Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2022-50143)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: intel_th: corrige una pérdida de recursos en una ruta de manejo de errores Si ocurre un error después de llamar a 'pci_alloc_irq_vectors()', se debe llamar a 'pci_free_irq_vectors()' como ya se hizo en la función de eliminación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-50144)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soundwire: revisitar la vinculación/desvinculación del controlador y las devoluciones de llamada. En la sonda SoundWire, almacenamos un puntero desde las operaciones del controlador en la estructura "slave". Esto puede provocar errores en el kernel al desvincular los controladores de códec, por ejemplo, con la siguiente secuencia para eliminar el controlador de la máquina y el controlador de códec: /sbin/modprobe -r snd_soc_sof_sdw /sbin/modprobe -r snd_soc_rt711. Los detalles completos se pueden encontrar en el enlace de error a continuación. Como referencia, los dos ejemplos siguientes muestran diferentes casos de operaciones/devoluciones de llamada del controlador que se invocan después de la instrucción `.remove()` del controlador. kernel: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000150 kernel: Cola de trabajo: eventos cdns_update_slave_status_work [cadencia_soundwire] kernel: RIP: 0010:mutex_lock+0x19/0x30 kernel: Rastreo de llamadas: kernel: ? sdw_handle_slave_status+0x426/0xe00 [bus_soundwire 94ff184bf398570c3f8ff7efe9e32529f532e4ae] kernel: ? newidle_balance+0x26a/0x400 kernel: ? cdns_update_slave_status_work+0x1e9/0x200 [soundwire_cadence 1bcf98eebe5ba9833cd433323769ac923c9c6f82] kernel: ERROR: no se puede manejar el error de página para la dirección: ffffffffc07654c8 kernel: Cola de trabajo: pm pm_runtime_work kernel: RIP: 0010:sdw_bus_prep_clk_stop+0x6f/0x160 [soundwire_bus] kernel: Rastreo de llamadas: kernel: kernel: sdw_cdns_clock_stop+0xb5/0x1b0 [soundwire_cadence 1bcf98eebe5ba9833cd433323769ac923c9c6f82] kernel: intel_suspend_runtime+0x5f/0x120 [soundwire_intel aca858f7c87048d3152a4a41bb68abb9b663a1dd] kernel: ? dpm_sysfs_remove+0x60/0x60 Esto no se detectó previamente en las pruebas de Intel, ya que estas primero eliminan el dispositivo PCI principal y apagan el bus. La secuencia anterior es un caso excepcional que mantiene el bus operativo, pero sin un controlador vinculado. Al intentar resolver este error del kernel, se hizo evidente que el bus SoundWire existente no gestiona bien el caso de desvinculación. el commit 528be501b7d4a ("soundwire: sdw_slave: añadir estructura probe_complete y nuevos campos") añadió una variable de estado "probed" y una finalización de estructura "probe_complete". Sin embargo, este estado no se restablece al eliminar el dispositivo y, del mismo modo, la prueba "probe complete" no se reinicializa, por lo que las pruebas de vinculación/desvinculación/vinculación fallarían. El tiempo de espera utilizado antes de la devolución de llamada "update_status" también fue una mala idea en retrospectiva; no debería haber suposiciones sobre el tiempo que determina si un controlador está vinculado a un dispositivo y cuándo. Un borrador inicial se basó en device_lock() y se probó device_unlock(). Esto resultó ser demasiado complicado, con interbloqueos creados durante las secuencias de suspensión-reinicio, que también utilizan el mismo device_lock/unlock() que las secuencias de vinculación/desvinculación. En un dispositivo CometLake, un DSDT/BIOS defectuoso provocó reanudaciones falsas y el uso de device_lock() provocó bloqueos durante la suspensión. Tras varias semanas de pruebas y una ardua ingeniería inversa de interbloqueos en diferentes dispositivos, buscamos alternativas que no interfirieran con el núcleo del dispositivo. Se utilizó con éxito un notificador de bus para realizar un seguimiento de los eventos DRIVER_BOUND y DRIVER_UNBIND. Esto solucionó el problema de enlazar-desenlazar-enlazar en las pruebas, pero aún se puede solucionar con un caso límite teórico donde la memoria se libera mediante un `.remove` mientras se usa la devolución de llamada. El notificador solo ayuda a garantizar que las devoluciones de llamada del controlador sean válidas, pero no que la memoria asignada en la sonda siga siendo válida mientras se invocan las devoluciones de llamada. Este parche sugiere la introducción de un nuevo ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-50145)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: sf-pdma: Agregar soporte multihilo para un canal DMA Cuando obtenemos un canal DMA e intentamos usarlo en múltiples subprocesos, provocará errores y colgará el sistema. % echo 64 > /sys/module/dmatest/parameters/threads_per_chan % echo 10000 > /sys/module/dmatest/parameters/iterations % echo 1 > /sys/module/dmatest/parameters/run [ 89.480664] No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 00000000000000a0 [ 89.488725] Ups [#1] [ 89.494708] CPU: 2 PID: 1008 Comm: dma0chan0-copy0 No contaminado 5.17.0-rc5 [ 89.509385] epc : vchan_find_desc+0x32/0x46 [ 89.513553] ra : sf_pdma_tx_status+0xca/0xd6 Esto ocurre debido a la ejecución de datos. Cada hilo reescribe el descriptor del canal en cuanto se llama a device_prep_dma_memcpy(). Esto provoca que el controlador crea que está usando el descriptor correcto, pero en realidad se libera o sustituye a otro. Con las correcciones actuales, un descriptor cambia su valor solo cuando se ha usado. Se obtiene un nuevo descriptor de la cola vc->desc_issued, que ya contiene descriptores listos para enviarse. Los hilos no tienen acceso directo al descriptor del canal DMA. Ahora solo es posible poner en cola un descriptor para su posterior procesamiento.
  • Vulnerabilidad en kernel de Linux (CVE-2022-50151)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: cdns3: se corrige un mensaje de advertencia aleatorio al cargar el controlador. Registro de advertencias: [4.141392] GFP inesperado: 0x4 (GFP_DMA32). Se está solucionando hasta gfp: 0xa20 (GFP_ATOMIC). ¡Corrige tu código! [ 4.150340] CPU: 1 PID: 175 Comm: 1-0050 No contaminado 5.15.5-00039-g2fd9ae1b568c #20 [ 4.158010] Nombre del hardware: Freescale i.MX8QXP MEK (DT) [ 4.163155] Rastreo de llamadas: [ 4.165600] dump_backtrace+0x0/0x1b0 [ 4.169286] show_stack+0x18/0x68 [ 4.172611] dump_stack_lvl+0x68/0x84 [ 4.176286] dump_stack+0x18/0x34 [ 4.179613] kmalloc_fix_flags+0x60/0x88 [ 4.183550] new_slab+0x334/0x370 [ 4.186878] ___slab_alloc.part.108+0x4d4/0x748 [ 4.191419] __slab_alloc.isra.109+0x30/0x78 [ 4.195702] kmem_cache_alloc+0x40c/0x420 [ 4.199725] dma_pool_alloc+0xac/0x1f8 [ 4.203486] cdns3_allocate_trb_pool+0xb4/0xd0 pool_alloc_page(struct dma_pool *pool, gfp_t mem_flags) { ... page = kmalloc(sizeof(*page), mem_flags); page->vaddr = dma_alloc_coherent(pool->dev, pool->allocation, &page->dma, mem_flags); ... } kmalloc se llamó con mem_flags, que se transmite en cdns3_allocate_trb_pool() y tiene indicadores GFP_DMA32. kmall_fix_flags() informa una advertencia. GFP_DMA32 no es útil. dma_alloc_coherent() gestionará correctamente la región de memoria DMA mediante pool->dev. GFP_DMA32 se puede eliminar de forma segura.
  • Vulnerabilidad en kernel de Linux (CVE-2022-50152)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: ohci-nxp: Se corrige la fuga de recuento de referencias en ohci_hcd_nxp_probe. of_parse_phandle() devuelve un puntero de nodo con el recuento de referencias incrementado. Debemos usar of_node_put() cuando ya no sea necesario. Se ha añadido la función of_node_put() que falta para evitar la fuga de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-50179)
    Severidad: ALTA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath9k: corrección del Use-After-Free en ath9k_hif_usb_rx_cb. Syzbot reportó una lectura de Use-After-Free en ath9k_hif_usb_rx_cb() [0]. El problema residía en una inicialización incorrecta de htc_handle->drv_priv. Posible rastreo de llamadas que puede activar el Use-After-Free: ath9k_htc_probe_device() /* htc_handle->drv_priv = priv; */ ath9k_htc_wait_for_target() <--- Error en ieee80211_free_hw() <--- el puntero privado se liberó ... ath9k_hif_usb_rx_cb() ath9k_hif_usb_rx_stream() RX_STAT_INC() <--- acceso a htc_handle->drv_priv Para no agregar protección sofisticada para drv_priv, podemos mover la inicialización de htc_handle->drv_priv al final de ath9k_htc_probe_device() y agregar una macro auxiliar para hacer que todas las macros *_STAT_* sean seguras para NULL, ya que syzbot informó una desreferencia NULL relacionada en esas macros [1]
  • Vulnerabilidad en kernel de Linux (CVE-2022-50181)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio-gpu: se corrige una comprobación faltante para evitar la desreferencia de NULL. 'cache_ent' podría establecerse en NULL dentro de virtio_gpu_cmd_get_capset(), lo que provocaría una desreferencia de NULL al usarla recientemente (es decir, ptr = cache_ent->caps_cache). Se corrige con una comprobación de NULL. [kraxel: corrección menor de estilo de código]
  • Vulnerabilidad en kernel de Linux (CVE-2022-50208)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: amlogic: Se corrige una pérdida de recuento de referencias en meson-secure-pwrc.c En meson_secure_pwrc_probe(), hay una pérdida de recuento de referencias en una ruta de error.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38091)
    Severidad: ALTA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar el ID de flujo del wrapper dml21 para obtener plane_id [Por qué y cómo] Se soluciona una advertencia de falso positivo que se produce debido a la falta de comprobaciones correctas al consultar plane_id en DML21. Esto corrige la advertencia al realizar un reinicio en modo 1 (cat /sys/kernel/debug/dri/1/amdgpu_gpu_recover): [ 35.751250] ADVERTENCIA: CPU: 11 PID: 326 at /tmp/amd.PHpyAl7v/amd/amdgpu/../display/dc/dml2/dml2_dc_resource_mgmt.c:91 dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.751434] Modules linked in: amdgpu(OE) amddrm_ttm_helper(OE) amdttm(OE) amddrm_buddy(OE) amdxcp(OE) amddrm_exec(OE) amd_sched(OE) amdkcl(OE) drm_suballoc_helper drm_ttm_helper ttm drm_display_helper cec rc_core i2c_algo_bit rfcomm qrtr cmac algif_hash algif_skcipher af_alg bnep amd_atl intel_rapl_msr intel_rapl_common snd_hda_codec_hdmi snd_hda_intel edac_mce_amd snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec kvm_amd snd_hda_core snd_hwdep snd_pcm kvm snd_seq_midi snd_seq_midi_event snd_rawmidi crct10dif_pclmul polyval_clmulni polyval_generic btusb ghash_clmulni_intel sha256_ssse3 btrtl sha1_ssse3 snd_seq btintel aesni_intel btbcm btmtk snd_seq_device crypto_simd sunrpc cryptd bluetooth snd_timer ccp binfmt_misc rapl snd i2c_piix4 wmi_bmof gigabyte_wmi k10temp i2c_smbus soundcore gpio_amdpt mac_hid sch_fq_codel msr parport_pc ppdev lp parport efi_pstore nfnetlink dmi_sysfs ip_tables x_tables autofs4 hid_generic usbhid hid crc32_pclmul igc ahci xhci_pci libahci xhci_pci_renesas video wmi [ 35.751501] CPU: 11 UID: 0 PID: 326 Comm: kworker/u64:9 Tainted: G OE 6.11.0-21-generic #21~24.04.1-Ubuntu [ 35.751504] Tainted: [O]=OOT_MODULE, [E]=UNSIGNED_MODULE [ 35.751505] Hardware name: Gigabyte Technology Co., Ltd. X670E AORUS PRO X/X670E AORUS PRO X, BIOS F30 05/22/2024 [ 35.751506] Workqueue: amdgpu-reset-dev amdgpu_debugfs_reset_work [amdgpu] [ 35.751638] RIP: 0010:dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.751794] Code: 6d 0c 00 00 8b 84 24 88 00 00 00 41 3b 44 9c 20 0f 84 fc 07 00 00 48 83 c3 01 48 83 fb 06 75 b3 4c 8b 64 24 68 4c 8b 6c 24 40 <0f> 0b b8 06 00 00 00 49 8b 94 24 a0 49 00 00 89 c3 83 f8 07 0f 87 [ 35.751796] RSP: 0018:ffffbfa3805d7680 EFLAGS: 00010246 [ 35.751798] RAX: 0000000000010000 RBX: 0000000000000006 RCX: 0000000000000000 [ 35.751799] RDX: 0000000000000000 RSI: 0000000000000005 RDI: 0000000000000000 [ 35.751800] RBP: ffffbfa3805d78f0 R08: 0000000000000000 R09: 0000000000000000 [ 35.751801] R10: 0000000000000000 R11: 0000000000000000 R12: ffffbfa383249000 [ 35.751802] R13: ffffa0e68f280000 R14: ffffbfa383249658 R15: 0000000000000000 [ 35.751803] FS: 0000000000000000(0000) GS:ffffa0edbe580000(0000) knlGS:0000000000000000 [ 35.751804] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 35.751805] CR2: 00005d847ef96c58 CR3: 000000041de3e000 CR4: 0000000000f50ef0 [ 35.751806] PKRU: 55555554 [ 35.751807] Call Trace: [ 35.751810] [ 35.751816] ? show_regs+0x6c/0x80 [ 35.751820] ? __warn+0x88/0x140 [ 35.751822] ? dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.751964] ? report_bug+0x182/0x1b0 [ 35.751969] ? handle_bug+0x6e/0xb0 [ 35.751972] ? exc_invalid_op+0x18/0x80 [ 35.751974] ? asm_exc_invalid_op+0x1b/0x20 [ 35.751978] ? dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.752117] ? math_pow+0x48/0xa0 [amdgpu] [ 35.752256] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752260] ? math_pow+0x48/0xa0 [amdgpu] [ 35.752400] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752403] ? math_pow+0x11/0xa0 [amdgpu] [ 35.752524] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752526] ? core_dcn4_mode_programming+0xe4d/0x20d0 [amdgpu] [ 35.752663] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752669] dml21_validate+0x3d4/0x980 [amdgpu] (seleccionado del commit f8ad62c0a93e5dd94243e10f1b742232e4d6411e)
  • Vulnerabilidad en kernel de Linux (CVE-2025-38092)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: usar list_first_entry_or_null para opinfo_get_list(). La macro list_first_entry() nunca devuelve NULL. Si la lista está vacía, devuelve un puntero no válido. Use list_first_entry_or_null() para comprobar si la lista está vacía.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38093)
    Severidad: MEDIA
    Fecha de publicación: 02/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: qcom: x1e80100: Añadir refrigeración de la GPU. A diferencia de la CPU, la GPU no reduce su velocidad automáticamente al alcanzar altas temperaturas. Con ciertas cargas altas de la GPU, es posible alcanzar la temperatura crítica de apagado del hardware de 120 °C, lo que pone en peligro el hardware e imposibilita la ejecución de ciertas aplicaciones. Configure la refrigeración de la GPU de forma similar a las tablas ACPI, limitando la velocidad de la GPU al alcanzar los 95 °C y realizando un sondeo cada 200 ms.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38096)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: no avisa si hay un error de firmware. iwl_trans_reclaim avisa si se ejecuta cuando el firmware no está activo. Sin embargo, si se ejecuta cuando hay un reinicio pendiente, es decir, después de un error de firmware, no es necesario avisar; en su lugar, regresa silenciosamente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38098)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: No trate el conector wb como físico en create_validate_stream_for_sink. No intente operar en un drm_wb_connector como un amdgpu_dm_connector. Aunque desreferenciar aconnector->base funciona, es incorrecto y podría provocar problemas desconocidos. Simplemente... no lo haga.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38099)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: deshabilitar la compatibilidad con SCO si READ_VOICE_SETTING no es compatible o está roto. Una conexión SCO sin el voice_setting adecuado puede provocar que el controlador se bloquee.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38101)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ring-buffer: Se corrige el bloqueo del búfer en ring_buffer_subbuf_order_set() Se amplía la sección crítica en ring_buffer_subbuf_order_set() para garantizar que el manejo de errores se realice con el mutex por búfer retenido, evitando así la corrupción de listas y otros problemas relacionados con la concurrencia.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38105)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb-audio: Kill timer properly at removal El código MIDI USB-audio inicializa el temporizador, pero en un caso raro, el controlador podría liberarse sin la llamada de desconexión. Esto deja al temporizador en un estado activo mientras el objeto asignado se libera a través de snd_usbmidi_free(), lo que termina con una advertencia del kernel cuando se habilita la configuración de depuración, como lo detectó un fuzzer. Para evitar el problema, coloque timer_shutdown_sync() en snd_usbmidi_free(), para que el temporizador pueda ser eliminado correctamente. Mientras estamos en ello, reemplace también el timer_delete_sync() existente en la devolución de llamada de desconexión con timer_shutdown_sync().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38106)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: corrección del use-after-free de sq->thread en __io_uring_show_fdinfo() syzbot informa: ERROR: KASAN: slab-use-after-free en getrusage+0x1109/0x1a60 Lectura de tamaño 8 en la dirección ffff88810de2d2c8 por la tarea a.out/304 CPU: 0 UID: 0 PID: 304 Comm: a.out No contaminado 6.16.0-rc1 #1 PREEMPT(voluntario) Nombre del hardware: QEMU Ubuntu 24.04 PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 01/04/2014 Rastreo de llamadas: dump_stack_lvl+0x53/0x70 print_report+0xd0/0x670 ? __pfx__raw_spin_lock_irqsave+0x10/0x10 ? getrusage+0x1109/0x1a60 kasan_report+0xce/0x100 ? getrusage+0x1109/0x1a60 getrusage+0x1109/0x1a60 ? __pfx_getrusage+0x10/0x10 __io_uring_show_fdinfo+0x9fe/0x1790 ? ksys_read+0xf7/0x1c0 ? do_syscall_64+0xa4/0x260 ? vsnprintf+0x591/0x1100 ? __pfx___io_uring_show_fdinfo+0x10/0x10 ? __pfx_vsnprintf+0x10/0x10 ? mutex_trylock+0xcf/0x130 ? __pfx_mutex_trylock+0x10/0x10 ? __pfx_show_fd_locks+0x10/0x10 ? io_uring_show_fdinfo+0x57/0x80 io_uring_show_fdinfo+0x57/0x80 seq_show+0x38c/0x690 seq_read_iter+0x3f7/0x1180 ? inode_set_ctime_current+0x160/0x4b0 seq_read+0x271/0x3e0 ? __pfx_seq_read+0x10/0x10 ? __pfx__raw_spin_lock+0x10/0x10 ? __mark_inode_dirty+0x402/0x810 ? selinux_file_permission+0x368/0x500 ? file_update_time+0x10f/0x160 vfs_read+0x177/0xa40 ? __pfx___handle_mm_fault+0x10/0x10 ? __pfx_vfs_read+0x10/0x10 ? mutex_lock+0x81/0xe0 ? __pfx_mutex_lock+0x10/0x10 ? fdget_pos+0x24d/0x4b0 ksys_read+0xf7/0x1c0 ? __pfx_ksys_read+0x10/0x10 ? do_user_addr_fault+0x43b/0x9c0 do_syscall_64+0xa4/0x260 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f0f74170fc9 Code: 00 c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 44 00 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 8 RSP: 002b:00007fffece049e8 EFLAGS: 00000206 ORIG_RAX: 0000000000000000 RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007f0f74170fc9 RDX: 0000000000001000 RSI: 00007fffece049f0 RDI: 0000000000000004 RBP: 00007fffece05ad0 R08: 0000000000000000 R09: 00007fffece04d90 R10: 0000000000000000 R11: 0000000000000206 R12: 00005651720a1100 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 Allocated by task 298: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 __kasan_slab_alloc+0x6e/0x70 kmem_cache_alloc_node_noprof+0xe8/0x330 copy_process+0x376/0x5e00 create_io_thread+0xab/0xf0 io_sq_offload_create+0x9ed/0xf20 io_uring_setup+0x12b0/0x1cc0 do_syscall_64+0xa4/0x260 entry_SYSCALL_64_after_hwframe+0x77/0x7f Freed by task 22: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3b/0x60 __kasan_slab_free+0x37/0x50 kmem_cache_free+0xc4/0x360 rcu_core+0x5ff/0x19f0 handle_softirqs+0x18c/0x530 run_ksoftirqd+0x20/0x30 smpboot_thread_fn+0x287/0x6c0 kthread+0x30d/0x630 ret_from_fork+0xef/0x1a0 ret_from_fork_asm+0x1a/0x30 Last potentially related work creation: kasan_save_stack+0x33/0x60 kasan_record_aux_stack+0x8c/0xa0 __call_rcu_common.constprop.0+0x68/0x940 __schedule+0xff2/0x2930 __cond_resched+0x4c/0x80 mutex_lock+0x5c/0xe0 io_uring_del_tctx_node+0xe1/0x2b0 io_uring_clean_tctx+0xb7/0x160 io_uring_cancel_generic+0x34e/0x760 do_exit+0x240/0x2350 do_group_exit+0xab/0x220 __x64_sys_exit_group+0x39/0x40 x64_sys_call+0x1243/0x1840 do_syscall_64+0xa4/0x260 entry_SYSCALL_64_after_hwframe+0x77/0x7f La dirección con errores pertenece al objeto en ffff88810de2cb00 que pertenece a la caché task_struct de tamaño 3712 La dirección con errores se encuentra 1992 bytes dentro de la región liberada de 3712 bytes [ffff88810de2cb00, ffff88810de2d980) que es causada por task_struct Al que apunta sq->thread, se libera mientras se usa en la función __io_uring_show_fdinfo(). Mantener ctx->uring_lock no impide la liberación ni la salida de sq->thread. Solucione esto asignando y buscando ->thread en RCU, y obteniendo una referencia a task_struct. Esto se trunca.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38109)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Se corrige la descarga de puertos virtuales de ECVF durante el flujo de apagado. Se corrige el UAF del flujo de apagado cuando se crea una función virtual en el chip integrado (ECVF) de un dispositivo BlueField. En tal caso, la tabla de entrada ACL del puerto virtual no se destruye correctamente. La funcionalidad de ECVF es independiente de la capacidad ecpf_vport_exists y, por lo tanto, las funciones mlx5_eswitch_(enable|disable)_pf_vf_vports() no deberían probarla al habilitar o deshabilitar los puertos virtuales de ECVF. Registro del kernel: [] refcount_t: desbordamiento; use-after-free. [] ADVERTENCIA: CPU: 3 PID: 1 at lib/refcount.c:28 refcount_warn_saturate+0x124/0x220 ---------------- [] Call trace: [] refcount_warn_saturate+0x124/0x220 [] tree_put_node+0x164/0x1e0 [mlx5_core] [] mlx5_destroy_flow_table+0x98/0x2c0 [mlx5_core] [] esw_acl_ingress_table_destroy+0x28/0x40 [mlx5_core] [] esw_acl_ingress_lgcy_cleanup+0x80/0xf4 [mlx5_core] [] esw_legacy_vport_acl_cleanup+0x44/0x60 [mlx5_core] [] esw_vport_cleanup+0x64/0x90 [mlx5_core] [] mlx5_esw_vport_disable+0xc0/0x1d0 [mlx5_core] [] mlx5_eswitch_unload_ec_vf_vports+0xcc/0x150 [mlx5_core] [] mlx5_eswitch_disable_sriov+0x198/0x2a0 [mlx5_core] [] mlx5_device_disable_sriov+0xb8/0x1e0 [mlx5_core] [] mlx5_sriov_detach+0x40/0x50 [mlx5_core] [] mlx5_unload+0x40/0xc4 [mlx5_core] [] mlx5_unload_one_devl_locked+0x6c/0xe4 [mlx5_core] [] mlx5_unload_one+0x3c/0x60 [mlx5_core] [] shutdown+0x7c/0xa4 [mlx5_core] [] pci_device_shutdown+0x3c/0xa0 [] device_shutdown+0x170/0x340 [] __do_sys_reboot+0x1f4/0x2a0 [] __arm64_sys_reboot+0x2c/0x40 [] invoke_syscall+0x78/0x100 [] el0_svc_common.constprop.0+0x54/0x184 [] do_el0_svc+0x30/0xac [] el0_svc+0x48/0x160 [] el0t_64_sync_handler+0xa4/0x12c [] el0t_64_sync+0x1a4/0x1a8 [] --[ fin de seguimiento 9c4601d68c70030e ]---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38110)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mdiobus: Arregla el potencial acceso de lectura/escritura fuera de los límites de la cláusula 45 Cuando se usan herramientas disponibles públicamente como 'mdio-tools' para leer/escribir datos desde/hacia la interfaz de red y su PHY a través de C45 (cláusula 45) mdiobus, no hay verificación de los parámetros pasados a ioctl y acepta cualquier dirección mdio. Actualmente hay soporte para 32 direcciones en el kernel a través de la definición PHY_MAX_ADDR, pero es posible pasar un valor más alto que ese a través de ioctl. Si bien la operación de lectura/escritura generalmente debería fallar en este caso, mdiobus proporciona una matriz de estadísticas, donde la dirección incorrecta puede permitir lectura/escritura fuera de los límites. Arregla eso agregando la verificación de dirección antes de la operación de lectura/escritura C45. Si bien esto excluye este acceso de cualquier estadística, mejora la seguridad de la operación de lectura/escritura.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38114)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: e1000: mover cancel_work_sync para evitar el interbloqueo Anteriormente, e1000_down llamaba a cancel_work_sync para la tarea de reinicio de e1000 (a través de e1000_down_and_stop), que toma RTNL. Según lo informado por los usuarios y syzbot, es posible que se produzca un interbloqueo en el siguiente escenario: CPU 0: - Se mantiene RTNL - e1000_close - e1000_down - cancel_work_sync (cancelar/esperar a e1000_reset_task()) CPU 1: - process_one_work - e1000_reset_task - tomar RTNL Para remediar esto, evite llamar a cancel_work_sync desde e1000_down (e1000_reset_task no hace nada si el dispositivo está inactivo de todos modos). En su lugar, llame a cancel_work_sync para e1000_reset_task cuando se esté quitando el dispositivo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38116)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: corrección de uaf en ath12k_core_init(). Cuando falla la ejecución de ath12k_core_hw_group_assign() o ath12k_core_hw_group_create(), la cadena de notificadores registrada no se desregistra correctamente. Su memoria se libera después de rmmod, lo que puede generar un problema de use-after-free (UAF) si se accede posteriormente a esta cadena de notificadores. Se soluciona el problema llamando a ath12k_core_panic_notifier_unregister() en caso de fallo. Rastreo de llamadas: notifier_chain_register+0x4c/0x1f0 (P) atomic_notifier_chain_register+0x38/0x68 ath12k_core_init+0x50/0x4e8 [ath12k] ath12k_pci_probe+0x5f8/0xc28 [ath12k] pci_device_probe+0xbc/0x1a8 really_probe+0xc8/0x3a0 __driver_probe_device+0x84/0x1b0 driver_probe_device+0x44/0x130 __driver_attach+0xcc/0x208 bus_for_each_dev+0x84/0x100 driver_attach+0x2c/0x40 bus_add_driver+0x130/0x260 driver_register+0x70/0x138 __pci_register_driver+0x68/0x80 ath12k_pci_init+0x30/0x68 [ath12k] ath12k_init+0x28/0x78 [ath12k] Tested-on: WCN7850 hw2.0 PCI WLAN.HMT.1.0.c5-00481-QCAHMTSWPL_V1.0_V2.0_SILICONZ-3
  • Vulnerabilidad en kernel de Linux (CVE-2025-38117)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: MGMT: Proteger la lista mgmt_pending con su propio bloqueo Esto usa un mutex para proteger del acceso concurrente a la lista mgmt_pending que puede causar fallos como: ====================================================================== ERROR: KASAN: slab-use-after-free in hci_sock_get_channel+0x60/0x68 net/bluetooth/hci_sock.c:91 Read of size 2 at addr ffff0000c48885b2 by task syz.4.334/7318 CPU: 0 UID: 0 PID: 7318 Comm: syz.4.334 Not tainted 6.15.0-rc7-syzkaller-g187899f4124a #0 PREEMPT Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/12/2025 Call trace: show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:466 (C) __dump_stack+0x30/0x40 lib/dump_stack.c:94 dump_stack_lvl+0xd8/0x12c lib/dump_stack.c:120 print_address_description+0xa8/0x254 mm/kasan/report.c:408 print_report+0x68/0x84 mm/kasan/report.c:521 kasan_report+0xb0/0x110 mm/kasan/report.c:634 __asan_report_load2_noabort+0x20/0x2c mm/kasan/report_generic.c:379 hci_sock_get_channel+0x60/0x68 net/bluetooth/hci_sock.c:91 mgmt_pending_find+0x7c/0x140 net/bluetooth/mgmt_util.c:223 pending_find net/bluetooth/mgmt.c:947 [inline] remove_adv_monitor+0x44/0x1a4 net/bluetooth/mgmt.c:5445 hci_mgmt_cmd+0x780/0xc00 net/bluetooth/hci_sock.c:1712 hci_sock_sendmsg+0x544/0xbb0 net/bluetooth/hci_sock.c:1832 sock_sendmsg_nosec net/socket.c:712 [inline] __sock_sendmsg net/socket.c:727 [inline] sock_write_iter+0x25c/0x378 net/socket.c:1131 new_sync_write fs/read_write.c:591 [inline] vfs_write+0x62c/0x97c fs/read_write.c:684 ksys_write+0x120/0x210 fs/read_write.c:736 __do_sys_write fs/read_write.c:747 [inline] __se_sys_write fs/read_write.c:744 [inline] __arm64_sys_write+0x7c/0x90 fs/read_write.c:744 __invoke_syscall arch/arm64/kernel/syscall.c:35 [inline] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:132 do_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x58/0x17c arch/arm64/kernel/entry-common.c:767 el0t_64_sync_handler+0x78/0x108 arch/arm64/kernel/entry-common.c:786 el0t_64_sync+0x198/0x19c arch/arm64/kernel/entry.S:600 Allocated by task 7037: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x40/0x78 mm/kasan/common.c:68 kasan_save_alloc_info+0x44/0x54 mm/kasan/generic.c:562 poison_kmalloc_redzone mm/kasan/common.c:377 [inline] __kasan_kmalloc+0x9c/0xb4 mm/kasan/common.c:394 kasan_kmalloc include/linux/kasan.h:260 [inline] __do_kmalloc_node mm/slub.c:4327 [inline] __kmalloc_noprof+0x2fc/0x4c8 mm/slub.c:4339 kmalloc_noprof include/linux/slab.h:909 [inline] sk_prot_alloc+0xc4/0x1f0 net/core/sock.c:2198 sk_alloc+0x44/0x3ac net/core/sock.c:2254 bt_sock_alloc+0x4c/0x300 net/bluetooth/af_bluetooth.c:148 hci_sock_create+0xa8/0x194 net/bluetooth/hci_sock.c:2202 bt_sock_create+0x14c/0x24c net/bluetooth/af_bluetooth.c:132 __sock_create+0x43c/0x91c net/socket.c:1541 sock_create net/socket.c:1599 [inline] __sys_socket_create net/socket.c:1636 [inline] __sys_socket+0xd4/0x1c0 net/socket.c:1683 __do_sys_socket net/socket.c:1697 [inline] __se_sys_socket net/socket.c:1695 [inline] __arm64_sys_socket+0x7c/0x94 net/socket.c:1695 __invoke_syscall arch/arm64/kernel/syscall.c:35 [inline] invoke_syscall+0x98/0x2b8 arch/arm64/kernel/syscall.c:49 el0_svc_common+0x130/0x23c arch/arm64/kernel/syscall.c:132 do_el0_svc+0x48/0x58 arch/arm64/kernel/syscall.c:151 el0_svc+0x58/0x17c arch/arm64/kernel/entry-common.c:767 el0t_64_sync_handler+0x78/0x108 arch/arm64/kernel/entry-common.c:786 el0t_64_sync+0x198/0x19c arch/arm64/kernel/entry.S:600 Freed by task 6607: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x40/0x78 mm/kasan/common.c:68 kasan_save_free_info+0x58/0x70 mm/kasan/generic.c:576 poison_slab_object mm/kasan/common.c:247 [inline] __kasan_slab_free+0x68/0x88 mm/kasan/common.c:264 kasan_slab_free include/linux/kasan.h:233 [en línea ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38121)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mld: evitar pánico en caso de fallo de inicialización. En caso de un error durante la inicialización, se establecerá in_hw_restart, pero nunca se borrará. En su lugar, volveremos a intentar la inicialización y luego actuaremos como si estuviéramos en un reinicio cuando en realidad no lo estamos. Esto provoca (entre otras cosas) una desreferencia de puntero NULL al cancelar rx_omi::finished_work, que ni siquiera se inicializó, porque creíamos que estábamos en hw_restart. Establezca in_hw_restart en verdadero solo si el firmware se está ejecutando; entonces, sabremos que el firmware se cargó correctamente y no entraremos en el bucle de reintentos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38123)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wwan: t7xx: Solución del problema de sondeo de napi rx. Cuando el controlador gestiona las solicitudes de sondeo de napi rx, es posible que la lógica dellink activada por la operación de desconexión en el plano de usuario haya liberado netdev. Sin embargo, en la lógica de procesamiento de skb en el sondeo, se sigue utilizando un netdev no válido, lo que provoca un pánico. ERROR: desreferencia de puntero nulo del kernel, dirección: 0000000000000f1 Oops: 0000 [#1] PREEMPT SMP NOPTI RIP: 0010:dev_gro_receive+0x3a/0x620 [...] Call Trace: ? __die_body+0x68/0xb0 ? page_fault_oops+0x379/0x3e0 ? exc_page_fault+0x4f/0xa0 ? asm_exc_page_fault+0x22/0x30 ? __pfx_t7xx_ccmni_recv_skb+0x10/0x10 [mtk_t7xx (HASH:1400 7)] ? dev_gro_receive+0x3a/0x620 napi_gro_receive+0xad/0x170 t7xx_ccmni_recv_skb+0x48/0x70 [mtk_t7xx (HASH:1400 7)] t7xx_dpmaif_napi_rx_poll+0x590/0x800 [mtk_t7xx (HASH:1400 7)] net_rx_action+0x103/0x470 irq_exit_rcu+0x13a/0x310 sysvec_apic_timer_interrupt+0x56/0x90
  • Vulnerabilidad en kernel de Linux (CVE-2025-38125)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: asegúrese de que ptp_rate no sea 0 antes de configurar EST Si el ptp_rate registrado anteriormente en el controlador resulta ser 0, este valor falso se propagará hasta la configuración de EST, donde activará una división por 0. Evite esta división por 0 agregando el código de verificación y error correspondiente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38127)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: corrección del manejo de errores del programador de Tx en la devolución de llamada XDP. Al cargar el programa XDP, la devolución de llamada XDP añade nuevas colas de Tx. Esto significa que la devolución de llamada debe actualizar el programador de Tx con el nuevo número de cola. En caso de fallo del programador de Tx, la devolución de llamada XDP también debería fallar y revertir cualquier cambio realizado previamente para la preparación de XDP. La implementación anterior presentaba un error que impedía revertir todos los cambios realizados por la devolución de llamada XDP. Esto provocó el bloqueo con el siguiente seguimiento de llamada: [ +9.549584] ice 0000:ca:00.0: Failed VSI LAN queue config for XDP, error: -5 [ +0.382335] Oops: general protection fault, probably for non-canonical address 0x50a2250a90495525: 0000 [#1] SMP NOPTI [ +0.010710] CPU: 103 UID: 0 PID: 0 Comm: swapper/103 Not tainted 6.14.0-net-next-mar-31+ #14 PREEMPT(voluntary) [ +0.010175] Hardware name: Intel Corporation M50CYP2SBSTD/M50CYP2SBSTD, BIOS SE5C620.86B.01.01.0005.2202160810 02/16/2022 [ +0.010946] RIP: 0010:__ice_update_sample+0x39/0xe0 [ice] [...] [ +0.002715] Call Trace: [ +0.002452] [ +0.002021] ? __die_body.cold+0x19/0x29 [ +0.003922] ? die_addr+0x3c/0x60 [ +0.003319] ? exc_general_protection+0x17c/0x400 [ +0.004707] ? asm_exc_general_protection+0x26/0x30 [ +0.004879] ? __ice_update_sample+0x39/0xe0 [ice] [ +0.004835] ice_napi_poll+0x665/0x680 [ice] [ +0.004320] __napi_poll+0x28/0x190 [ +0.003500] net_rx_action+0x198/0x360 [ +0.003752] ? update_rq_clock+0x39/0x220 [ +0.004013] handle_softirqs+0xf1/0x340 [ +0.003840] ? sched_clock_cpu+0xf/0x1f0 [ +0.003925] __irq_exit_rcu+0xc2/0xe0 [ +0.003665] common_interrupt+0x85/0xa0 [ +0.003839] [ +0.002098] [ +0.002106] asm_common_interrupt+0x26/0x40 [ +0.004184] RIP: 0010:cpuidle_enter_state+0xd3/0x690. Para solucionar este problema, realice la desasignación de colas XDP de q_vectors y restablezca el puntero de anillos XDP a NULL después de liberar todas esas colas. Además, añada una salida inmediata de la devolución de llamada XDP en caso de un fallo en la preparación del anillo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38128)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: MGMT: rechazar comandos HCI_CMD_SYNC malformados En 'mgmt_hci_cmd_sync()', verifique si el tamaño de los parámetros pasados en 'struct mgmt_cp_hci_cmd_sync' coincide con el tamaño total de los datos (es decir, 'sizeof(struct mgmt_cp_hci_cmd_sync)' más los bytes finales). De lo contrario, un 'params_len' grande y no válido hará que 'hci_cmd_sync_alloc()' haga 'skb_put_data()' desde un área más allá de la que realmente se pasó a 'mgmt_hci_cmd_sync()'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38129)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: page_pool: Fix use-after-free en page_pool_recycle_in_ring syzbot informó un uaf en page_pool_recycle_in_ring: BUG: KASAN: slab-use-after-free en lock_release+0x151/0xa30 kernel/locking/lockdep.c:5862 Lectura de tamaño 8 en la dirección ffff8880286045a0 por la tarea syz.0.284/6943 CPU: 0 UID: 0 PID: 6943 Comm: syz.0.284 No contaminado 6.13.0-rc3-syzkaller-gdfa94ce54f41 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 Rastreo de llamadas: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0x169/0x550 mm/kasan/report.c:489 kasan_report+0x143/0x180 mm/kasan/report.c:602 lock_release+0x151/0xa30 kernel/locking/lockdep.c:5862 __raw_spin_unlock_bh include/linux/spinlock_api_smp.h:165 [inline] _raw_spin_unlock_bh+0x1b/0x40 kernel/locking/spinlock.c:210 spin_unlock_bh include/linux/spinlock.h:396 [inline] ptr_ring_produce_bh include/linux/ptr_ring.h:164 [inline] page_pool_recycle_in_ring net/core/page_pool.c:707 [inline] page_pool_put_unrefed_netmem+0x748/0xb00 net/core/page_pool.c:826 page_pool_put_netmem include/net/page_pool/helpers.h:323 [inline] page_pool_put_full_netmem include/net/page_pool/helpers.h:353 [inline] napi_pp_put_page+0x149/0x2b0 net/core/skbuff.c:1036 skb_pp_recycle net/core/skbuff.c:1047 [inline] skb_free_head net/core/skbuff.c:1094 [inline] skb_release_data+0x6c4/0x8a0 net/core/skbuff.c:1125 skb_release_all net/core/skbuff.c:1190 [inline] __kfree_skb net/core/skbuff.c:1204 [inline] sk_skb_reason_drop+0x1c9/0x380 net/core/skbuff.c:1242 kfree_skb_reason include/linux/skbuff.h:1263 [inline] __skb_queue_purge_reason include/linux/skbuff.h:3343 [inline] root cause is: page_pool_recycle_in_ring ptr_ring_produce spin_lock(&r->producer_lock); WRITE_ONCE(r->queue[r->producer++], ptr) //recycle last page to pool page_pool_release page_pool_scrub page_pool_empty_ring ptr_ring_consume page_pool_return_page //release all page __page_pool_destroy free_percpu(pool->recycle_stats); free(pool) //free spin_unlock(&r->producer_lock); //pool->ring uaf read recycle_stat_inc(pool, ring); page_pool puede estar libre mientras el grupo de páginas recicle la última página del anillo. Se ha añadido una barrera de bloqueo del productor a page_pool_release para evitar que el grupo de páginas esté libre antes de que se hayan reciclado todas las páginas. recycle_stat_inc() está vacío cuando CONFIG_PAGE_POOL_STATS no está habilitado, lo que activará la advertencia de compilación Wempty-body. Se ha añadido una definición para la macro de estadísticas del grupo para corregir la advertencia.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38130)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 20/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/connector: solo se llama al auxiliar de audio HDMI plugged cb si no es nulo. Al eliminar el controlador, sound/soc/codecs/hdmi-codec.c llama a plugged_cb con NULL como función de devolución de llamada y codec_dev, como se observa en su función hdmi_remove. El auxiliar de audio HDMI intenta entonces llamar a dicho puntero de función nulo, pero produce un error. Para solucionar esto, ejecute la devolución de llamada solo si fn no es nulo. Esto significa que los miembros .plugged_cb y .plugged_cb_dev se borran correctamente.
  • Vulnerabilidad en harry0703 MoneyPrinterTurbo (CVE-2025-7895)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 20/11/2025
    Se encontró una vulnerabilidad clasificada como crítica en harry0703 MoneyPrinterTurbo hasta la versión 1.2.6. La función upload_bgm_file del archivo app/controllers/v1/video.py del componente File Extension Handler se ve afectada. La manipulación del argumento File permite una carga sin restricciones. El ataque puede ejecutarse en remoto.
  • Vulnerabilidad en harry0703 MoneyPrinterTurbo (CVE-2025-7896)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 20/11/2025
    Se ha detectado una vulnerabilidad en harry0703 MoneyPrinterTurbo hasta la versión 1.2.6, clasificada como crítica. Esta vulnerabilidad afecta a la función download_video/delete_video del archivo app/controllers/v1/video.py. La manipulación provoca un path traversal. El ataque puede ejecutarse en remoto.
  • Vulnerabilidad en harry0703 MoneyPrinterTurbo (CVE-2025-7897)
    Severidad: MEDIA
    Fecha de publicación: 20/07/2025
    Fecha de última actualización: 20/11/2025
    Se encontró una vulnerabilidad en harry0703 MoneyPrinterTurbo hasta la versión 1.2.6, clasificada como crítica. Este problema afecta a la función verify_token del archivo app/controllers/base.py del componente API Endpoint. La manipulación provoca la omisión de la autenticación. El ataque puede ejecutarse en remoto.