fusionar la vma. Este problema se encontró por primera vez en linux-6.6.y y también existe en la comunidad syzkaller: https://lore.kernel.org/all/000000000000ada39605a5e71711@google.com/T/
-
Vulnerabilidad en kernel de Linux (CVE-2025-38208)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: Se comprueba si la comprobación de añadir NULL en la página automount_fullpath contiene valores nulos en __build_path_from_dentry_optional_prefix cuando tcon->origin_fullpath no está configurado. Sin embargo, la comprobación no se encuentra disponible cuando sí lo está. Se ha añadido una comprobación para evitar una posible desreferencia de punteros NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38209)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-tcp: eliminar el conjunto de etiquetas cuando falla la configuración de la segunda cola de administración. El commit 104d0e2f6222 ("nvme-fabrics: restablecer la conexión de administración para una concatenación segura") modificó nvme_tcp_setup_ctrl() para llamar a nvme_tcp_configure_admin_queue() dos veces. La primera llamada prepara la negociación DH-CHAP y la segunda es necesaria para la concatenación segura. Sin embargo, este cambio activó el error "slab-use-after-free" en blk_mq_queue_tag_busy_iter()". Este error se puede recrear repitiendo el caso de prueba blktests nvme/063 varias veces [1]. Cuando ocurre el ERROR, nvme_tcp_create_ctrl() falla en la siguiente cadena de llamadas: nvme_tcp_create_ctrl() nvme_tcp_alloc_ctrl() new=true ... Asignar nvme_tcp_ctrl y admin_tag_set nvme_tcp_setup_ctrl() new=true nvme_tcp_configure_admin_queue() new=true ... Correcto nvme_alloc_admin_tag_set() ... Asignar el conjunto de etiquetas para admin_tag_set nvme_stop_keep_alive() nvme_tcp_teardown_admin_queue() remove=false nvme_tcp_configure_admin_queue() new=false nvme_tcp_alloc_admin_queue() ... Falla, pero no se llama nvme_remove_admin_tag_set() nvme_uninit_ctrl() nvme_put_ctrl() ... Libera nvme_tcp_ctrl y admin_tag_set La primera llamada de nvme_tcp_configure_admin_queue() tiene éxito con el argumento new=true. La segunda llamada falla con el argumento new=false. Esta segunda llamada no llama a nvme_remove_admin_tag_set() en caso de error, debido al argumento new=false. Entonces, el conjunto de etiquetas admin no se elimina. Sin embargo, nvme_tcp_create_ctrl() supone que nvme_tcp_setup_ctrl() llamaría a nvme_remove_admin_tag_set(). Luego libera la estructura nvme_tcp_ctrl que tiene el campo admin_tag_set. Posteriormente, el controlador de tiempo de espera accede al campo admin_tag_set y provoca el error "BUG KASAN slab-use-after-free". Para mantener la etiqueta admin activa, llame a nvme_remove_admin_tag_set() cuando falle la segunda llamada a nvme_tcp_configure_admin_queue(). No regrese de nvme_tcp_setup_ctrl() en caso de error. En su lugar, vaya a la etiqueta "destroy_admin" para llamar a nvme_tcp_teardown_admin_queue(), que a su vez llama a nvme_remove_admin_tag_set().
-
Vulnerabilidad en kernel de Linux (CVE-2025-38210)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: configfs-tsm-report: Arregla la desreferencia NULL de tsm_ops A diferencia de sysfs, el tiempo de vida de los objetos configfs está controlado por el espacio de usuario. No hay ningún mecanismo para que el kernel encuentre y elimine todos los elementos de configuración creados. En cambio, el mecanismo configfs-tsm-report tiene una expectativa de que tsm_unregister() puede suceder en cualquier momento y hacer que el acceso establecido a los elementos de configuración empiece a fallar. Esa expectativa no se cumple por completo. Mientras que tsm_report_read(), tsm_report_{is,is_bin}_visible() y tsm_report_make_item() fallan de forma segura si se ha anulado el registro de tsm_ops, tsm_report_privlevel_store() y tsm_report_provider_show() no comprueban el registro de operaciones. Añade las comprobaciones que faltan para que se hayan eliminado los tsm_ops. Ahora, al permitir que tsm_unregister() siempre se ejecute correctamente, se plantea el problema de qué hacer con los elementos de configuración persistentes. Se espera que el administrador que gestiona la eliminación del controlador invitado ${tsm_arch} también sea responsable de eliminar todos los elementos de configuración abiertos. Hasta que se elimine, la recarga y la vinculación del controlador invitado ${tsm_arch} falla. Esto permite el apagado o la revocación de emergencia de las interfaces de atestación y requiere un reinicio coordinado.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38216)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: Restaurar el orden de configuración de la entrada de contexto para dispositivos con alias. El commit 2031c469f816 ("iommu/vt-d: Añadir compatibilidad con dominio de identidad estática") cambió la configuración de la entrada de contexto durante la conexión del dominio, de una política de "establecer y comprobar" a una de "borrar y restablecer". Esto introdujo inadvertidamente una regresión que afectaba a los dispositivos con alias PCI tras puentes PCIe a PCI. Específicamente, el teclado y el panel táctil dejaron de funcionar en varias Apple Macbooks con los siguientes mensajes: kernel: platform pxa2xx-spi.3: Adding to iommu group 20 kernel: input: Apple SPI Keyboard as /devices/pci0000:00/0000:00:1e.3/pxa2xx-spi.3/spi_master/spi2/spi-APP000D:00/input/input0 kernel: DMAR: DRHD: handling fault status reg 3 kernel: DMAR: [DMA Read NO_PASID] Request device [00:1e.3] fault addr 0xffffa000 [fault reason 0x06] PTE Read access is not set kernel: DMAR: DRHD: handling fault status reg 3 kernel: DMAR: [DMA Read NO_PASID] Request device [00:1e.3] fault addr 0xffffa000 [fault reason 0x06] PTE Read access is not set kernel: applespi spi-APP000D:00: Error writing to device: 01 0e 00 00 kernel: DMAR: DRHD: handling fault status reg 3 kernel: DMAR: [DMA Read NO_PASID] Request device [00:1e.3] fault addr 0xffffa000 [fault reason 0x06] PTE Read access is not set kernel: DMAR: DRHD: handling fault status reg 3 kernel: applespi spi-APP000D:00: Error writing to device: 01 0e 00 00 Solucione esto restaurando el orden de configuración del contexto anterior.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38217)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (ftsteutates) Corregir la ejecución TOCTOU en fts_read() En la función fts_read(), al manejar hwmon_pwm_auto_channels_temp, el código accede a la variable compartida data->fan_source[channel] dos veces sin mantener ningún bloqueo. Primero se compara con FTS_FAN_SOURCE_INVALID y, si la comprobación es correcta, se vuelve a leer cuando se usa como argumento de la macro BIT(). Esto crea una condición de ejecución de tiempo de comprobación a tiempo de uso (TOCTOU). Otro hilo que ejecute fts_update_device() puede modificar el valor de data->fan_source[channel] entre la comprobación y su uso. Si el valor se cambia a FTS_FAN_SOURCE_INVALID (0xff) durante esta ventana, se llamará a la macro BIT() con un valor de desplazamiento grande (BIT(255)). Un desplazamiento de bits por un valor mayor o igual al ancho del tipo es un comportamiento indefinido que puede provocar un fallo o la devolución de valores incorrectos al espacio de usuario. Para solucionarlo, lea data->fan_source[channel] en una variable local una vez, eliminando así la condición de ejecución. Además, añada una comprobación de los límites para garantizar que el valor sea menor que BITS_PER_LONG antes de pasarlo a la macro BIT(), lo que aumenta la robustez del código frente a comportamientos indefinidos. Este posible error fue detectado por una herramienta de análisis estático experimental desarrollada por nuestro equipo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38220)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: solo folios sucios cuando se registran datos de archivos normales fstest generic/388 ocasionalmente reproduce un fallo que se parece a lo siguiente: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 ... Seguimiento de llamadas: ext4_block_zero_page_range+0x30c/0x380 [ext4] ext4_truncate+0x436/0x440 [ext4] ext4_process_orphan+0x5d/0x110 [ext4] ext4_orphan_cleanup+0x124/0x4f0 [ext4] ext4_fill_super+0x262d/0x3110 [ext4] get_tree_bdev_flags+0x132/0x1d0 vfs_get_tree+0x26/0xd0 vfs_cmd_create+0x59/0xe0 __do_sys_fsconfig+0x4ed/0x6b0 do_syscall_64+0x82/0x170 ... Esto ocurre al procesar un inodo de enlace simbólico de la lista de huérfanos. El código de puesta a cero parcial de bloques en la ruta de truncamiento llama a ext4_dirty_journalled_data() -> folio_mark_dirty(). Este último llama a mapping->a_ops->dirty_folio(), pero los inodos de enlace simbólico no tienen asignado un vector a_ops en ext4, lo que explica el fallo. Para evitar este problema, actualice el asistente ext4_dirty_journalled_data() para que solo marque el folio como sucio en archivos normales (para los que se asigna a_ops). Esto también coincide con la lógica de registro en la ruta de creación de ext4_symlink(), donde se llama directamente a ext4_handle_dirty_metadata().
-
Vulnerabilidad en kernel de Linux (CVE-2025-38221)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corrección de un desplazamiento de perforación fuera de los límites. Perforar un agujero con un desplazamiento inicial superior a max_end no está permitido y resultará en una longitud negativa en la función truncate_inode_partial_folio() al truncar la caché de página, lo que podría tener consecuencias indeseables. Un simple reproductor: truncate -s 9895604649994 /mnt/foo xfs_io -c "pwrite 8796093022208 4096" /mnt/foo xfs_io -c "fpunch 8796093022213 25769803777" /mnt/foo kernel BUG at include/linux/highmem.h:275! Oops: invalid opcode: 0000 [#1] SMP PTI CPU: 3 UID: 0 PID: 710 Comm: xfs_io Not tainted 6.15.0-rc3 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-2.fc40 04/01/2014 RIP: 0010:zero_user_segments.constprop.0+0xd7/0x110 RSP: 0018:ffffc90001cf3b38 EFLAGS: 00010287 RAX: 0000000000000005 RBX: ffffea0001485e40 RCX: 0000000000001000 RDX: 000000000040b000 RSI: 0000000000000005 RDI: 000000000040b000 RBP: 000000000040affb R08: ffff888000000000 R09: ffffea0000000000 R10: 0000000000000003 R11: 00000000fffc7fc5 R12: 0000000000000005 R13: 000000000040affb R14: ffffea0001485e40 R15: ffff888031cd3000 FS: 00007f4f63d0b780(0000) GS:ffff8880d337d000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000001ae0b038 CR3: 00000000536aa000 CR4: 00000000000006f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: truncate_inode_partial_folio+0x3dd/0x620 truncate_inode_pages_range+0x226/0x720 ? bdev_getblk+0x52/0x3e0 ? ext4_get_group_desc+0x78/0x150 ? crc32c_arch+0xfd/0x180 ? __ext4_get_inode_loc+0x18c/0x840 ? ext4_inode_csum+0x117/0x160 ? jbd2_journal_dirty_metadata+0x61/0x390 ? __ext4_handle_dirty_metadata+0xa0/0x2b0 ? kmem_cache_free+0x90/0x5a0 ? jbd2_journal_stop+0x1d5/0x550 ? __ext4_journal_stop+0x49/0x100 truncate_pagecache_range+0x50/0x80 ext4_truncate_page_cache_block_range+0x57/0x3a0 ext4_punch_hole+0x1fe/0x670 ext4_fallocate+0x792/0x17d0 ? __count_memcg_events+0x175/0x2a0 vfs_fallocate+0x121/0x560 ksys_fallocate+0x51/0xc0 __x64_sys_fallocate+0x24/0x40 x64_sys_call+0x18d2/0x4170 do_syscall_64+0xa7/0x220 entry_SYSCALL_64_after_hwframe+0x76/0x7e Solucione esto filtrando los casos en los que el desplazamiento de inicio de perforación exceda max_end.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38223)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: evitar el error del kernel para el inodo cifrado con un tamaño de archivo no alineado La prueba generic/397 alcanza un BUG_ON para el caso del inodo cifrado con un tamaño de archivo no alineado (por ejemplo, 33K o 1K): [ 877.737811] run fstests generic/397 at 2025-01-03 12:34:40 [ 877.875761] libceph: mon0 (2)127.0.0.1:40674 session established [ 877.876130] libceph: client4614 fsid 19b90bca-f1ae-47a6-93dd-0b03ee637949 [ 877.991965] libceph: mon0 (2)127.0.0.1:40674 session established [ 877.992334] libceph: client4617 fsid 19b90bca-f1ae-47a6-93dd-0b03ee637949 [ 878.017234] libceph: mon0 (2)127.0.0.1:40674 session established [ 878.017594] libceph: client4620 fsid 19b90bca-f1ae-47a6-93dd-0b03ee637949 [ 878.031394] xfs_io (pid 18988) is setting deprecated v1 encryption policy; recommend upgrading to v2. [ 878.054528] libceph: mon0 (2)127.0.0.1:40674 session established [ 878.054892] libceph: client4623 fsid 19b90bca-f1ae-47a6-93dd-0b03ee637949 [ 878.070287] libceph: mon0 (2)127.0.0.1:40674 session established [ 878.070704] libceph: client4626 fsid 19b90bca-f1ae-47a6-93dd-0b03ee637949 [ 878.264586] libceph: mon0 (2)127.0.0.1:40674 session established [ 878.265258] libceph: client4629 fsid 19b90bca-f1ae-47a6-93dd-0b03ee637949 [ 878.374578] -----------[ cut here ]------------ [ 878.374586] kernel BUG at net/ceph/messenger.c:1070! [ 878.375150] Oops: invalid opcode: 0000 [#1] PREEMPT SMP NOPTI [ 878.378145] CPU: 2 UID: 0 PID: 4759 Comm: kworker/2:9 Not tainted 6.13.0-rc5+ #1 [ 878.378969] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 04/01/2014 [ 878.380167] Workqueue: ceph-msgr ceph_con_workfn [ 878.381639] RIP: 0010:ceph_msg_data_cursor_init+0x42/0x50 [ 878.382152] Code: 89 17 48 8b 46 70 55 48 89 47 08 c7 47 18 00 00 00 00 48 89 e5 e8 de cc ff ff 5d 31 c0 31 d2 31 f6 31 ff c3 cc cc cc cc 0f 0b <0f> 0b 0f 0b 66 2e 0f 1f 84 00 00 00 00 00 90 90 90 90 90 90 90 90 [ 878.383928] RSP: 0018:ffffb4ffc7cbbd28 EFLAGS: 00010287 [ 878.384447] RAX: ffffffff82bb9ac0 RBX: ffff981390c2f1f8 RCX: 0000000000000000 [ 878.385129] RDX: 0000000000009000 RSI: ffff981288232b58 RDI: ffff981390c2f378 [ 878.385839] RBP: ffffb4ffc7cbbe18 R08: 0000000000000000 R09: 0000000000000000 [ 878.386539] R10: 0000000000000000 R11: 0000000000000000 R12: ffff981390c2f030 [ 878.387203] R13: ffff981288232b58 R14: 0000000000000029 R15: 0000000000000001 [ 878.387877] FS: 0000000000000000(0000) GS:ffff9814b7900000(0000) knlGS:0000000000000000 [ 878.388663] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 878.389212] CR2: 00005e106a0554e0 CR3: 0000000112bf0001 CR4: 0000000000772ef0 [ 878.389921] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 878.390620] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 878.391307] PKRU: 55555554 [ 878.391567] Call Trace: [ 878.391807] [ 878.392021] ? show_regs+0x71/0x90 [ 878.392391] ? die+0x38/0xa0 [ 878.392667] ? do_trap+0xdb/0x100 [ 878.392981] ? do_error_trap+0x75/0xb0 [ 878.393372] ? ceph_msg_data_cursor_init+0x42/0x50 [ 878.393842] ? exc_invalid_op+0x53/0x80 [ 878.394232] ? ceph_msg_data_cursor_init+0x42/0x50 [ 878.394694] ? asm_exc_invalid_op+0x1b/0x20 [ 878.395099] ? ceph_msg_data_cursor_init+0x42/0x50 [ 878.395583] ? ceph_con_v2_try_read+0xd16/0x2220 [ 878.396027] ? _raw_spin_unlock+0xe/0x40 [ 878.396428] ? raw_spin_rq_unlock+0x10/0x40 [ 878.396842] ? finish_task_switch.isra.0+0x97/0x310 [ 878.397338] ? __schedule+0x44b/0x16b0 [ 878.397738] ceph_con_workfn+0x326/0x750 [ 878.398121] process_one_work+0x188/0x3d0 [ 878.398522] ? __pfx_worker_thread+0x10/0x10 [ 878.398929] worker_thread+0x2b5/0x3c0 [ 878.399310] ? __pfx_worker_thread+0x10/0x10 [ 878.399727] kthread+0xe1/0x120 [ 878.400031] ? __pfx_kthread+0x10/0x10 [ 878.400431] ret_from_fork+0x43/0x70 [ 878.400771] ? __pfx_kthread+0x10/0x10 [ 878.401127] ret_from_fork_asm+0x1a/0x30 [ 878.401543] [ 878.401760] Módulos l ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-38224)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: kvaser_pciefd: refinar la lógica de manejo de echo_skb_max, propensa a errores. echo_skb_max debería definir el límite superior admitido de echo_skb[] asignado dentro del priv del dispositivo de red. El valor de tamaño correspondiente proporcionado por este controlador a alloc_candev() es KVASER_PCIEFD_CAN_TX_MAX_COUNT, que es 17. Sin embargo, posteriormente, echo_skb_max se redondea a la potencia de dos más cercana (para el caso máximo, sería 32) y los índices de transmisión/recepción calculados posteriormente durante la transmisión/recepción pueden superar el límite superior de la matriz. Kasan informó esto para el caso de confirmación dentro de kvaser_pciefd_handle_ack_packet(), aunque la función xmit ya había detectado el mismo problema anteriormente. ERROR: KASAN: slab-out-of-bounds in kvaser_pciefd_handle_ack_packet+0x2d7/0x92a drivers/net/can/kvaser_pciefd.c:1528 Read of size 8 at addr ffff888105e4f078 by task swapper/4/0 CPU: 4 UID: 0 PID: 0 Comm: swapper/4 Not tainted 6.15.0 #12 PREEMPT(voluntary) Call Trace: dump_stack_lvl lib/dump_stack.c:122 print_report mm/kasan/report.c:521 kasan_report mm/kasan/report.c:634 kvaser_pciefd_handle_ack_packet drivers/net/can/kvaser_pciefd.c:1528 kvaser_pciefd_read_packet drivers/net/can/kvaser_pciefd.c:1605 kvaser_pciefd_read_buffer drivers/net/can/kvaser_pciefd.c:1656 kvaser_pciefd_receive_irq drivers/net/can/kvaser_pciefd.c:1684 kvaser_pciefd_irq_handler drivers/net/can/kvaser_pciefd.c:1733 __handle_irq_event_percpu kernel/irq/handle.c:158 handle_irq_event kernel/irq/handle.c:210 handle_edge_irq kernel/irq/chip.c:833 __common_interrupt arch/x86/kernel/irq.c:296 common_interrupt arch/x86/kernel/irq.c:286 El recuento máximo de transmisiones es importante para kvaser_pciefd_tx_avail(), pero no para la generación de números de secuencia. Podemos calcularlo como nos convenga, sin tener en cuenta el recuento máximo de transmisiones. La única desventaja es que el tamaño de echo_skb[] debería corresponder al número máximo de secuencia (no al recuento máximo de transmisiones), por lo que, en algunos casos, se consumiría más memoria de la que se podría. Por lo tanto, el tamaño de echo_skb[] subyacente debe ser suficiente para el valor máximo de transmisión redondeado. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38228)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: imaginación: corrige una posible pérdida de memoria en e5010_probe() Agrega video_device_release() para liberar la memoria asignada por video_device_alloc() si algo sale mal.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38232)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: se corrige la ejecución entre el registro de nfsd y exports_proc A partir de ahora, nfsd llama a create_proc_exports_entry() al inicio de init_nfsd y realiza una limpieza mediante remove_proc_entry() al final de exit_nfsd. Lo que provoca errores OOP del kernel si hay una ejecución entre las siguientes 2 operaciones: (i) exportfs -r (ii) mount -t nfsd none /proc/fs/nfsd for 5.4 kernel ARM64: CPU 1: el1_irq+0xbc/0x180 arch_counter_get_cntvct+0x14/0x18 running_clock+0xc/0x18 preempt_count_add+0x88/0x110 prep_new_page+0xb0/0x220 get_page_from_freelist+0x2d8/0x1778 __alloc_pages_nodemask+0x15c/0xef0 __vmalloc_node_range+0x28c/0x478 __vmalloc_node_flags_caller+0x8c/0xb0 kvmalloc_node+0x88/0xe0 nfsd_init_net+0x6c/0x108 [nfsd] ops_init+0x44/0x170 register_pernet_operations+0x114/0x270 register_pernet_subsys+0x34/0x50 init_nfsd+0xa8/0x718 [nfsd] do_one_initcall+0x54/0x2e0 CPU 2 : Unable to handle kernel NULL pointer dereference at virtual address 0000000000000010 PC is at : exports_net_open+0x50/0x68 [nfsd] Call trace: exports_net_open+0x50/0x68 [nfsd] exports_proc_open+0x2c/0x38 [nfsd] proc_reg_open+0xb8/0x198 do_dentry_open+0x1c4/0x418 vfs_open+0x38/0x48 path_openat+0x28c/0xf18 do_filp_open+0x70/0xe8 do_sys_open+0x154/0x248 Sometimes it crashes at exports_net_open() and sometimes cache_seq_next_rcu(). and same is happening on latest 6.14 kernel as well: [ 0.000000] Linux version 6.14.0-rc5-next-20250304-dirty ... [ 285.455918] Unable to handle kernel paging request at virtual address 00001f4800001f48 ... [ 285.464902] pc : cache_seq_next_rcu+0x78/0xa4 ... [ 285.469695] Call trace: [ 285.470083] cache_seq_next_rcu+0x78/0xa4 (P) [ 285.470488] seq_read+0xe0/0x11c [ 285.470675] proc_reg_read+0x9c/0xf0 [ 285.470874] vfs_read+0xc4/0x2fc [ 285.471057] ksys_read+0x6c/0xf4 [ 285.471231] __arm64_sys_read+0x1c/0x28 [ 285.471428] invoke_syscall+0x44/0x100 [ 285.471633] el0_svc_common.constprop.0+0x40/0xe0 [ 285.471870] do_el0_svc_compat+0x1c/0x34 [ 285.472073] el0_svc_compat+0x2c/0x80 [ 285.472265] el0t_32_sync_handler+0x90/0x140 [ 285.472473] el0t_32_sync+0x19c/0x1a0 [ 285.472887] Code: f9400885 93407c23 937d7c27 11000421 (f86378a3) [ 285.473422] ---[ fin del seguimiento 0000000000000000 ]--- Se reprodujo simplemente con el siguiente script: mientras [ 1 ] do /exportfs -r done & mientras [ 1 ] do insmod /nfsd.ko mount -t nfsd none /proc/fs/nfsd umount /proc/fs/nfsd rmmod nfsd done & Por lo tanto, la exportación de interfaces al espacio de usuario se realizará Por fin, listo y con limpieza desde el principio. Con el cambio, no hay problemas de POO del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38233)
Severidad: ALTA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc64/ftrace: arregla el r15 dañado durante el parche en vivo Si bien r15 siempre se daña con PPC_FTRACE_OUT_OF_LINE, no se restaura en la secuencia de parche en vivo, lo que lleva a fallas no tan obvias como las siguientes: ERROR: No se puede manejar el acceso a los datos del kernel en escritura en 0xc0000000000f9078 Dirección de instrucción errónea: 0xc0000000018ff958 Oops: Acceso al kernel de área defectuosa, sig: 11 [#1] ... NIP: c0000000018ff958 LR: c0000000018ff930 CTR: c0000000009c0790 REGS: c00000005f2e7790 TRAP: 0300 Tainted: GK (6.14.0+) MSR: 8000000000009033 CR: 2822880b XER: 20040000 CFAR: c0000000008addc0 DAR: c0000000000f9078 DSISR: 0a000000 IRQMASK: 1 GPR00: c0000000018f2584 c00000005f2e7a30 c00000000280a900 c000000017ffa488 GPR04: 00000000000000008 00000000000000000 c0000000018f24fc 000000000000000d GPR08: fffffffffffe0000 000000000000000d 0000000000000000 00000000000008000 GPR12: c0000000009c0790 c000000017ffa480 c00000005f2e7c78 c000000000f9070 GPR16: c00000005f2e7c90 000000000000000 000000000000000 000000000000000 GPR20: 000000000000000 c00000005f3efa80 c00000005f2e7c60 c00000005f2e7c88 GPR24: c00000005f2e7c60 0000000000000001 c00000000000f9078 0000000000000000 GPR28: 00007fff97960000 c000000017ffa480 0000000000000000 c0000000000f9078 ... Rastreo de llamadas: check_heap_object+0x34/0x390 (no confiable) __mutex_unlock_slowpath.isra.0+0xe4/0x230 seq_read_iter+0x430/0xa90 proc_reg_read_iter+0xa4/0x200 vfs_read+0x41c/0x510 ksys_read+0xa4/0x190 system_call_exception+0x1d0/0x440 system_call_vectored_common+0x15c/0x2ec Arréglelo restaurando r15 siempre.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38234)
Severidad: MEDIA
Fecha de publicación: 04/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/rt: Corrección de la ejecución en push_rt_task. Descripción general ======== Cuando una CPU elige llamar a push_rt_task y selecciona una tarea para enviarla a la cola de ejecución de otra CPU, llamará al método find_lock_lowest_rq, que generaría un doble bloqueo en las colas de ejecución de ambas CPU. Si uno de los bloqueos no está disponible, puede provocar que se elimine el bloqueo actual de la cola de ejecución y se vuelvan a adquirir ambos bloqueos a la vez. Durante este periodo, es posible que la tarea ya se haya migrado y se esté ejecutando en otra CPU. Estos casos ya se han gestionado. Sin embargo, si la tarea se migra y ya se ha ejecutado, y otra CPU está intentando despertarla (ttwu), de modo que se vuelve a poner en cola en la cola de ejecución (on_rq es 1), y además, si la tarea la ejecutó la misma CPU, las comprobaciones actuales pasarán aunque la tarea se haya migrado y ya no esté en la lista de tareas que se pueden enviar. Fallos ======= Este error provocó bastantes tipos de fallos que desencadenaron pánicos del kernel con varias firmas de fallo, como fallos de aserción, fallos de página, desreferencias de puntero nulo y errores de corrupción de cola, todos procedentes del propio programador. Algunos de los fallos: -> kernel BUG at kernel/sched/rt.c:1616! BUG_ON(idx >= MAX_RT_PRIO) Call Trace: ? __die_body+0x1a/0x60 ? die+0x2a/0x50 ? do_trap+0x85/0x100 ? pick_next_task_rt+0x6e/0x1d0 ? do_error_trap+0x64/0xa0 ? pick_next_task_rt+0x6e/0x1d0 ? exc_invalid_op+0x4c/0x60 ? pick_next_task_rt+0x6e/0x1d0 ? asm_exc_invalid_op+0x12/0x20 ? pick_next_task_rt+0x6e/0x1d0 __schedule+0x5cb/0x790 ? update_ts_time_stats+0x55/0x70 schedule_idle+0x1e/0x40 do_idle+0x15e/0x200 cpu_startup_entry+0x19/0x20 start_secondary+0x117/0x160 secondary_startup_64_no_verify+0xb0/0xbb -> BUG: kernel NULL pointer dereference, address: 00000000000000c0 Call Trace: ? __die_body+0x1a/0x60 ? no_context+0x183/0x350 ? __warn+0x8a/0xe0 ? exc_page_fault+0x3d6/0x520 ? asm_exc_page_fault+0x1e/0x30 ? pick_next_task_rt+0xb5/0x1d0 ? pick_next_task_rt+0x8c/0x1d0 __schedule+0x583/0x7e0 ? update_ts_time_stats+0x55/0x70 schedule_idle+0x1e/0x40 do_idle+0x15e/0x200 cpu_startup_entry+0x19/0x20 start_secondary+0x117/0x160 secondary_startup_64_no_verify+0xb0/0xbb -> BUG: unable to handle page fault for address: ffff9464daea5900 kernel BUG at kernel/sched/rt.c:1861! BUG_ON(rq->cpu != task_cpu(p)) -> kernel BUG at kernel/sched/rt.c:1055! BUG_ON(!rq->nr_running) Call Trace: ? __die_body+0x1a/0x60 ? die+0x2a/0x50 ? do_trap+0x85/0x100 ? dequeue_top_rt_rq+0xa2/0xb0 ? do_error_trap+0x64/0xa0 ? dequeue_top_rt_rq+0xa2/0xb0 ? exc_invalid_op+0x4c/0x60 ? dequeue_top_rt_rq+0xa2/0xb0 ? asm_exc_invalid_op+0x12/0x20 ? dequeue_top_rt_rq+0xa2/0xb0 dequeue_rt_entity+0x1f/0x70 dequeue_task_rt+0x2d/0x70 __schedule+0x1a8/0x7e0 ? blk_finish_plug+0x25/0x40 schedule+0x3c/0xb0 futex_wait_queue_me+0xb6/0x120 futex_wait+0xd9/0x240 do_futex+0x344/0xa90 ? get_mm_exe_file+0x30/0x60 ? audit_exe_compare+0x58/0x70 ? audit_filter_rules.constprop.26+0x65e/0x1220 __x64_sys_futex+0x148/0x1f0 do_syscall_64+0x30/0x80 entry_SYSCALL_64_after_hwframe+0x62/0xc7 -> BUG: unable to handle page fault for address: ffff8cf3608bc2c0 Call Trace: ? __die_body+0x1a/0x60 ? no_context+0x183/0x350 ? spurious_kernel_fault+0x171/0x1c0 ? exc_page_fault+0x3b6/0x520 ? plist_check_list+0x15/0x40 ? plist_check_list+0x2e/0x40 ? asm_exc_page_fault+0x1e/0x30 ? _cond_resched+0x15/0x30 ? futex_wait_queue_me+0xc8/0x120 ? futex_wait+0xd9/0x240 ? try_to_wake_up+0x1b8/0x490 ? futex_wake+0x78/0x160 ? do_futex+0xcd/0xa90 ? plist_check_list+0x15/0x40 ? plist_check_list+0x2e/0x40 ? plist_del+0x6a/0xd0 ? plist_check_list+0x15/0x40 ? plist_check_list+0x2e/0x40 ? dequeue_pushable_task+0x20/0x70 ? __schedule+0x382/0x7e0 ? asm_sysvec_reschedule_i ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-38235)
Severidad: MEDIA
Fecha de publicación: 06/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: appletb-kbd: corrección del conteo de referencias del dispositivo de retroiluminación "appletb_backlight". Durante appletb_kbd_probe, la sonda intenta obtener el dispositivo de retroiluminación por nombre. Cuando esto ocurre, backlight_device_get_by_name busca un dispositivo en la clase de retroiluminación con el nombre "appletb_backlight" y, al encontrar una coincidencia, incrementa el conteo de referencias del dispositivo y lo devuelve al invocador. Sin embargo, esta referencia nunca se libera, lo que provoca una fuga de referencias. Para solucionar esto, disminuya el conteo de referencias del dispositivo de retroiluminación al eliminarlo mediante put_device y si la sonda falla.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38264)
Severidad: MEDIA
Fecha de publicación: 09/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-tcp: desinfectar el manejo de la lista de solicitudes Valide la solicitud en nvme_tcp_handle_r2t() para asegurarse de que no sea parte de ninguna lista; de lo contrario, una PDU R2T maliciosa podría inyectar un bucle en el procesamiento de la lista de solicitudes.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38265)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: jsm: fix NPE durante jsm_uart_port_init No se configuró ningún dispositivo que causó que serial_base_ctrl_add se bloqueara. ERROR: desreferencia de puntero NULL del kernel, dirección: 000000000000050 Oops: Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 16 UID: 0 PID: 368 Comm: (udev-worker) No contaminado 6.12.25-amd64 #1 Debian 6.12.25-1 RIP: 0010:serial_base_ctrl_add+0x96/0x120 Rastreo de llamadas: serial_core_register_port+0x1a0/0x580 ? __setup_irq+0x39c/0x660 ? __kmalloc_cache_noprof+0x111/0x310 jsm_uart_port_init+0xe8/0x180 [jsm] jsm_probe_one+0x1f4/0x410 [jsm] local_pci_probe+0x42/0x90 pci_device_probe+0x22f/0x270 really_probe+0xdb/0x340 ? pm_runtime_barrier+0x54/0x90 ? __pfx___driver_attach+0x10/0x10 __driver_probe_device+0x78/0x110 driver_probe_device+0x1f/0xa0 __driver_attach+0xba/0x1c0 bus_for_each_dev+0x8c/0xe0 bus_add_driver+0x112/0x1f0 driver_register+0x72/0xd0 jsm_init_module+0x36/0xff0 [jsm] ? __pfx_jsm_init_module+0x10/0x10 [jsm] do_one_initcall+0x58/0x310 do_init_module+0x60/0x230 Probado con la tarjeta Digi Neo PCIe de 8 puertos.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38266)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: mediatek: eint: Corrección de la desreferencia de puntero no válida para plataformas v1. El commit 3ef9f710efcb ("pinctrl: mediatek: Añadir compatibilidad con EINT para múltiples direcciones") introdujo un acceso al campo 'soc' de struct mtk_pinctrl en mtk_eint_do_init() y, para ello, la inclusión de pinctrl-mtk-common-v2.h. Sin embargo, los controladores pinctrl que dependen del controlador común v1 incluyen pinctrl-mtk-common.h, que proporciona otra definición de struct mtk_pinctrl que no contiene el campo 'soc'. Dado que mtk_eint_do_init() puede ser invocado tanto por controladores v1 como v2, ahora intentará desreferenciar un puntero no válido al invocarlo en plataformas v1. Esto se ha observado en Genio 350 EVK (MT8365), que se bloquea al inicio (la traza del kernel solo se puede ver con earlycon). Para solucionarlo, dado que 'struct mtk_pinctrl' solo era necesario para obtener un 'struct mtk_eint_pin', se debe convertir 'struct mtk_eint_pin' en un parámetro de mtk_eint_do_init() para que quienes lo invoquen deban proporcionarlo, eliminando así la dependencia de mtk_eint_do_init() de cualquier 'struct mtk_pinctrl' en particular.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38267)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ring-buffer: No se activa WARN_ON() debido a un commit_overrun. Al leer un búfer asignado a memoria, la página del lector simplemente se intercambia con la última página escrita en el búfer de escritura. Si la página del lector coincide con el búfer de confirmación (el búfer en el que se está escribiendo), se asumía que nunca debería haber omitido eventos. Si lo hace, activa WARN_ON_ONCE(). Sin embargo, existe un escenario donde esto puede ocurrir legítimamente: un commit_overrun. Un commit_overrun ocurre cuando una interrupción adelanta un evento que se está escribiendo en el búfer y luego la interrupción agrega tantos eventos nuevos que llena y envuelve el búfer de nuevo en la confirmación. Cualquier evento nuevo se descartaría y se reportaría como "missed_events". En este caso, la siguiente página a leer es el búfer de confirmación y después del intercambio de la página del lector, la página del lector será el búfer de confirmación, pero esta vez habrá eventos perdidos y esto activa la siguiente advertencia: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 1127 at kernel/trace/ring_buffer.c:7357 ring_buffer_map_get_reader+0x49a/0x780 Modules linked in: kvm_intel kvm irqbypass CPU: 2 UID: 0 PID: 1127 Comm: trace-cmd Not tainted 6.15.0-rc7-test-00004-g478bc2824b45-dirty #564 PREEMPT Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 RIP: 0010:ring_buffer_map_get_reader+0x49a/0x780 Code: 00 00 00 48 89 fe 48 c1 ee 03 80 3c 2e 00 0f 85 ec 01 00 00 4d 3b a6 a8 00 00 00 0f 85 8a fd ff ff 48 85 c0 0f 84 55 fe ff ff <0f> 0b e9 4e fe ff ff be 08 00 00 00 4c 89 54 24 58 48 89 54 24 50 RSP: 0018:ffff888121787dc0 EFLAGS: 00010002 RAX: 00000000000006a2 RBX: ffff888100062800 RCX: ffffffff8190cb49 RDX: ffff888126934c00 RSI: 1ffff11020200a15 RDI: ffff8881010050a8 RBP: dffffc0000000000 R08: 0000000000000000 R09: ffffed1024d26982 R10: ffff888126934c17 R11: ffff8881010050a8 R12: ffff888126934c00 R13: ffff8881010050b8 R14: ffff888101005000 R15: ffff888126930008 FS: 00007f95c8cd7540(0000) GS:ffff8882b576e000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f95c8de4dc0 CR3: 0000000128452002 CR4: 0000000000172ef0 Call Trace: ? __pfx_ring_buffer_map_get_reader+0x10/0x10 tracing_buffers_ioctl+0x283/0x370 __x64_sys_ioctl+0x134/0x190 do_syscall_64+0x79/0x1c0 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7f95c8de48db Code: 00 48 89 44 24 18 31 c0 48 8d 44 24 60 c7 04 24 10 00 00 00 48 89 44 24 08 48 8d 44 24 20 48 89 44 24 10 b8 10 00 00 00 0f 05 <89> c2 3d 00 f0 ff ff 77 1c 48 8b 44 24 18 64 48 2b 04 25 28 00 00 RSP: 002b:00007ffe037ba110 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 00007ffe037bb2b0 RCX: 00007f95c8de48db RDX: 0000000000000000 RSI: 0000000000005220 RDI: 0000000000000006 RBP: 00007ffe037ba180 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 00007ffe037bb6f8 R14: 00007f95c9065000 R15: 00005575c7492c90 irq event stamp: 5080 hardirqs last enabled at (5079): [] _raw_spin_unlock_irqrestore+0x50/0x70 hardirqs last disabled at (5080): [] _raw_spin_lock_irqsave+0x63/0x70 softirqs last enabled at (4182): [] handle_softirqs+0x552/0x710 softirqs last disabled at (4159): [] __irq_exit_rcu+0x107/0x210 ---[ fin del seguimiento 0000000000000000 ]--- Lo anterior se activó al ejecutar un kernel con lockdep y KASAN, así como kmemleak habilitados, y al ejecutar el siguiente comando: # perf record -o perf-test.dat -a -- trace-cmd record --nosplice -e all -p function hackbench 50 Con perf intercalando muchas interrupciones y trace-cmd habilitando todos los eventos así como el seguimiento de funciones, con lockdep, KASAN y kmemleak habilitados, podría causar una interrupción que interrumpa la escritura de un evento para agregar suficiente evento ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-38306)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/fhandle.c: se corrige una ejecución en la llamada a has_locked_children(). may_decode_fh() llama a has_locked_children() sin bloqueos. Esta es una ejecución que puede fallar. El resto de los invocadores están seguros, ya que mantienen namespace_sem y se les garantiza un recuento de referencias positivo en el montaje en cuestión. Cambie el nombre de has_locked_children() actual a __has_locked_children(), conviértalo en estático y cambie los usuarios de fs/namespace.c a él. Convierta has_locked_children() en un contenedor para __has_locked_children(), invocándolo bajo read_seqlock_excl(&mount_lock).
-
Vulnerabilidad en kernel de Linux (CVE-2025-38357)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fuse: corrección de la advertencia de tiempo de ejecución en truncate_folio_batch_exceptionals(). Se introduce WARN_ON_ONCE en truncate_folio_batch_exceptionals() para detectar si el sistema de archivos ha eliminado todas las entradas DAX. La corrección se ha aplicado a los sistemas de archivos xfs y ext4 mediante el commit 0e2f80afcfa6 ("fs/dax: asegurar que todas las páginas estén inactivas antes de desmontar el sistema de archivos"). Aplique la corrección que faltó en el fusible del sistema de archivos para corregir la advertencia de tiempo de ejecución: [ 2.011450] ------------[ cut here ]------------ [ 2.011873] WARNING: CPU: 0 PID: 145 at mm/truncate.c:89 truncate_folio_batch_exceptionals+0x272/0x2b0 [ 2.012468] Modules linked in: [ 2.012718] CPU: 0 UID: 1000 PID: 145 Comm: weston Not tainted 6.16.0-rc2-WSL2-STABLE #2 PREEMPT(undef) [ 2.013292] RIP: 0010:truncate_folio_batch_exceptionals+0x272/0x2b0 [ 2.013704] Code: 48 63 d0 41 29 c5 48 8d 1c d5 00 00 00 00 4e 8d 6c 2a 01 49 c1 e5 03 eb 09 48 83 c3 08 49 39 dd 74 83 41 f6 44 1c 08 01 74 ef <0f> 0b 49 8b 34 1e 48 89 ef e8 10 a2 17 00 eb df 48 8b 7d 00 e8 35 [ 2.014845] RSP: 0018:ffffa47ec33f3b10 EFLAGS: 00010202 [ 2.015279] RAX: 0000000000000000 RBX: 0000000000000000 RCX: 0000000000000000 [ 2.015884] RDX: 0000000000000000 RSI: ffffa47ec33f3ca0 RDI: ffff98aa44f3fa80 [ 2.016377] RBP: ffff98aa44f3fbf0 R08: ffffa47ec33f3ba8 R09: 0000000000000000 [ 2.016942] R10: 0000000000000001 R11: 0000000000000000 R12: ffffa47ec33f3ca0 [ 2.017437] R13: 0000000000000008 R14: ffffa47ec33f3ba8 R15: 0000000000000000 [ 2.017972] FS: 000079ce006afa40(0000) GS:ffff98aade441000(0000) knlGS:0000000000000000 [ 2.018510] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 2.018987] CR2: 000079ce03e74000 CR3: 000000010784f006 CR4: 0000000000372eb0 [ 2.019518] Call Trace: [ 2.019729] [ 2.019901] truncate_inode_pages_range+0xd8/0x400 [ 2.020280] ? timerqueue_add+0x66/0xb0 [ 2.020574] ? get_nohz_timer_target+0x2a/0x140 [ 2.020904] ? timerqueue_add+0x66/0xb0 [ 2.021231] ? timerqueue_del+0x2e/0x50 [ 2.021646] ? __remove_hrtimer+0x39/0x90 [ 2.022017] ? srso_alias_untrain_ret+0x1/0x10 [ 2.022497] ? psi_group_change+0x136/0x350 [ 2.023046] ? _raw_spin_unlock+0xe/0x30 [ 2.023514] ? finish_task_switch.isra.0+0x8d/0x280 [ 2.024068] ? __schedule+0x532/0xbd0 [ 2.024551] fuse_evict_inode+0x29/0x190 [ 2.025131] evict+0x100/0x270 [ 2.025641] ? _atomic_dec_and_lock+0x39/0x50 [ 2.026316] ? __pfx_generic_delete_inode+0x10/0x10 [ 2.026843] __dentry_kill+0x71/0x180 [ 2.027335] dput+0xeb/0x1b0 [ 2.027725] __fput+0x136/0x2b0 [ 2.028054] __x64_sys_close+0x3d/0x80 [ 2.028469] do_syscall_64+0x6d/0x1b0 [ 2.028832] ? clear_bhb_loop+0x30/0x80 [ 2.029182] ? clear_bhb_loop+0x30/0x80 [ 2.029533] ? clear_bhb_loop+0x30/0x80 [ 2.029902] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 2.030423] RIP: 0033:0x79ce03d0d067 [ 2.030820] Code: b8 ff ff ff ff e9 3e ff ff ff 66 0f 1f 84 00 00 00 00 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 b8 03 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 41 c3 48 83 ec 18 89 7c 24 0c e8 c3 a7 f8 ff [ 2.032354] RSP: 002b:00007ffef0498948 EFLAGS: 00000246 ORIG_RAX: 0000000000000003 [ 2.032939] RAX: ffffffffffffffda RBX: 00007ffef0498960 RCX: 000079ce03d0d067 [ 2.033612] RDX: 0000000000000003 RSI: 0000000000001000 RDI: 000000000000000d [ 2.034289] RBP: 00007ffef0498a30 R08: 000000000000000d R09: 0000000000000000 [ 2.034944] R10: 00007ffef0498978 R11: 0000000000000246 R12: 0000000000000001 [ 2.035610] R13: 00007ffef0498960 R14: 000079ce03e09ce0 R15: 0000000000000003 [ 2.036301] [ 2.036532] ---[ end trace 0000000000000000 ]---
-
Vulnerabilidad en kernel de Linux (CVE-2025-38358)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrección de la ejecución entre el trabajador de recuperación asíncrono y close_ctree() Syzbot informó de un error de aserción debido a un intento de agregar una entrada retrasada después de que hayamos establecido BTRFS_FS_STATE_NO_DELAYED_IPUT en el estado WARNING: CPU: 0 PID: 65 at fs/btrfs/inode.c:3420 btrfs_add_delayed_iput+0x2f8/0x370 fs/btrfs/inode.c:3420 Modules linked in: CPU: 0 UID: 0 PID: 65 Comm: kworker/u8:4 Not tainted 6.15.0-next-20250530-syzkaller #0 PREEMPT(full) Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 05/07/2025 Workqueue: btrfs-endio-write btrfs_work_helper RIP: 0010:btrfs_add_delayed_iput+0x2f8/0x370 fs/btrfs/inode.c:3420 Code: 4e ad 5d (...) RSP: 0018:ffffc9000213f780 EFLAGS: 00010293 RAX: ffffffff83c635b7 RBX: ffff888058920000 RCX: ffff88801c769e00 RDX: 0000000000000000 RSI: 0000000000000100 RDI: 0000000000000000 RBP: 0000000000000001 R08: ffff888058921b67 R09: 1ffff1100b12436c R10: dffffc0000000000 R11: ffffed100b12436d R12: 0000000000000001 R13: dffffc0000000000 R14: ffff88807d748000 R15: 0000000000000100 FS: 0000000000000000(0000) GS:ffff888125c53000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 ---truncado--- Call Trace: btrfs_put_ordered_extent+0x19f/0x470 fs/btrfs/ordered-data.c:635 btrfs_finish_one_ordered+0x11d8/0x1b10 fs/btrfs/inode.c:3312 btrfs_work_helper+0x399/0xc20 fs/btrfs/async-thread.c:312 process_one_work kernel/workqueue.c:3238 [inline] process_scheduled_works+0xae1/0x17b0 kernel/workqueue.c:3321 worker_thread+0x8a0/0xda0 kernel/workqueue.c:3402 kthread+0x70e/0x8a0 kernel/kthread.c:464 ret_from_fork+0x3fc/0x770 arch/x86/kernel/process.c:148 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:245 Esto puede suceder debido a una ejecución con el trabajador de recuperación asíncrono como este: 1) El trabajador de recuperación de metadatos asíncrono ingresa a shrink_delalloc(), que llama a btrfs_start_delalloc_roots() con un argumento nr_pages que tiene un valor menor que LONG_MAX, y que a su vez ingresa a start_delalloc_inodes(), que establece la variable local 'full_flush' en falso porque wbc->nr_to_write es menor que LONG_MAX; 2) Allí encuentra el inodo X en una lista delalloc de la raíz, toma una referencia para el inodo X (con igrab()), y activa la escritura diferida para él con filemap_fdatawrite_wbc(), que crea una extensión ordenada para el inodo X; 3) La secuencia de desmontaje comienza desde otra tarea, ingresamos close_ctree() y limpiamos la cola de trabajo fs_info->endio_write_workers, que espera a que se complete la extensión ordenada para el inodo X y cuando eliminamos la última referencia de la extensión ordenada, con btrfs_put_ordered_extent(), cuando llamamos a btrfs_add_delayed_iput() no agregamos el inodo a la lista de entradas retrasadas porque tiene un refcount de 2, por lo que lo decrementamos a 1 y regresamos; 4) Poco después, en close_ctree(), llamamos a btrfs_run_delayed_iputs(), que ejecuta todas las entradas retrasadas, y luego establecemos BTRFS_FS_STATE_NO_DELAYED_IPUT en el estado fs_info. 5) El trabajador de recuperación asíncrono, después de llamar a filemap_fdatawrite_wbc(), ahora llama a btrfs_add_delayed_iput() para el inodo X y allí desencadenamos un error de aserción, ya que el estado fs_info tiene el indicador BTRFS_FS_STATE_NO_DELAYED_IPUT establecido. Solucione esto estableciendo BTRFS_FS_STATE_NO_DELAYED_IPUT solo después de esperar a que finalicen los trabajadores de recuperación asíncronos, después de llamar a cancel_work_sync() para ellos en close_ctree(), y ejecutando las entradas retrasadas después de esperar a que finalicen los trabajadores de recuperación y antes de establecer el bit. Esta ejecución se introdujo recientemente mediante el commit 19e60b2a95f5 ("btrfs: añadir una advertencia adicional si se añade una entrada retardada cuando no está permitida"). Sin la nueva validación en btrfs_add_delayed_iput(), ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-38359)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/mm: Se corrige la gestión de in_atomic() en do_secure_storage_access(). Los accesos a espacios de usuario del kernel a páginas no exportadas en contexto atómico intentan resolver incorrectamente el fallo de página. Con las opciones de depuración habilitadas, se pueden observar seguimientos de llamadas como este: BUG: sleeping function called from invalid context at kernel/locking/rwsem.c:1523 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 419074, name: qemu-system-s39 preempt_count: 1, expected: 0 RCU nest depth: 0, expected: 0 INFO: lockdep is turned off. Preemption disabled at: [<00000383ea47cfa2>] copy_page_from_iter_atomic+0xa2/0x8a0 CPU: 12 UID: 0 PID: 419074 Comm: qemu-system-s39 Tainted: G W 6.16.0-20250531.rc0.git0.69b3a602feac.63.fc42.s390x+debug #1 PREEMPT Tainted: [W]=WARN Hardware name: IBM 3931 A01 703 (LPAR) Call Trace: [<00000383e990d282>] dump_stack_lvl+0xa2/0xe8 [<00000383e99bf152>] __might_resched+0x292/0x2d0 [<00000383eaa7c374>] down_read+0x34/0x2d0 [<00000383e99432f8>] do_secure_storage_access+0x108/0x360 [<00000383eaa724b0>] __do_pgm_check+0x130/0x220 [<00000383eaa842e4>] pgm_check_handler+0x114/0x160 [<00000383ea47d028>] copy_page_from_iter_atomic+0x128/0x8a0 ([<00000383ea47d016>] copy_page_from_iter_atomic+0x116/0x8a0) [<00000383e9c45eae>] generic_perform_write+0x16e/0x310 [<00000383e9eb87f4>] ext4_buffered_write_iter+0x84/0x160 [<00000383e9da0de4>] vfs_write+0x1c4/0x460 [<00000383e9da123c>] ksys_write+0x7c/0x100 [<00000383eaa7284e>] __do_syscall+0x15e/0x280 [<00000383eaa8417e>] system_call+0x6e/0x90 INFO: lockdep is turned off. No se permite usar mmap_lock en contexto atómico. Por lo tanto, se gestiona un fallo de acceso al almacenamiento seguro como si la página accedida no estuviera mapeada: la función uaccess devolverá -EFAULT, y el usuario que realiza la llamada debe gestionarlo. Normalmente, esto significa que se reintenta el acceso en contexto de proceso, lo que permite resolver el fallo de página (o, en este caso, exportar la página).
-
Vulnerabilidad en kernel de Linux (CVE-2025-38360)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Se han añadido más comprobaciones para las garantías de DSC/HUBP ONO [WHY] En instancias DSC con valores distintos de cero, es posible que no se cumpla el dominio HUBP necesario para controlarlas en ASIC ONO secuenciales, lo que podría provocar que la lógica del mosaico entre en un estado indefinido y provoque un bloqueo del sistema. [HOW] Se han añadido más comprobaciones para garantizar que el dominio HUBP correspondiente a la instancia DSC reciba la alimentación adecuada. (Seleccionado del commit da63df07112e5a9857a8d2aaa04255c4206754ec)
-
Vulnerabilidad en kernel de Linux (CVE-2025-38361)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Comprobar dce_hwseq antes de desreferenciarlo [WHAT] hws se verificó para nulo anteriormente en dce110_blank_stream, lo que indica que hws puede ser nulo y debe verificarse siempre que se use. (seleccionado del commit 79db43611ff61280b6de58ce1305e0b2ecf675ad)
-
Vulnerabilidad en kernel de Linux (CVE-2025-38366)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: KVM: verificar la validez de "num_cpu" desde el espacio del usuario. El número máximo de CPU admitido es EIOINTC_ROUTE_MAX_VCPUS sobre irqchip EIOINTC, aquí agregue validación sobre el número de CPU para evitar el desbordamiento del puntero de la matriz.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38369)
Severidad: ALTA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: Comprobar la disponibilidad de la cola de trabajo asignada por el controlador wq de idxd antes de usarla. Ejecutar cargas de trabajo IDXD en un contenedor con el directorio /dev montado puede provocar un seguimiento de llamadas o incluso un pánico del kernel cuando finaliza el proceso principal del contenedor. Este problema se produce porque, en ciertas configuraciones, Docker no propaga correctamente la réplica de montaje al punto de montaje original. En este caso, al desconectarse el controlador de usuario, la cola de trabajo se destruye, pero sigue llamando a destroy_workqueue() para intentar completar todo el trabajo pendiente. Es necesario comprobar wq->wq y omitir el vaciado si ya no existe.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38370)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: se corrige el error al reconstruir el árbol de espacio libre utilizando múltiples transacciones Si estamos reconstruyendo un árbol de espacio libre, mientras modificamos el árbol de espacio libre, es posible que necesitemos asignar un nuevo grupo de bloques de metadatos. Si terminamos utilizando múltiples transacciones para la reconstrucción, cuando llamamos a btrfs_end_transaction() ingresamos btrfs_create_pending_block_groups() que llama a add_block_group_free_space() para agregar elementos al árbol de espacio libre para el grupo de bloques. Luego, más tarde durante la reconstrucción del árbol de espacio libre, en btrfs_rebuild_free_space_tree(), podemos encontrar dichos nuevos grupos de bloques y llamar a populate_free_space_tree() para ellos, lo que falla con -EEXIST porque ya hay elementos en el árbol de espacio libre. Luego abortamos la transacción con -EEXIST en btrfs_rebuild_free_space_tree(). Tenga en cuenta que decimos "puede encontrar" los nuevos grupos de bloques porque se puede insertar un nuevo grupo de bloques en el árbol de grupos de bloques, que está siendo iterado por el proceso de reconstrucción, antes o después del nodo actual en el que se encuentra actualmente el proceso de reconstrucción. Syzbot informó recientemente de un caso similar que produce un seguimiento como el siguiente: ------------[ cut here ]------------ BTRFS: Transaction aborted (error -17) WARNING: CPU: 1 PID: 7626 at fs/btrfs/free-space-tree.c:1341 btrfs_rebuild_free_space_tree+0x470/0x54c fs/btrfs/free-space-tree.c:1341 Modules linked in: CPU: 1 UID: 0 PID: 7626 Comm: syz.2.25 Not tainted 6.15.0-rc7-syzkaller-00085-gd7fa1af5b33e-dirty #0 PREEMPT Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 05/07/2025 pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : btrfs_rebuild_free_space_tree+0x470/0x54c fs/btrfs/free-space-tree.c:1341 lr : btrfs_rebuild_free_space_tree+0x470/0x54c fs/btrfs/free-space-tree.c:1341 sp : ffff80009c4f7740 x29: ffff80009c4f77b0 x28: ffff0000d4c3f400 x27: 0000000000000000 x26: dfff800000000000 x25: ffff70001389eee8 x24: 0000000000000003 x23: 1fffe000182b6e7b x22: 0000000000000000 x21: ffff0000c15b73d8 x20: 00000000ffffffef x19: ffff0000c15b7378 x18: 1fffe0003386f276 x17: ffff80008f31e000 x16: ffff80008adbe98c x15: 0000000000000001 x14: 1fffe0001b281550 x13: 0000000000000000 x12: 0000000000000000 x11: ffff60001b281551 x10: 0000000000000003 x9 : 1c8922000a902c00 x8 : 1c8922000a902c00 x7 : ffff800080485878 x6 : 0000000000000000 x5 : 0000000000000001 x4 : 0000000000000001 x3 : ffff80008047843c x2 : 0000000000000001 x1 : ffff80008b3ebc40 x0 : 0000000000000001 Call trace: btrfs_rebuild_free_space_tree+0x470/0x54c fs/btrfs/free-space-tree.c:1341 (P) btrfs_start_pre_rw_mount+0xa78/0xe10 fs/btrfs/disk-io.c:3074 btrfs_remount_rw fs/btrfs/super.c:1319 [inline] btrfs_reconfigure+0x828/0x2418 fs/btrfs/super.c:1543 reconfigure_super+0x1d4/0x6f0 fs/super.c:1083 do_remount fs/namespace.c:3365 [inline] path_mount+0xb34/0xde0 fs/namespace.c:4200 do_mount fs/namespace.c:4221 [inline] __do_sys_mount fs/namespace.c:4432 [inline] __se_sys_mount fs/namespace.c:4409 [inline] __arm64_sys_mount+0x3e8/0x468 fs/namespace.c:4409 __invoke_syscall arch/arm64/kernel/syscall.c:35 [inline] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:132 do_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x58/0x17c arch/arm64/kernel/entry-common.c:767 el0t_64_sync_handler+0x78/0x108 arch/arm64/kernel/entry-common.c:786 el0t_64_sync+0x198/0x19c arch/arm64/kernel/entry.S:600 irq event stamp: 330 hardirqs last enabled at (329): [] raw_spin_rq_unlock_irq kernel/sched/sched.h:1525 [inline] hardirqs last enabled at (329): [] finish_lock_switch+0xb0/0x1c0 kernel/sched/core.c:5130 hardirqs last disabled at (330): [] el1_dbg+0x24/0x80 arch/arm64/kernel/entry-common.c:511 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2025-38372)
Severidad: MEDIA
Fecha de publicación: 25/07/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/mlx5: Se corrige el acceso inseguro a la matriz x en la gestión implícita de ODP. __xa_store() y __xa_erase() se usaban sin mantener el bloqueo adecuado, lo que generaba una advertencia de bloqueo debido al uso inseguro de RCU. Este parche los reemplaza con xa_store() y xa_erase(), que realizan el bloqueo necesario internamente. ============================= WARNING: suspicious RCPU usage 6.14.0-rc7_for_upstream_debug_2025_03_18_15_01 #1 Not tainted ----------------------------- ./include/linux/xarray.h:1211 suspicious rcu_dereference_protected() usage! other info that might help us debug this: rcu_scheduler_active = 2, debug_locks = 1 3 locks held by kworker/u136:0/219: at: process_one_work+0xbe4/0x15f0 process_one_work+0x75c/0x15f0 pagefault_mr+0x9a5/0x1390 [mlx5_ib] stack backtrace: CPU: 14 UID: 0 PID: 219 Comm: kworker/u136:0 Not tainted 6.14.0-rc7_for_upstream_debug_2025_03_18_15_01 #1 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.16.0-0-gd239552ce722-prebuilt.qemu.org 04/01/2014 Workqueue: mlx5_ib_page_fault mlx5_ib_eqe_pf_action [mlx5_ib] Call Trace: dump_stack_lvl+0xa8/0xc0 lockdep_rcu_suspicious+0x1e6/0x260 xas_create+0xb8a/0xee0 xas_store+0x73/0x14c0 __xa_store+0x13c/0x220 ? xa_store_range+0x390/0x390 ? spin_bug+0x1d0/0x1d0 pagefault_mr+0xcb5/0x1390 [mlx5_ib] ? _raw_spin_unlock+0x1f/0x30 mlx5_ib_eqe_pf_action+0x3be/0x2620 [mlx5_ib] ? lockdep_hardirqs_on_prepare+0x400/0x400 ? mlx5_ib_invalidate_range+0xcb0/0xcb0 [mlx5_ib] process_one_work+0x7db/0x15f0 ? pwq_dec_nr_in_flight+0xda0/0xda0 ? assign_work+0x168/0x240 worker_thread+0x57d/0xcd0 ? rescuer_thread+0xc40/0xc40 kthread+0x3b3/0x800 ? kthread_is_per_cpu+0xb0/0xb0 ? lock_downgrade+0x680/0x680 ? do_raw_spin_lock+0x12d/0x270 ? spin_bug+0x1d0/0x1d0 ? finish_task_switch.isra.0+0x284/0x9e0 ? lockdep_hardirqs_on_prepare+0x284/0x400 ? kthread_is_per_cpu+0xb0/0xb0 ret_from_fork+0x2d/0x70 ? kthread_is_per_cpu+0xb0/0xb0 ret_from_fork_asm+0x11/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2025-38511)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/pf: Borrar todas las páginas LMTT al asignar. Nuestros objetos de búfer LMEM no se borran por defecto al asignar, y durante el aprovisionamiento de VF solo configuramos PTE LMTT para el rango LMEM realmente aprovisionado. Sin embargo, más allá de ese rango válido, podríamos dejar datos obsoletos que podrían apuntar a otras asignaciones de VF o incluso a las páginas PF. Borre explícitamente todas las páginas LMTT nuevas para evitar el riesgo de que una VF maliciosa intente explotar esa brecha. Mientras esté disponible, agregue aserciones para detectar cualquier sobrescritura de PTE no deseada y trazas de depuración de bajo nivel para rastrear el ciclo de vida de las PT LMTT. (Seleccionado de el commit 3fae6918a3e27cce20ded2551f863fb05d4bef8d)
-
Vulnerabilidad en kernel de Linux (CVE-2025-38517)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lib/alloc_tag: no adquiere un bloqueo inexistente en alloc_tag_top_users() alloc_tag_top_users() intenta bloquear alloc_tag_cttype->mod_lock incluso cuando alloc_tag_cttype no está asignado porque: 1) el etiquetado de asignación está deshabilitado porque el perfil de memoria está deshabilitado (!alloc_tag_cttype) 2) el etiquetado de asignación está habilitado, pero aún no se ha inicializado (!alloc_tag_cttype) 3) el etiquetado de asignación está habilitado, pero falló la inicialización (!alloc_tag_cttype o IS_ERR(alloc_tag_cttype)) En todos los casos, alloc_tag_cttype no está asignado y, por lo tanto, alloc_tag_top_users() no debe intentar adquirir el semáforo. Esto genera un bloqueo por un error de asignación de memoria al intentar adquirir un semáforo inexistente: Oops: error de protección general, probablemente para una dirección no canónica 0xdffffc000000001b: 0000 [#3] SMP KASAN NOPTI KASAN: null-ptr-deref en el rango [0x0000000000000d8-0x00000000000000df] CPU: 2 UID: 0 PID: 1 Comm: systemd Tainted: GD 6.16.0-rc2 #1 VOLUNTARY Tainted: [D]=DIE Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.2-debian-1.16.2-1 04/01/2014 RIP: 0010:down_read_trylock+0xaa/0x3b0 Código: d0 7c 08 84 d2 0f 85 a0 02 00 00 8b 0d df 31 dd 04 85 c9 75 29 48 b8 00 00 00 00 00 fc ff df 48 8d 6b 68 48 89 ea 48 c1 ea 03 <80> 3c 02 00 0f 85 88 02 00 00 48 3b 5b 68 0f 85 53 01 00 00 65 ff RSP: 0000:ffff8881002ce9b8 EFLAGS: 00010016 RAX: dffffc0000000000 RBX: 0000000000000070 RCX: 0000000000000000 RDX: 0000000000000001b RSI: 000000000000000a RDI: 0000000000000070 RBP: 00000000000000d8 R08: 0000000000000001 R09: ffffed107dde49d1 R10: ffff8883eef24e8b R11: ffff8881002cec20 R12: 1ffff11020059d37 R13: 00000000003fff7b R14: ffff8881002cec20 R15: dffffc0000000000 FS: 00007f963f21d940(0000) GS:ffff888458ca6000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f963f5edf71 CR3: 000000010672c000 CR4: 0000000000350ef0 Rastreo de llamadas: codetag_trylock_module_list+0xd/0x20 Como señala David Wang, este problema se volvió más fácil de activar después de el commit 780138b12381 ("alloc_tag: verificar mem_profiling_support en alloc_tag_init"). Antes de el commit, el problema solo ocurría cuando no se asignaba ni inicializaba alloc_tag_cttype o si fallaba la asignación de memoria antes de llamar a alloc_tag_init(). Después de el commit, se puede activar fácilmente cuando el perfilado de memoria se compila, pero se deshabilita al arrancar. Para determinar correctamente si se ha llamado a alloc_tag_init() y si se han inicializado sus estructuras de datos, verifique que alloc_tag_cttype sea un puntero válido antes de adquirir el semáforo. Si la variable es NULL o un valor de error, no se ha inicializado correctamente. En tal caso, simplemente omita este paso y no intente adquirir el semáforo. [harry.yoo@oracle.com: v3]
-
Vulnerabilidad en kernel de Linux (CVE-2025-38518)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/CPU/AMD: Desactivar INVLPGB en Zen2 AMD Cyan Skillfish (Familia 17h, Modelo 47h, Stepping 0h) presenta un problema que provoca errores y pánicos del sistema al realizar el vaciado de TLB con INVLPGB. Sin embargo, el problema radica en que esa máquina tiene un CPUID mal configurado y no debería informar el bit INVLPGB. Por lo tanto, elimine la representación del indicador en el kernel para evitar confusiones. [bp: Masaje].
-
Vulnerabilidad en kernel de Linux (CVE-2025-38519)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/damon: corrección de división por cero en damon_get_intervals_score() La implementación actual permite tener regiones de tamaño cero sin razones especiales, pero damon_get_intervals_score() se bloquea por división por cero cuando el tamaño de la región es cero. [ 29.403950] Oops: error de división: 0000 [#1] SMP NOPTI Este parche corrige el error, pero no deshabilita las regiones de tamaño cero para mantener la compatibilidad con versiones anteriores, ya que deshabilitar las regiones de tamaño cero podría ser un cambio importante para algunos usuarios. Además, el mismo bloqueo puede ocurrir cuando intervals_goal.access_bp es cero, por lo que esto también debería corregirse en los árboles estables.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38522)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/ext: Evitar llamadas a update_locked_rq() con rq NULL Evite invocar update_locked_rq() cuando el puntero de la cola de ejecución (rq) sea NULL en las macros SCX_CALL_OP y SCX_CALL_OP_RET. Anteriormente, llamar a update_locked_rq(NULL) con la preempción habilitada podría desencadenar la siguiente advertencia: ERROR: usar __this_cpu_write() en un contexto preemptible [00000000] Esto sucede porque __this_cpu_write() no es seguro para usar en un contexto preemptible. rq es NULL cuando se invoca una operación desde un contexto desbloqueado. En tales casos, no necesitamos almacenar ninguna rq, ya que el valor ya debería ser NULL (desbloqueado). Asegúrese de que update_locked_rq() solo se llame cuando rq no sea NULL, lo que evita llamar a __this_cpu_write() en un contexto preemptible.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38523)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cifs: Arreglar el slab smbd_response para permitir usercopy El manejo de los datos recibidos en el código del cliente smbdirect implica usar copy_to_iter() para copiar datos del tráiler de paquetes de la estructura smbd_reponse a un búfer folioq proporcionado por netfslib que encapsula un trozo de pagecache. Sin embargo, si CONFIG_HARDENED_USERCOPY=y, esto dará como resultado que las comprobaciones realizadas en copy_to_iter() generen un error similar a lo siguiente: CIFS: Intentando montar //172.31.9.1/test CIFS: VFS: Transporte RDMA establecido usercopy: ¡Intento de exposición de memoria del kernel detectado desde el objeto SLUB 'smbd_response_0000000091e24ea1' (desplazamiento 81, tamaño 63)!-----------[ cut here ]------------ kernel BUG at mm/usercopy.c:102! ... RIP: 0010:usercopy_abort+0x6c/0x80 ... Call Trace: __check_heap_object+0xe3/0x120 __check_object_size+0x4dc/0x6d0 smbd_recv+0x77f/0xfe0 [cifs] cifs_readv_from_socket+0x276/0x8f0 [cifs] cifs_read_from_socket+0xcd/0x120 [cifs] cifs_demultiplex_thread+0x7e9/0x2d50 [cifs] kthread+0x396/0x830 ret_from_fork+0x2b8/0x3b0 ret_from_fork_asm+0x1a/0x30 El problema es que la respuesta smbd_response El campo de paquete de slab no está marcado como permitido para copia de usuario. Se soluciona pasando parámetros a kmem_slab_create() para indicar que se permite copy_to_iter() desde la región de paquete de los objetos slab smbd_response, menos el espacio de encabezado.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38524)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc: Corregir la ejecución recv-recv de la llamada completada. Si una llamada recibe un evento (como datos entrantes), la llamada se coloca en la cola del socket y se puede despertar un hilo en recvmsg para que la procese. Una vez que el hilo ha recogido la llamada de la cola, eventos posteriores harán que se vuelva a poner en cola, y una vez que se libera el bloqueo del socket (recvmsg usa call->user_mutex para permitir que el socket se use en paralelo), un segundo hilo puede entrar y su recvmsg puede sacar la llamada de la cola del socket nuevamente. En tal caso, el primer hilo recibirá cosas de la llamada y el segundo hilo se bloqueará en call->user_mutex. En este punto, el primer hilo puede procesar tanto el evento para el que seleccionó la llamada como el evento para el que el segundo hilo la seleccionó, y podría ver que la llamada termina. En ese caso, la llamada se "liberará", desvinculándola del ID de llamada de usuario que se le asignó (RXRPC_USER_CALL_ID en el mensaje de control). El primer hilo retornará correctamente, pero el segundo hilo se reactivará con el user_mutex y, si detecta que el primer hilo ha liberado la llamada, generará el siguiente error: ¡error del kernel en net/rxrpc/recvmsg.c:474! Para solucionar esto, simplemente retire la llamada de la cola e ignore si ya está liberada. De todos modos, no podemos informar al espacio de usuario, ya que el ID de llamada de usuario ha quedado obsoleto.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38525)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc: Se corrige la inhabilitación de irq en local_bh_enable(). La función rxrpc_assess_MTU_size() realiza una llamada a la capa IP para determinar el tamaño de MTU de una ruta. Al aceptar una llamada entrante, se realiza una llamada desde rxrpc_new_incoming_call(), que mantiene las interrupciones deshabilitadas en el código que la realiza. Desafortunadamente, la capa IP usa local_bh_enable() que, dependiendo de la configuración, lanza una advertencia si las IRQ están habilitadas: WARNING: CPU: 1 PID: 5544 at kernel/softirq.c:387 __local_bh_enable_ip+0x43/0xd0 ... RIP: 0010:__local_bh_enable_ip+0x43/0xd0 ... Call Trace: rt_cache_route+0x7e/0xa0 rt_set_nexthop.isra.0+0x3b3/0x3f0 __mkroute_output+0x43a/0x460 ip_route_output_key_hash+0xf7/0x140 ip_route_output_flow+0x1b/0x90 rxrpc_assess_MTU_size.isra.0+0x2a0/0x590 rxrpc_new_incoming_peer+0x46/0x120 rxrpc_alloc_incoming_call+0x1b1/0x400 rxrpc_new_incoming_call+0x1da/0x5e0 rxrpc_input_packet+0x827/0x900 rxrpc_io_thread+0x403/0xb60 kthread+0x2f7/0x310 ret_from_fork+0x2a/0x230 ret_from_fork_asm+0x1a/0x30 ... hardirqs last enabled at (23): _raw_spin_unlock_irq+0x24/0x50 hardirqs last disabled at (24): _raw_read_lock_irq+0x17/0x70 softirqs last enabled at (0): copy_process+0xc61/0x2730 softirqs last disabled at (25): rt_add_uncached_list+0x3c/0x90. Para solucionar esto, mueva la llamada a rxrpc_assess_MTU_size() fuera de rxrpc_init_peer() y a una posición más alta en la pila, donde pueda realizarse sin interrupciones deshabilitadas. No debería ser un problema para rxrpc_new_incoming_call() realizarlo después de que se eliminen los bloqueos, ya que pmtud lo realizará el hilo de E/S (y en este momento estamos en el hilo de E/S).
-
Vulnerabilidad en kernel de Linux (CVE-2025-38526)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: añadir comprobación NULL en la comprobación de retardo de eswitch. La función ice_lag_is_switchdev_running() se llama desde fuera del código del controlador de eventos LAG. Esto provoca que lag->upper_netdev sea NULL en ocasiones. Para evitar una desreferencia de puntero NULL, es necesario realizar una comprobación antes de desreferenciarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38531)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: common: st_sensors: Se corrige el uso de estructuras de dispositivo sin inicializar. En las diversas funciones de sondeo, se usa &indio_dev->dev antes de su inicialización. Esto provocaba un pánico del kernel en st_sensors_power_enable() cuando la llamada a devm_regulator_bulk_get_enable() falla y luego se llama a dev_err_probe() con el dispositivo sin inicializar. Esto parece causar un pánico solo con dev_err_probe(); dev_err(), dev_warn() y dev_info() no parecen causarlo, pero también se han corregido. El problema se reporta y rastrea aquí: [1]
-
Vulnerabilidad en kernel de Linux (CVE-2025-38532)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: libwx: restablecimiento correcto del descriptor de anillo Rx. Cuando el reinicio del dispositivo se activa por cambios en las funciones, como la activación o desactivación de la descarga de la VLAN Rx, se llama a wx->do_reset() para reinicializar los anillos Rx. El anillo de descriptores de hardware puede conservar valores obsoletos de sesiones anteriores. Además, establecer la longitud a 0 en rx_desc[0] provocaría la creación de SKB malformados. Corríjalo para asegurar un borrón y cuenta nueva tras el reinicio del dispositivo. [ 549.186435] [ C16] ------------[ cut here ]------------ [ 549.186457] [ C16] kernel BUG at net/core/skbuff.c:2814! [ 549.186468] [ C16] Oops: invalid opcode: 0000 [#1] SMP NOPTI [ 549.186472] [ C16] CPU: 16 UID: 0 PID: 0 Comm: swapper/16 Kdump: loaded Not tainted 6.16.0-rc4+ #23 PREEMPT(voluntary) [ 549.186476] [ C16] Hardware name: Micro-Star International Co., Ltd. MS-7E16/X670E GAMING PLUS WIFI (MS-7E16), BIOS 1.90 12/31/2024 [ 549.186478] [ C16] RIP: 0010:__pskb_pull_tail+0x3ff/0x510 [ 549.186484] [ C16] Code: 06 f0 ff 4f 34 74 7b 4d 8b 8c 24 c8 00 00 00 45 8b 84 24 c0 00 00 00 e9 c8 fd ff ff 48 c7 44 24 08 00 00 00 00 e9 5e fe ff ff <0f> 0b 31 c0 e9 23 90 5b ff 41 f7 c6 ff 0f 00 00 75 bf 49 8b 06 a8 [ 549.186487] [ C16] RSP: 0018:ffffb391c0640d70 EFLAGS: 00010282 [ 549.186490] [ C16] RAX: 00000000fffffff2 RBX: ffff8fe7e4d40200 RCX: 00000000fffffff2 [ 549.186492] [ C16] RDX: ffff8fe7c3a4bf8e RSI: 0000000000000180 RDI: ffff8fe7c3a4bf40 [ 549.186494] [ C16] RBP: ffffb391c0640da8 R08: ffff8fe7c3a4c0c0 R09: 000000000000000e [ 549.186496] [ C16] R10: ffffb391c0640d88 R11: 000000000000000e R12: ffff8fe7e4d40200 [ 549.186497] [ C16] R13: 00000000fffffff2 R14: ffff8fe7fa01a000 R15: 00000000fffffff2 [ 549.186499] [ C16] FS: 0000000000000000(0000) GS:ffff8fef5ae40000(0000) knlGS:0000000000000000 [ 549.186502] [ C16] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 549.186503] [ C16] CR2: 00007f77d81d6000 CR3: 000000051a032000 CR4: 0000000000750ef0 [ 549.186505] [ C16] PKRU: 55555554 [ 549.186507] [ C16] Call Trace: [ 549.186510] [ C16] [ 549.186513] [ C16] ? srso_alias_return_thunk+0x5/0xfbef5 [ 549.186517] [ C16] __skb_pad+0xc7/0xf0 [ 549.186523] [ C16] wx_clean_rx_irq+0x355/0x3b0 [libwx] [ 549.186533] [ C16] wx_poll+0x92/0x120 [libwx] [ 549.186540] [ C16] __napi_poll+0x28/0x190 [ 549.186544] [ C16] net_rx_action+0x301/0x3f0 [ 549.186548] [ C16] ? srso_alias_return_thunk+0x5/0xfbef5 [ 549.186551] [ C16] ? __raw_spin_lock_irqsave+0x1e/0x50 [ 549.186554] [ C16] ? srso_alias_return_thunk+0x5/0xfbef5 [ 549.186557] [ C16] ? wake_up_nohz_cpu+0x35/0x160 [ 549.186559] [ C16] ? srso_alias_return_thunk+0x5/0xfbef5 [ 549.186563] [ C16] handle_softirqs+0xf9/0x2c0 [ 549.186568] [ C16] __irq_exit_rcu+0xc7/0x130 [ 549.186572] [ C16] common_interrupt+0xb8/0xd0 [ 549.186576] [ C16] [ 549.186577] [ C16] [ 549.186579] [ C16] asm_common_interrupt+0x22/0x40 [ 549.186582] [ C16] RIP: 0010:cpuidle_enter_state+0xc2/0x420 [ 549.186585] [ C16] Code: 00 00 e8 11 0e 5e ff e8 ac f0 ff ff 49 89 c5 0f 1f 44 00 00 31 ff e8 0d ed 5c ff 45 84 ff 0f 85 40 02 00 00 fb 0f 1f 44 00 00 <45> 85 f6 0f 88 84 01 00 00 49 63 d6 48 8d 04 52 48 8d 04 82 49 8d [ 549.186587] [ C16] RSP: 0018:ffffb391c0277e78 EFLAGS: 00000246 [ 549.186590] [ C16] RAX: ffff8fef5ae40000 RBX: 0000000000000003 RCX: 0000000000000000 [ 549.186591] [ C16] RDX: 0000007fde0faac5 RSI: ffffffff826e53f6 RDI: ffffffff826fa9b3 [ 549.186593] [ C16] RBP: ffff8fe7c3a20800 R08: 0000000000000002 R09: 0000000000000000 [ 549.186595] [ C16] R10: 0000000000000000 R11: 000000000000ffff R12: ffffffff82ed7a40 [ 549.186596] [ C16] R13: 0000007fde0faac5 R14: 0000000000000003 R15: 0000000000000000 [ 549.186601] [ C16] ? cpuidle_enter_state+0xb3/0x420 [ 549.186605] [ C16] cpuidle_en ---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2025-38533)
Severidad: ALTA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: libwx: corrección del uso del DMA del búfer Rx. La estructura wx_rx_buffer contenía dos campos de dirección DMA: 'dma' y 'page_dma'. Sin embargo, solo 'page_dma' se inicializó y se utilizó para programar el descriptor Rx. Sin embargo, 'dma' no se inicializó y se utilizó en algunas rutas. Esto podría provocar un comportamiento indefinido, incluyendo errores de DMA o use after free, si se utilizaba 'dma' sin inicializar. Si bien este error aún no se ha producido, conviene corregirlo en el código.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38534)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: Arreglar la copia a caché para que realice la recolección con ceph+fscache La copia a caché de netfs que usa Ceph con caché local configura una nueva solicitud para escribir datos recién leídos en la caché. La solicitud se inicia y luego se deja que se cuide a sí misma mientras la aplicación continúa. La solicitud es notificada por el sistema de archivos de respaldo al completarse la escritura DIO asíncrona, pero luego intenta despertar la aplicación porque NETFS_RREQ_OFFLOAD_COLLECTION no está configurado, pero la aplicación no está esperando allí, y por lo tanto la solicitud simplemente se cuelga. Arregla esto configurando NETFS_RREQ_OFFLOAD_COLLECTION que hace que la notificación del sistema de archivos de respaldo coloque la recolección en una cola de trabajo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38536)
Severidad: ALTA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: airoha: se corrige un posible error de use after free en airoha_npu_get(). np->name se usaba después de llamar a of_node_put(np), lo que libera el nodo y puede provocar un error de use after free. Anteriormente, se llamaba a of_node_put(np) incondicionalmente después de of_find_device_by_node(np), lo que podía provocar un error de use after free si pdev era NULL. Este parche traslada of_node_put(np) después de la comprobación de errores para garantizar que el nodo solo se libere después de que tanto el error como los casos de éxito se hayan gestionado correctamente, lo que evita posibles problemas de recursos.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38537)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: No registrar los LED para genphy. Si una PHY no tiene controlador, el controlador genphy se prueba/elimina directamente en phy_attach/detach. Si el nodo ofnode de la PHY tiene un subnodo "leds", los LED se (des)registrarán al probar/eliminar el controlador genphy. Esto podría ocurrir si los LED corresponden a un controlador no genérico que no está cargado por cualquier motivo. La eliminación sincrónica del dispositivo PHY en phy_detach genera el siguiente bloqueo: rtnl_lock() ndo_close() ... phy_detach() phy_remove() phy_leds_unregister() led_classdev_unregister() led_trigger_set() netdev_trigger_deactivate() unregister_netdevice_notifier() rtnl_lock() Existe un bloqueo correspondiente en el lado de apertura/registro (y este es reportado por lockdep), pero requiere una ejecución mientras que este es determinista. Los PHY genéricos no admiten LED de todos modos, así que no se moleste en registrarlos.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38541)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7925: Se ha corregido la corrección de null-ptr-deref en mt7925_thermal_init(). Devm_kasprintf() devuelve NULL en caso de error. Actualmente, mt7925_thermal_init() no comprueba este caso, lo que resulta en una desreferencia de puntero NULL. Añada la comprobación de NULL después de devm_kasprintf() para evitar este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38544)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc: Corrección de error debido a la colisión de preasignación Cuando el espacio de usuario usa AF_RXRPC para proporcionar un servidor, tiene que preasignar las llamadas entrantes y asignarles identificadores de llamada que se usarán para enhebrar recvmsg() y sendmsg() relacionados. Los identificadores de llamada preasignados se adjuntarán automáticamente a las llamadas a medida que entran hasta que el grupo esté vacío. Para el kernel, los identificadores de llamada son solo números arbitrarios, pero el espacio de usuario puede usar el identificador de llamada para contener un puntero a estructuras preparadas. En cualquier caso, el usuario no tiene permitido crear dos llamadas con el mismo identificador de llamada (los identificadores de llamada vuelven a estar disponibles cuando la llamada finaliza) y EBADSLT debería ser el resultado de sendmsg() si se intenta preasignar una llamada con un identificador de llamada en uso. Sin embargo, la limpieza en el manejo de errores activará ambas aserciones en rxrpc_cleanup_call() porque la llamada no está marcada como completa ni como liberada. Solucione esto configurando el estado de la llamada en rxrpc_service_prealloc_one() y luego marcándolo como liberado antes de llamar a la función de limpieza.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38545)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: ti: am65-cpsw-nuss: Se corrige el tamaño de skb teniendo en cuenta skb_shared_info. Durante la transición de netdev_alloc_ip_align() a build_skb(), no se asignó memoria para el miembro "skb_shared_info" de un "skb". Para solucionar esto, se asigna "PAGE_SIZE" como la longitud de skb, teniendo en cuenta la longitud del paquete, el margen de maniobra y el margen de maniobra, incluyendo así el espacio de memoria necesario para skb_shared_info.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38547)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: axp20x_adc: Se ha añadido una entrada centinela faltante a los mapas de canales del ADC AXP717. A los mapas de canales del ADC AXP717 les falta una entrada centinela al final. Esto genera una advertencia de KASAN. Agregue la entrada centinela faltante.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38549)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efivarfs: corrige la pérdida de memoria de efivarfs_fs_info en las rutas de error de fs_context Al procesar las opciones de montaje, efivarfs asigna efivarfs_fs_info (sfi) al principio de la inicialización de fs_context. Sin embargo, sfi está asociado al superbloque y normalmente se libera cuando este se destruye. Si se libera fs_context (posición final) antes de llamar a fill_super (como en rutas de error o durante la reconfiguración), la estructura sfi se filtraría, ya que la propiedad nunca se transfiere al superbloque. Implementa la devolución de llamada .free en efivarfs_context_ops para garantizar que cualquier sfi asignado se libere correctamente si fs_context se derriba antes que fill_super, lo que previene esta pérdida de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38551)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio-net: corrección de rtnl_lock() recursivo durante probe(). El interbloqueo aparece en un seguimiento de pila como: virtnet_probe() rtnl_lock() virtio_config_changed_work() netdev_notify_peers() rtnl_lock(). Esto ocurre si el VMM envía una solicitud VIRTIO_NET_S_ANNOUNCE mientras el controlador de virtio-net sigue sondeando. config_work en probe() se programará hasta que virtnet_open() habilite la notificación de cambios de configuración mediante virtio_config_driver_enable().
-
Vulnerabilidad en kernel de Linux (CVE-2023-32246)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: el problema de la llamada a rcu_barrier() en ksmbd_server_exit() desencadena el error al acelerarse entre el cierre de una conexión y rmmod. En ksmbd, rcu_barrier() no se llama al descargar el módulo, por lo que nada impide que ksmbd se descargue mientras aún tenga devoluciones de llamada de RCU pendientes. Esto provoca la ejecución involuntaria de código del kernel localmente y se utiliza para burlar protecciones como el bloqueo del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2023-32249)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: no permitir usuarios invitados en multicanal. Este parche devuelve STATUS_NOT_SUPPORTED si la sesión de enlace es de invitado.
-
Vulnerabilidad en kernel de Linux (CVE-2023-3865)
Severidad: ALTA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige una lectura fuera de los límite en smb2_write. ksmbd_smb2_check_message no valida hdr->NextCommand. Si ->NextCommand es mayor que Offset + Length de la escritura smb2, se permite una longitud de escritura smb2 sobredimensionada. Esto provoca una lectura fuera de los límite en smb2_write.
-
Vulnerabilidad en kernel de Linux (CVE-2023-3866)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: valida el ID de sesión y el ID de árbol en la solicitud compuesta. Este parche valida el ID de sesión y el ID de árbol en la solicitud compuesta. Si la primera operación en la solicitud compuesta es una solicitud ECHO SMB2, ksmbd omite la validación de sesión y árbol. Por lo tanto, work->sess y work->tcon podrían ser NULL. Si la segunda solicitud en la solicitud compuesta accede a work->sess o tcon, se produce un error de desreferenciación de puntero NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2023-3867)
Severidad: ALTA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige una lectura fuera de los límites en smb2_sess_setup. ksmbd no considera el caso en el que la configuración de la sesión smb2 se encuentra en una solicitud compuesta. Si este es el segundo payload de la solicitud compuesta, se produce un problema de lectura fuera de los límites al procesar el primer payload en smb2_sess_setup().
-
Vulnerabilidad en kernel de Linux (CVE-2023-4130)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrige la siguiente validación de longitud incorrecta del búfer ea en smb2_set_ea() Hay múltiples búferes smb2_ea_info en la solicitud FILE_FULL_EA_INFORMATION del cliente. ksmbd encuentra el siguiente smb2_ea_info usando ->NextEntryOffset del smb2_ea_info actual. ksmbd necesita validar la longitud del búfer antes de acceder al siguiente ea. ksmbd debe verificar la longitud del búfer usando buf_len, no la variable next. next es el desplazamiento de inicio del ea actual que se obtuvo del ea anterior.
-
Vulnerabilidad en kernel de Linux (CVE-2023-4515)
Severidad: MEDIA
Fecha de publicación: 16/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: validar el tamaño de la solicitud de comando. En el commit 2b9b8f3b68ed ("ksmbd: validar el tamaño del payload del comando"), excepto para el comando SMB2_OPLOCK_BREAK_HE, no se comprueba el tamaño de la solicitud de otros comandos, lo cual no es lo esperado. Se puede solucionar añadiendo la comprobación del tamaño de la solicitud de otros comandos.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38554)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: se corrige un UAF cuando vma->mm se libera después de que vma->vm_refcnt se eliminara. Al inducir retrasos en los lugares adecuados, Jann Horn creó un reproductor para un problema de UAF difícil de alcanzar que se hizo posible después de que se permitiera reciclar los VMA agregando SLAB_TYPESAFE_BY_RCU a su caché. La descripción de la ejecución se tomó prestada del informe de descubrimiento de Jann: lock_vma_under_rcu() busca un VMA sin bloqueo con mas_walk() bajo rcu_read_lock(). En ese punto, el VMA puede liberarse simultáneamente y puede reciclarse por otro proceso. vma_start_read() luego incrementa vma->vm_refcnt (si está en un rango aceptable) y, si esto tiene éxito, vma_start_read() puede devolver un VMA reciclado. En este escenario, donde el VMA se ha reciclado, lock_vma_under_rcu() detectará el puntero ->vm_mm no coincidente y eliminará el VMA mediante vma_end_read(), que llama a vma_refcount_put(). vma_refcount_put() elimina el recuento de referencias y luego llama a rcuwait_wake_up() usando una copia de vma->vm_mm. Esto es incorrecto: asume implícitamente que quien llama mantiene activo el mm del VMA, pero en este escenario, quien llama no tiene relación con el mm del VMA, por lo que rcuwait_wake_up() puede causar UAF. El diagrama que representa la ejecución: T1 T2 T3 == == == lock_vma_under_rcu mas_walk mmap vma_start_read __refcount_inc_not_zero_limited_acquire munmap __vma_enter_locked refcount_add_not_zero vma_end_read vma_refcount_put __refcount_dec_and_test rcuwait_wait_event rcuwait_wake_up [UAF] Tenga en cuenta que rcuwait_wait_event() en T3 no se bloquea porque refcount ya fue descartado por T1. En este punto, T3 puede salir y liberar el mm que causa UAF en T1. Para evitar esto, movemos la verificación vma->vm_mm a vma_start_read() y tomamos vma->vm_mm para estabilizarlo antes de la operación vma_refcount_put(). [surenb@google.com: v3]
-
Vulnerabilidad en kernel de Linux (CVE-2025-38556)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 18/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: Reforzar s32ton() contra la conversión a 0 bits. Las pruebas realizadas por el fuzzer syzbot mostraron que el núcleo HID recibe una excepción de desplazamiento fuera de los límites al intentar convertir una cantidad de 32 bits a una cantidad de 0 bits. Idealmente, esto nunca debería ocurrir, pero existen dispositivos con errores y algunos podrían tener un campo de informe con un tamaño establecido en cero; no deberíamos rechazar el informe ni el dispositivo solo por eso. En su lugar, reforzar la rutina s32ton() para que devuelva un resultado razonable en lugar de bloquearse al llamarla con el número de bits establecido en 0, igual que ocurre con snto32().



