Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en El complemento ShopLentor para WordPress (CVE-2024-4566)
    Severidad: ALTA
    Fecha de publicación: 21/05/2024
    Fecha de última actualización: 25/11/2025
    El complemento ShopLentor para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función ajax_dismiss en todas las versiones hasta la 2.8.8 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, establezcan opciones arbitrarias de WordPress en "true". NOTA: Esta vulnerabilidad puede ser aprovechada por atacantes con acceso a nivel de suscriptor o cliente y superior si (1) el complemento WooCommerce está desactivado o (2) el acceso al panel de administración predeterminado de WordPress está explícitamente habilitado para usuarios autenticados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38660)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: [ceph] parse_longname(): strrchr() espera una cadena terminada en NUL... y parse_longname() no lo garantiza. Por eso usa kmemdup_nul() para construir el argumento de kstrtou64(); el problema es que kstrtou64() no es el único que lo necesita. Simplemente obtenga una copia terminada en NUL de todo el conjunto y listo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38661)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/x86: alienware-wmi-wmax: Se corrige la matriz `dmi_system_id`. Se agrega un miembro vacío faltante a `awcc_dmi_table`.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38662)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: mt8365-dai-i2s: pasar el tamaño correcto a mt8365_dai_set_priv. Dado mt8365_dai_set_priv, se asigna espacio priv_size para copiar priv_data, lo que significa que debemos pasar mt8365_i2s_priv[i] o "struct mtk_afe_i2s_priv" en lugar de afe_priv, cuyo tamaño es "struct mt8365_afe_private". De lo contrario, la queja de KASAN. [ 59.389765] ERROR: KASAN: global fuera de los límites en mt8365_dai_set_priv+0xc8/0x168 [snd_soc_mt8365_pcm] ... [ 59.394789] Rastreo de llamadas: [ 59.395167] dump_backtrace+0xa0/0x128 [ 59.395733] show_stack+0x20/0x38 [ 59.396238] dump_stack_lvl+0xe8/0x148 [ 59.396806] print_report+0x37c/0x5e0 [ 59.397358] kasan_report+0xac/0xf8 [ 59.397885] kasan_check_range+0xe8/0x190 [59.398485] asan_memcpy+0x3c/0x98 [59.399022] mt8365_dai_set_priv+0xc8/0x168 [snd_soc_mt8365_pcm] [59.399928] mt8365_dai_i2s_register+0x1e8/0x2b0 [snd_soc_mt8365_pcm] [59.400893] mt8365_afe_pcm_dev_probe+0x4d0/0xdf0 [snd_soc_mt8365_pcm] [59.401873] platform_probe+0xcc/0x228 [ 59.402442] really_probe+0x340/0x9e8 [ 59.402992] driver_probe_device+0x16c/0x3f8 [ 59.403638] driver_probe_device+0x64/0x1d8 [ 59.404256] driver_attach+0x1dc/0x4c8 [ 59.404840] bus_for_each_dev+0x100/0x190 [ 59.405442] driver_attach+0x44/0x68 [ 59.405980] bus_add_driver+0x23c/0x500 [ 59.406550] driver_register+0xf8/0x3d0 [ 59.407122] registro_del_controlador_de_plataforma+0x68/0x98 [59.407810] inicio_del_controlador_del_pcm_mt8365_afe+0x2c/0xff8 [snd_soc_mt8365_pcm]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38667)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: se corrige una posible escritura fuera de límite. El búfer está configurado a 20 caracteres. Si quien llama escribe más caracteres, el recuento se trunca al espacio máximo disponible en "simple_write_to_buffer". Para protegerse del acceso fuera de límite, compruebe que el tamaño de entrada se ajuste al búfer y añada un terminador cero después de copiar, al final de los datos copiados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38669)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "drm/gem-shmem: Usar dma_buf de la instancia del objeto GEM". Esto revierte el commit 1a148af06000e545e714fe3210af3d77ff903c11. El campo dma_buf en la estructura drm_gem_object no es estable durante la vida útil de la instancia del objeto. El campo se vuelve nulo cuando el espacio de usuario libera el identificador GEM final en el objeto de búfer. Esto resultó en una desreferencia de puntero nulo. Las soluciones alternativas en los commit 5307dce878d4 ("drm/gem: Adquirir referencias en identificadores GEM para framebuffers") y f6bfc9afc751 ("drm/framebuffer: Adquirir referencias internas en identificadores GEM") solo resolvieron el problema parcialmente. En particular, no funcionan con objetos de búfer sin un framebuffer DRM asociado. Por lo tanto, volvemos a utilizar .import_attach->dmabuf. v3: - cc estable
  • Vulnerabilidad en kernel de Linux (CVE-2025-38672)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "drm/gem-dma: Usar dma_buf de la instancia del objeto GEM". Esto revierte el commit e8afa1557f4f963c9a511bd2c6074a941c308685. El campo dma_buf en la estructura drm_gem_object no es estable durante la vida útil de la instancia del objeto. El campo se vuelve nulo cuando el espacio de usuario libera el identificador GEM final en el objeto de búfer. Esto resultó en una desreferencia de puntero nulo. Las soluciones alternativas en los commit 5307dce878d4 ("drm/gem: Adquirir referencias en identificadores GEM para framebuffers") y f6bfc9afc751 ("drm/framebuffer: Adquirir referencias internas en identificadores GEM") solo resolvieron el problema parcialmente. En particular, no funcionan con objetos de búfer sin un framebuffer DRM asociado. Por lo tanto, volvemos a utilizar .import_attach->dmabuf. v3: - cc estable
  • Vulnerabilidad en kernel de Linux (CVE-2025-38673)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "drm/gem-framebuffer: Usar dma_buf de la instancia del objeto GEM". Esto revierte el commit cce16fcd7446dcff7480cd9d2b6417075ed81065. El campo dma_buf en la estructura drm_gem_object no es estable durante la vida útil de la instancia del objeto. El campo se vuelve nulo cuando el espacio de usuario libera el identificador GEM final en el objeto de búfer. Esto resultó en una desreferencia de puntero nulo. Las soluciones alternativas en los commit 5307dce878d4 ("drm/gem: Adquirir referencias en identificadores GEM para framebuffers") y f6bfc9afc751 ("drm/framebuffer: Adquirir referencias internas en identificadores GEM") solo resolvieron el problema parcialmente. En particular, no funcionan con objetos de búfer sin un framebuffer DRM asociado. Por lo tanto, volvemos a utilizar .import_attach->dmabuf. v3: - cc estable
  • Vulnerabilidad en kernel de Linux (CVE-2025-38674)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "drm/prime: Usar dma_buf de la instancia del objeto GEM". Esto revierte el commit f83a9b8c7fd0557b0c50784bfdc1bbe9140c9bf8. El campo dma_buf en la estructura drm_gem_object no es estable durante la vida útil de la instancia del objeto. El campo se vuelve nulo cuando el espacio de usuario libera el identificador GEM final en el objeto de búfer. Esto resultó en una desreferencia de puntero nulo. Las soluciones alternativas en los commit 5307dce878d4 ("drm/gem: Adquirir referencias en identificadores GEM para framebuffers") y f6bfc9afc751 ("drm/framebuffer: Adquirir referencias internas en identificadores GEM") solo resolvieron el problema parcialmente. En particular, no funcionan con objetos de búfer sin un framebuffer DRM asociado. Por lo tanto, volvemos a utilizar .import_attach->dmabuf. v3: - cc estable
  • Vulnerabilidad en kernel de Linux (CVE-2025-38675)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 25/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: state: inicializar state_ptrs antes en xfrm_state_find. En caso de preempción, xfrm_state_look_at encontrará un pcpu_id diferente y buscará los estados de esa otra CPU. Si se encontró un estado para la CPU2 en state_cache mientras la búsqueda se iniciaba en la CPU1, se saltará a "found", pero se ignorará el mejor estado obtenido y se accederá al bloque "acquire". Este bloque utiliza state_ptrs, que aún no está inicializado. Inicialicemos state_ptrs justo después de ejecutar rcu_read_lock. Esto también evitará un posible uso indebido en el futuro si alguien ajusta esta función.