Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Misskey (CVE-2024-52579)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 26/11/2025
    Misskey es una plataforma de redes sociales federada de código abierto. Algunas API que utilizan `HttpRequestService` no comprueban correctamente el host de destino. Esta vulnerabilidad permite a un atacante enviar solicitudes POST o GET al servidor interno, lo que puede resultar en un ataque SSRF. Permite a un atacante enviar solicitudes POST o GET (con algunos parámetros de URL controlables) a direcciones IP privadas, lo que permite más ataques a servidores internos. Este problema se ha solucionado en la versión 2024.11.0-alpha.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Misskey (CVE-2024-52590)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 26/11/2025
    Misskey es una plataforma de redes sociales federada de código abierto. En las versiones afectadas, la falta de validación en `ApRequestService.signedGet` permite a un atacante crear perfiles de usuario falsos que parecen ser de una instancia diferente a la que realmente existen. Estos perfiles se pueden usar para hacerse pasar por usuarios existentes de la instancia de destino. Las instancias vulnerables de Misskey aceptarán a los usuarios falsificados como válidos, lo que permite a un atacante hacerse pasar por usuarios de otra instancia. Los atacantes tienen control total del usuario falsificado y pueden publicar, volver a anotar o interactuar de otro modo como si fuera una cuenta real. Este problema se ha solucionado en la versión 2024.11.0-alpha.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Misskey (CVE-2024-52591)
    Severidad: ALTA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 26/11/2025
    Misskey es una plataforma de redes sociales federada de código abierto. En las versiones afectadas, la falta de validación en `ApRequestService.signedGet` y `HttpRequestService.getActivityJson` permite a un atacante crear perfiles de usuario falsos y notas falsificadas. Los usuarios falsificados parecerán ser de una instancia diferente a la que realmente existen, y las notas falsificadas parecerán haber sido publicadas por un usuario diferente. Las instancias vulnerables de Misskey aceptarán los objetos falsificados como válidos, lo que permite a un atacante hacerse pasar por otros usuarios e instancias. El atacante conserva el control total del usuario/nota falsificados y puede interactuar como una cuenta real. Este problema se ha solucionado en la versión 2024.11.0-alpha.3. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en Misskey (CVE-2024-52592)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 26/11/2025
    Misskey es una plataforma de redes sociales federada de código abierto. En las versiones afectadas, la falta de validación en `ApInboxService.update` permite a un atacante modificar el resultado de las encuestas que pertenecen a otro usuario. No se requiere autenticación, excepto una firma válida de cualquier actor en cualquier instancia remota. Las instancias vulnerables de Misskey aceptarán actualizaciones falsificadas para las encuestas remotas. Las encuestas locales no se ven afectadas. Este problema se ha solucionado en la versión 2024.11.0-alpha.3. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en Misskey (CVE-2024-52593)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2024
    Fecha de última actualización: 26/11/2025
    Misskey es una plataforma de redes sociales federada de código abierto. En las versiones afectadas, la falta de validación en `NoteCreateService.insertNote`, `ApPersonService.createPerson` y `ApPersonService.updatePerson` permite a un atacante controlar el destino de cualquier enlace de "origen" (como el banner "ver en instancia remota"). Se puede configurar cualquier URL HTTPS, incluso si pertenece a un dominio diferente al de la nota/usuario. Las instancias vulnerables de Misskey utilizarán la URL no verificada para varios enlaces en los que se puede hacer clic, lo que permite a un atacante realizar ataques de phishing u otros ataques contra usuarios remotos. Este problema se ha solucionado en la versión 2024.11.0-alpha.3. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en Misskey (CVE-2025-24897)
    Severidad: ALTA
    Fecha de publicación: 11/02/2025
    Fecha de última actualización: 26/11/2025
    Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.109.0 y antes de la versión 2025.2.0-alpha.0, debido a la falta de protección CSRF y la falta de atributos de seguridad adecuados en las cookies de autenticación del panel de control de Bull, algunas de las API de bull-board pueden estar sujetas a ataques CSRF. Existe el riesgo de que esta vulnerabilidad se utilice para ataques con un impacto relativamente grande en la disponibilidad y la integridad, como la capacidad de agregar trabajos arbitrarios. Esta vulnerabilidad se solucionó en 2025.2.0-alpha.0. Como workaround, bloquee todo acceso al directorio `/queue` con un firewall de aplicaciones web (WAF).
  • Vulnerabilidad en Misskey (CVE-2025-25306)
    Severidad: CRÍTICA
    Fecha de publicación: 10/03/2025
    Fecha de última actualización: 26/11/2025
    Misskey es una plataforma de redes sociales federada de código abierto. El parche para CVE-2024-52591 no validó de manera suficiente la relación entre los campos `id` y `url` de los objetos ActivityPub. Un atacante puede falsificar un objeto en el que reclame autoridad en el campo `url` incluso si el tipo de objeto ActivityPub específico requiere autoridad en el campo `id`. La versión 2025.2.1 soluciona el problema.
  • Vulnerabilidad en Sven Lehnert BuddyForms (CVE-2025-32151)
    Severidad: ALTA
    Fecha de publicación: 04/04/2025
    Fecha de última actualización: 26/11/2025
    Vulnerabilidad de control incorrecto del nombre de archivo para la instrucción Include/Require en un programa PHP («Inclusión remota de archivos en PHP») en Sven Lehnert BuddyForms permite la inclusión local de archivos en PHP. Este problema afecta a BuddyForms desde n/d hasta la versión 2.8.15.
  • Vulnerabilidad en ShopLentor – WooCommerce Builder for Elementor & Gutenberg +20 Modules – All in One Solution (formerly WooLentor) para WordPress (CVE-2025-3775)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2025
    Fecha de última actualización: 26/11/2025
    El complemento ShopLentor – WooCommerce Builder for Elementor & Gutenberg +20 Modules – All in One Solution (formerly WooLentor) para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 3.1.2 incluida, a través de la función woolentor_template_proxy. Esto permite a atacantes no autenticados realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web, lo que puede utilizarse para consultar y modificar información de servicios internos.
  • Vulnerabilidad en ThimPress WP Pipes (CVE-2025-47664)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2025
    Fecha de última actualización: 26/11/2025
    La vulnerabilidad de Server-Side Request Forgery (SSRF) en ThimPress WP Pipes permite Server-Side Request Forgery. Este problema afecta a WP Pipes desde la versión n/d hasta la 1.4.2.
  • Vulnerabilidad en SIGB PMB (CVE-2025-48742)
    Severidad: MEDIA
    Fecha de publicación: 27/05/2025
    Fecha de última actualización: 26/11/2025
    El instalador de SIGB PMB anterior a 8.0.1.2 permite la ejecución remota de código.
  • Vulnerabilidad en ThimPress WP Pipes (CVE-2025-48267)
    Severidad: ALTA
    Fecha de publicación: 09/06/2025
    Fecha de última actualización: 26/11/2025
    Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en ThimPress WP Pipes permite el Path Traversal. Este problema afecta a WP Pipes desde n/d hasta la versión 1.4.2.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38584)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: padata: Arregla pd UAF de una vez por todas Hay una condición de ejecución/UAF en padata_reorder que se remonta a la confirmación inicial. Se toma un recuento de referencias al inicio del proceso en padata_do_parallel y se libera al final en padata_serial_worker. Este recuento de referencias es (y solo es) necesario para que padata_replace funcione correctamente. Si nunca se llama a padata_replace, no hay problema. En la función padata_reorder que sirve como núcleo de padata, tan pronto como padata se agrega a queue->serial.list y se libera el bloqueo de giro asociado, ese padata puede procesarse y el recuento de referencias en pd desaparecería. Arregla esto obteniendo el siguiente padata antes de que se libere el bloqueo squeue->serial. Para que esto sea posible, simplifica padata_reorder llamándolo solo una vez que llega el siguiente padata.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38585)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: media: atomisp: Corrección del desbordamiento del búfer de pila en gmin_get_var_int() Cuando gmin_get_config_var() llama a efi.get_variable() y la variable EFI es mayor que el tamaño de búfer esperado, se combinan dos comportamientos para crear un desbordamiento del búfer de pila: 1. gmin_get_config_var() no devuelve el código de error correcto cuando efi.get_variable() falla. Devuelve el valor 'ret' obsoleto de operaciones anteriores en lugar de indicar el fallo de EFI. 2. Cuando efi.get_variable() devuelve EFI_BUFFER_TOO_SMALL, actualiza *out_len al tamaño de búfer requerido, pero no escribe datos en el búfer de salida. Sin embargo, debido al error n.º 1, gmin_get_var_int() cree que la llamada tuvo éxito. El llamador gmin_get_var_int() realiza entonces: - Asigna val[CFG_VAR_NAME_MAX + 1] (65 bytes) en la pila - Llama a gmin_get_config_var(dev, is_gmin, var, val, &len) con len=64 - Si la variable EFI es >64 bytes, efi.get_variable() establece len=required_size - Debido al error #1, piensa que la llamada tuvo éxito con len=required_size - Ejecuta val[len] = 0, escribiendo más allá del final del búfer de pila de 65 bytes Esto crea un desbordamiento del búfer de pila cuando las variables EFI son mayores de 64 bytes. Dado que las variables EFI pueden ser controladas por el firmware o la configuración del sistema, esto podría ser potencialmente explotado para la ejecución de código. Corrija el error devolviendo los códigos de error adecuados de gmin_get_config_var() basados en el estado de EFI en lugar del valor 'ret' obsoleto. La función gmin_get_var_int() se llama durante la inicialización del dispositivo para la configuración del sensor de la cámara en las plataformas Intel Bay Trail y Cherry Trail utilizando la pila de cámara atomisp.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38586)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, arm64: Arreglar la inicialización de fp para el límite de excepción En el JIT BPF de ARM64 cuando se configura prog->aux->exception_boundary para un programa BPF, no se llama a find_used_callee_regs() porque para un programa que actúa como límite de excepción, se guardan todos los registros guardados del llamado. find_used_callee_regs() establece `ctx->fp_used = true;` cuando ve que se usa FP en cualquiera de las instrucciones. Para los programas que actúan como límite de excepción, ctx->fp_used permanece falso incluso si el programa usa el puntero de frame y, por lo tanto, FP no está configurado para tales programas en el prólogo. Esto puede hacer que el kernel se bloquee debido a un fallo de página. Corríjalo configurando ctx->fp_used = true para los programas con límite de excepción, ya que fp siempre se guarda en tales programas.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38589)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: neighbor: Se corrigió null-ptr-deref en neigh_flush_dev(). El robot de pruebas del kernel reportó null-ptr-deref en neigh_flush_dev(). [0] La confirmación citada introdujo una lista de vecinos por netdev y convirtió neigh_flush_dev() para usarla en lugar de la tabla hash global. Un aspecto que pasamos por alto es que neigh_table_clear() llama a neigh_ifdown() con NULL dev. Restablezcamos la iteración de la tabla hash. Tenga en cuenta que el módulo IPv6 ya no se puede descargar, por lo que neigh_table_clear() solo se llama cuando IPv6 no se inicializa, lo cual es improbable. [0]: IPv6: Intento de anular el registro del protocolo permanente 136 IPv6: Intento de anular el registro del protocolo permanente 17 Ups: fallo de protección general, probablemente para la dirección no canónica 0xdffffc00000001a0: 0000 [#1] SMP KASAN KASAN: null-ptr-deref en el rango [0x000000000000d00-0x0000000000000d07] CPU: 1 UID: 0 PID: 1 Comm: systemd Contaminado: GT 6.12.0-rc6-01246-gf7f52738637f #1 Contaminado: [T]=RANDSTRUCT Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.2-debian-1.16.2-1 01/04/2014 RIP: 0010:neigh_flush_dev.llvm.6395807810224103582+0x52/0x570 Código: c1 e8 03 42 8a 04 38 84 c0 0f 85 15 05 00 00 31 c0 41 83 3e 0a 0f 94 c0 48 8d 1c c3 48 81 c3 f8 0c 00 00 48 89 d8 48 c1 e8 03 <42> 80 3c 38 00 74 08 48 89 df e8 f7 49 93 fe 4c 8b 3b 4d 85 y siguientes 0f RSP: 0000:ffff88810026f408 EFLAGS: 00010206 RAX: 00000000000001a0 RBX: 00000000000000d00 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: ffffffffc0631640 RBP: ffff88810026f470 R08: 0000000000000000 R09: 0000000000000000 R10: 00000000000000000 R11: 0000000000000000 R12: 0000000000000000 R13: fffffffc0625250 R14: fffffffc0631640 R15: dffffc0000000000 FS: 00007f575cb83940(0000) GS:ffff8883aee00000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f575db40008 CR3: 00000002bf936000 CR4: 000000000000406f0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: __neigh_ifdown.llvm.6395807810224103582+0x44/0x390 neigh_table_clear+0xb1/0x268 ndisc_cleanup+0x21/0x38 [ipv6] init_module+0x2f5/0x468 [ipv6] do_one_initcall+0x1ba/0x628 do_init_module+0x21a/0x530 load_module+0x2550/0x2ea0 __se_sys_finit_module+0x3d2/0x620 __x64_sys_finit_module+0x76/0x88 x64_sys_call+0x7ff/0xde8 do_syscall_64+0xfb/0x1e8 entry_SYSCALL_64_after_hwframe+0x67/0x6f RIP: 0033:0x7f575d6f2719 Code: 08 89 e8 5b 5d c3 66 2e 0f 1f 84 00 00 00 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d b7 06 0d 00 f7 d8 64 89 01 48 RSP: 002b:00007fff82a2a268 EFLAGS: 00000246 ORIG_RAX: 0000000000000139 RAX: ffffffffffffffda RBX: 0000557827b45310 RCX: 00007f575d6f2719 RDX: 0000000000000000 RSI: 00007f575d584efd RDI: 0000000000000004 RBP: 00007f575d584efd R08: 0000000000000000 R09: 0000557827b47b00 R10: 0000000000000004 R11: 0000000000000246 R12: 0000000000020000 R13: 0000000000000000 R14: 0000557827b470e0 R15: 00007f575dbb4270 Módulos vinculados en: ipv6(+)
  • Vulnerabilidad en kernel de Linux (CVE-2025-38590)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Eliminar secpath de skb si no se encuentra el estado xfrm El hardware devuelve un identificador único para el estado xfrm de un paquete descifrado, este estado se busca en un xarray. Sin embargo, el estado podría haberse liberado en el momento de esta búsqueda. Actualmente, si no se encuentra el estado, solo se incrementa un contador. La extensión secpath (sp) en skb no se elimina, lo que hace que sp->len se convierta en 0. Posteriormente, funciones como __xfrm_policy_check() intentan acceder a campos como xfrm_input_state(skb)->xso.type (que desreferencia sp->xvec[sp->len - 1]) sin validar primero sp->len. Esto provoca un fallo al desreferenciar un puntero de estado no válido. Este parche evita el fallo eliminando explícitamente la extensión secpath de skb si no se encuentra el estado xfrm después del descifrado del hardware. Esto garantiza que las funciones posteriores no operen en un secpath de longitud cero. ERROR: no se puede manejar el error de página para la dirección: ffffffff000002c8 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 282e067 P4D 282e067 PUD 0 Oops: Oops: 0000 [#1] SMP CPU: 12 UID: 0 PID: 0 Comm: swapper/12 No contaminado 6.15.0-rc7_for_upstream_min_debug_2025_05_27_22_44 #1 NINGUNO Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:__xfrm_policy_check+0x61a/0xa30 Código: b6 77 7f 83 e6 02 74 14 4d 8b af d8 00 00 00 41 0f b6 45 05 c1 e0 03 48 98 49 01 c5 41 8b 45 00 83 e8 01 48 98 49 8b 44 c5 10 <0f> b6 80 c8 02 00 00 83 e0 0c 3c 04 0f 84 0c 02 00 00 31 ff 80 fa RSP: 0018:ffff88885fb04918 EFLAGS: 00010297 RAX: ffffffff00000000 RBX: 0000000000000002 RCX: 0000000000000000 RDX: 0000000000000002 RSI: 00000000000000002 RDI: 00000000000000000 RBP: ffffffff8311af80 R08: 0000000000000020 R09: 00000000c2eda353 R10: ffff88812be2bbc8 R11: 000000001faab533 R12: ffff88885fb049c8 R13: ffff88812be2bbc8 R14: 0000000000000000 R15: ffff88811896ae00 FS: 0000000000000000(0000) GS:ffff8888dca82000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffffff000002c8 CR3: 0000000243050002 CR4: 0000000000372eb0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 00000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: ? try_to_wake_up+0x108/0x4c0 ? udp4_lib_lookup2+0xbe/0x150 ? udp_lib_lport_inuse+0x100/0x100 ? __udp4_lib_lookup+0x2b0/0x410 __xfrm_policy_check2.constprop.0+0x11e/0x130 udp_queue_rcv_one_skb+0x1d/0x530 udp_unicast_rcv_skb+0x76/0x90 __udp4_lib_rcv+0xa64/0xe90 ip_protocol_deliver_rcu+0x20/0x130 ip_local_deliver_finish+0x75/0xa0 ip_local_deliver+0xc1/0xd0 ? ip_protocol_deliver_rcu+0x130/0x130 ip_sublist_rcv+0x1f9/0x240 ? ip_rcv_finish_core+0x430/0x430 ip_list_rcv+0xfc/0x130 __netif_receive_skb_list_core+0x181/0x1e0 netif_receive_skb_list_internal+0x200/0x360 ? mlx5e_build_rx_skb+0x1bc/0xda0 [mlx5_core] gro_receive_skb+0xfd/0x210 mlx5e_handle_rx_cqe_mpwrq+0x141/0x280 [mlx5_core] mlx5e_poll_rx_cq+0xcc/0x8e0 [mlx5_core] ? mlx5e_handle_rx_dim+0x91/0xd0 [mlx5_core] mlx5e_napi_poll+0x114/0xab0 [mlx5_core] __napi_poll+0x25/0x170 net_rx_action+0x32d/0x3a0 ? mlx5_eq_comp_int+0x8d/0x280 [mlx5_core] ? notifier_call_chain+0x33/0xa0 handle_softirqs+0xda/0x250 irq_exit_rcu+0x6d/0xc0 common_interrupt+0x81/0xa0
  • Vulnerabilidad en kernel de Linux (CVE-2025-38591)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Rechazo de acceso más estrecho a campos de puntero ctx. El siguiente programa BPF, simplificado a partir de una reproducción de syzkaller, genera una advertencia del kernel: r0 = *(u8 *)(r1 + 169); exit; Con el campo de puntero sk en el desplazamiento 168 en __sk_buff. Este acceso se detecta como una lectura más estrecha en bpf_skb_is_valid_access porque no coincide con offsetof(struct __sk_buff, sk). Por lo tanto, se permite y posteriormente procede a bpf_convert_ctx_access. Tenga en cuenta que para el caso "is_narrower_load" en convert_ctx_accesses(), insn->off está alineado, por lo que cnt puede no ser 0 porque coincide con offsetof(struct __sk_buff, sk) en bpf_convert_ctx_access. Sin embargo, el tamaño objetivo permanece en 0 y el verificador genera una advertencia del kernel: error del verificador: error durante la conversión de acceso a ctx(1). Este parche corrige este error para devolver un error correcto de "acceso a bpf_context no válido off=X size=Y" en la instrucción de carga. El mismo problema afecta a varios campos en las estructuras de contexto que permiten acceso restringido. Algunos campos no afectados (para sk_msg, sk_lookup y sockopt) también se modificaron para usar bpf_ctx_range_ptr por consistencia. Tenga en cuenta que este fallo de syzkaller se reportó en el enlace "Cierres" a continuación, que solía referirse a un error diferente, corregido en el commit fce7bd8e385a ("bpf/verifier: Handle BPF_LOAD_ACQ instructions in insn_def_regno()"). Debido a que syzbot confundió de alguna manera los dos errores, el nuevo fallo y la reproducción no se reportaron a la lista de correo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38592)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_devcd_dump: corrige fuera de los límites mediante dev_coredumpv Actualmente, tanto dev_coredumpv como skb_put_data en hci_devcd_dump usan hdev->dump.head. Sin embargo, dev_coredumpv puede liberar el búfer. De la documentación de dev_coredumpm_timeout, que es utilizada por dev_coredumpv: > Crea un nuevo volcado de memoria del dispositivo para el dispositivo dado. Si aún no se ha leído uno anterior, se descarta el nuevo volcado de memoria. La vida útil de los datos está determinada por el marco de volcado de memoria del dispositivo y cuando ya no se necesitan, se llamará a la función @free para liberar los datos. Si el espacio de usuario aún no ha leído los datos, dev_coredumpv descartará el nuevo búfer, liberando hdev->dump.head. Esto genera un error vmalloc-out-of-bounds cuando skb_put_data intenta acceder a hdev->dump.head. Un informe de fallos de syzbot ilustra esto: ======================================================================= ERROR: KASAN: vmalloc-out-of-bounds in skb_put_data include/linux/skbuff.h:2752 [inline] BUG: KASAN: vmalloc-out-of-bounds in hci_devcd_dump+0x142/0x240 net/bluetooth/coredump.c:258 Read of size 140 at addr ffffc90004ed5000 by task kworker/u9:2/5844 CPU: 1 UID: 0 PID: 5844 Comm: kworker/u9:2 Not tainted 6.14.0-syzkaller-10892-g4e82c87058f4 #0 PREEMPT(full) Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/12/2025 Workqueue: hci0 hci_devcd_timeout Call Trace: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:408 [inline] print_report+0xc3/0x670 mm/kasan/report.c:521 kasan_report+0xe0/0x110 mm/kasan/report.c:634 check_region_inline mm/kasan/generic.c:183 [inline] kasan_check_range+0xef/0x1a0 mm/kasan/generic.c:189 __asan_memcpy+0x23/0x60 mm/kasan/shadow.c:105 skb_put_data include/linux/skbuff.h:2752 [inline] hci_devcd_dump+0x142/0x240 net/bluetooth/coredump.c:258 hci_devcd_timeout+0xb5/0x2e0 net/bluetooth/coredump.c:413 process_one_work+0x9cc/0x1b70 kernel/workqueue.c:3238 process_scheduled_works kernel/workqueue.c:3319 [inline] worker_thread+0x6c8/0xf10 kernel/workqueue.c:3400 kthread+0x3c2/0x780 kernel/kthread.c:464 ret_from_fork+0x45/0x80 arch/x86/kernel/process.c:153 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:245 The buggy address ffffc90004ed5000 belongs to a vmalloc virtual mapping Memory state around the buggy address: ffffc90004ed4f00: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 ffffc90004ed4f80: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 >ffffc90004ed5000: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 ^ ffffc90004ed5080: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 ffffc90004ed5100: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 ================================================================== Para evitar este problema, reordene dev_coredumpv para que se llame después de skb_put_data que no libera los datos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38593)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_sync: corrige la doble liberación en 'hci_discovery_filter_clear()' La función 'hci_discovery_filter_clear()' libera la matriz 'uuids' y luego la establece en NULL. Hay una pequeña posibilidad de la siguiente ejecución: 'hci_cmd_sync_work()' 'update_passive_scan_sync()' 'hci_update_passive_scan_sync()' 'hci_discovery_filter_clear()' kfree(uuids); <-------------------------preempted--------------------------------> 'start_service_discovery()' 'hci_discovery_filter_clear()' kfree(uuids); // DOBLE LIBERACIÓN <-------------------------preempted--------------------------------> uuids = NULL; Para solucionarlo, agreguemos un bloqueo alrededor de la llamada 'kfree()' y la asignación del puntero NULL. De lo contrario, se activa el siguiente backtrace: [ ] ------------[ cortar aquí ]------------ [ ] ¡ERROR del kernel en mm/slub.c:547! [ ] Error interno: Ups - ERROR: 00000000f2000800 [#1] PREEMPT SMP [ ] CPU: 3 UID: 0 PID: 246 Comm: bluetoothd Tainted: G O 6.12.19-kernel #1 [ ] Tainted: [O]=OOT_MODULE [ ] pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ ] pc : __slab_free+0xf8/0x348 [ ] lr : __slab_free+0x48/0x348 ... [ ] Call trace: [ ] __slab_free+0xf8/0x348 [ ] kfree+0x164/0x27c [ ] start_service_discovery+0x1d0/0x2c0 [ ] hci_sock_sendmsg+0x518/0x924 [ ] __sock_sendmsg+0x54/0x60 [ ] sock_write_iter+0x98/0xf8 [ ] do_iter_readv_writev+0xe4/0x1c8 [ ] vfs_writev+0x128/0x2b0 [ ] do_writev+0xfc/0x118 [ ] __arm64_sys_writev+0x20/0x2c [ ] invoke_syscall+0x68/0xf0 [ ] el0_svc_common.constprop.0+0x40/0xe0 [ ] do_el0_svc+0x1c/0x28 [ ] el0_svc+0x30/0xd0 [ ] el0t_64_sync_handler+0x100/0x12c [ ] el0t_64_sync+0x194/0x198 [ ] Code: 8b0002e6 eb17031f 54fffbe1 d503201f (d4210000) [ ] ---[ end trace 0000000000000000 ]-]---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38594)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: Corrección de UAF en la desvinculación de sva con IOPF pendientes. El commit 17fce9d2336d ("iommu/vt-d: Colocar la habilitación de iopf en la ruta de conexión del dominio") deshabilita IOPF en el dispositivo eliminándolo de la cola de IOPF de su IOMMU cuando el último dominio con capacidad para IOPF se desvincula del dispositivo. Desafortunadamente, esto se realizó en un lugar incorrecto donde aún hay IOPF pendientes. Como resultado, se puede generar un error de use-after-free y, finalmente, un pánico del kernel con un seguimiento del kernel similar al siguiente: refcount_t: underflow; use-after-free. ADVERTENCIA: CPU: 3 PID: 313 en lib/refcount.c:28 refcount_warn_saturate+0xd8/0xe0 Cola de trabajo: iopf_queue/dmar0-iopfq iommu_sva_handle_iopf Rastreo de llamadas: iopf_free_group+0xe/0x20 process_one_work+0x197/0x3d0 worker_thread+0x23a/0x350 ? rescuer_thread+0x4a0/0x4a0 kthread+0xf8/0x230 ? finish_task_switch.isra.0+0x81/0x260 ? kthreads_online_cpu+0x110/0x110 ? kthreads_online_cpu+0x110/0x110 ret_from_fork+0x13b/0x170 ? kthreads_online_cpu+0x110/0x110 ret_from_fork_asm+0x11/0x20 ---[ end trace 0000000000000000 ]--- La función intel_pasid_tear_down_entry() se encarga de impedir que el hardware genere nuevos fallos de página y de eliminar todos los que se están ejecutando. Por lo tanto, mover iopf_for_domain_remove() después de esta función debería resolver este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38595)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xen: corrección de UAF en dmabuf_exp_from_pages() [dma_buf_fd() corrige; no hay preferencias sobre el árbol que recorre - depende de los usuarios de xen]. En cuanto insertamos una referencia a un archivo en la tabla de descriptores, otro hilo podría cerrarla. Esto funciona bien cuando solo devolvemos ese descriptor al espacio de usuario (es una ejecución, pero es una ejecución de espacio de usuario y el kernel no puede hacer nada al respecto). Sin embargo, si después de fd_install() accedemos a objetos que se destruirían al cerrar (ya sea el propio archivo de estructura o cualquier objeto destruido por su ->release()), tenemos un UAF. dma_buf_fd() combina la reserva de un descriptor con fd_install(). gntdev dmabuf_exp_from_pages() lo llama y procede a acceder a los objetos destruidos al cerrar, empezando por el propio gntdev_dmabuf. Arregle esto reservando el descriptor antes de cualquier otra cosa y ejecutando fd_install() solo cuando todo esté configurado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38596)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Corrección de UAF en el código de debugfs de panthor_gem_create_with_handle(). Es posible que el objeto ya se haya eliminado después de drm_gem_object_put(). En general, el objeto debería estar completamente construido antes de llamar a drm_gem_handle_create(), excepto que el seguimiento de debugfs utiliza un bloqueo, una lista y un indicador independientes para indicar si el objeto se ha inicializado. Dado que estoy trabajando en todo esto, se simplifica añadiendo el objeto a debugfs solo cuando esté listo, lo que nos permite eliminar ese indicador. panthor_gem_debugfs_bo_rm() ya comprueba si se nos ha añadido a la lista o si se trata de una limpieza de la ruta de error. v2: Corrección de problemas de compilación para !CONFIG_DEBUGFS (Adrián). v3: Añadir salto de línea y eliminar comentario obsoleto (Liviu).
  • Vulnerabilidad en kernel de Linux (CVE-2025-38597)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/rockchip: vop2: falla correctamente si falta un plano principal para un puerto de vídeo. Cada ventana de un vop2 es utilizable por un conjunto específico de puertos de vídeo, por lo que al vincular el vop2, revisamos la lista de ventanas disponibles intentando encontrar una designada como plano principal y utilizable por ese puerto específico. Posteriormente, el código quiere usar drm_crtc_init_with_planes con ese plano principal encontrado, pero hasta ahora no se ha comprobado si realmente se encontró un plano principal. Por alguna razón, el vp2 rk3576 no tiene una ventana principal utilizable (si vp0 también está en uso), lo que sacó a la luz el problema y terminó en una desreferencia de puntero nulo más adelante. Como esperamos que exista un plano principal para un puerto de vídeo, agregue una comprobación al final de la iteración de la ventana y falle el sondeo si no se encuentra ninguno.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38598)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrección del use-after-free en amdgpu_userq_suspend+0x51a/0x5a0 [ +0.000020] ERROR: KASAN: slab-use-after-free in amdgpu_userq_suspend+0x51a/0x5a0 [amdgpu] [ +0.000817] Read of size 8 at addr ffff88812eec8c58 by task amd_pci_unplug/1733 [ +0.000027] CPU: 10 UID: 0 PID: 1733 Comm: amd_pci_unplug Tainted: G W 6.14.0+ #2 [ +0.000009] Tainted: [W]=WARN [ +0.000003] Hardware name: ASUS System Product Name/ROG STRIX B550-F GAMING (WI-FI), BIOS 1401 12/03/2020 [ +0.000004] Call Trace: [ +0.000004] [ +0.000003] dump_stack_lvl+0x76/0xa0 [ +0.000011] print_report+0xce/0x600 [ +0.000009] ? srso_return_thunk+0x5/0x5f [ +0.000006] ? kasan_complete_mode_report_info+0x76/0x200 [ +0.000007] ? kasan_addr_to_slab+0xd/0xb0 [ +0.000006] ? amdgpu_userq_suspend+0x51a/0x5a0 [amdgpu] [ +0.000707] kasan_report+0xbe/0x110 [ +0.000006] ? amdgpu_userq_suspend+0x51a/0x5a0 [amdgpu] [ +0.000541] __asan_report_load8_noabort+0x14/0x30 [ +0.000005] amdgpu_userq_suspend+0x51a/0x5a0 [amdgpu] [ +0.000535] ? stop_cpsch+0x396/0x600 [amdgpu] [ +0.000556] ? stop_cpsch+0x429/0x600 [amdgpu] [ +0.000536] ? __pfx_amdgpu_userq_suspend+0x10/0x10 [amdgpu] [ +0.000536] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? kgd2kfd_suspend+0x132/0x1d0 [amdgpu] [ +0.000542] amdgpu_device_fini_hw+0x581/0xe90 [amdgpu] [ +0.000485] ? down_write+0xbb/0x140 [ +0.000007] ? __mutex_unlock_slowpath.constprop.0+0x317/0x360 [ +0.000005] ? __pfx_amdgpu_device_fini_hw+0x10/0x10 [amdgpu] [ +0.000482] ? __kasan_check_write+0x14/0x30 [ +0.000004] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? up_write+0x55/0xb0 [ +0.000007] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? blocking_notifier_chain_unregister+0x6c/0xc0 [ +0.000008] amdgpu_driver_unload_kms+0x69/0x90 [amdgpu] [ +0.000484] amdgpu_pci_remove+0x93/0x130 [amdgpu] [ +0.000482] pci_device_remove+0xae/0x1e0 [ +0.000008] device_remove+0xc7/0x180 [ +0.000008] device_release_driver_internal+0x3d4/0x5a0 [ +0.000007] device_release_driver+0x12/0x20 [ +0.000004] pci_stop_bus_device+0x104/0x150 [ +0.000006] pci_stop_and_remove_bus_device_locked+0x1b/0x40 [ +0.000005] remove_store+0xd7/0xf0 [ +0.000005] ? __pfx_remove_store+0x10/0x10 [ +0.000006] ? __pfx__copy_from_iter+0x10/0x10 [ +0.000006] ? __pfx_dev_attr_store+0x10/0x10 [ +0.000006] dev_attr_store+0x3f/0x80 [ +0.000006] sysfs_kf_write+0x125/0x1d0 [ +0.000004] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? __kasan_check_write+0x14/0x30 [ +0.000005] kernfs_fop_write_iter+0x2ea/0x490 [ +0.000005] ? rw_verify_area+0x70/0x420 [ +0.000005] ? __pfx_kernfs_fop_write_iter+0x10/0x10 [ +0.000006] vfs_write+0x90d/0xe70 [ +0.000005] ? srso_return_thunk+0x5/0x5f [ +0.000005] ? __pfx_vfs_write+0x10/0x10 [ +0.000004] ? local_clock+0x15/0x30 [ +0.000008] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? __kasan_slab_free+0x5f/0x80 [ +0.000005] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? __kasan_check_read+0x11/0x20 [ +0.000004] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? fdget_pos+0x1d3/0x500 [ +0.000007] ksys_write+0x119/0x220 [ +0.000005] ? putname+0x1c/0x30 [ +0.000006] ? __pfx_ksys_write+0x10/0x10 [ +0.000007] __x64_sys_write+0x72/0xc0 [ +0.000006] x64_sys_call+0x18ab/0x26f0 [ +0.000006] do_syscall_64+0x7c/0x170 [ +0.000004] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? __pfx___x64_sys_openat+0x10/0x10 [ +0.000006] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? __kasan_check_read+0x11/0x20 [ +0.000003] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? fpregs_assert_state_consistent+0x21/0xb0 [ +0.000006] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? syscall_exit_to_user_mode+0x4e/0x240 [ +0.000005] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? do_syscall_64+0x88/0x170 [ +0.000003] ? srso_return_thunk+0x5/0x5f [ +0.000004] ? irqentry_exit+0x43/0x50 [ +0.000004] ? srso_return_thunk+0x5 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38599)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7996: Se corrige el posible acceso OOB en mt7996_tx() Se corrige el posible acceso fuera de límite en la rutina mt7996_tx si link_id está configurado en IEEE80211_LINK_UNSPECIFIED
  • Vulnerabilidad en kernel de Linux (CVE-2025-38600)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7925: corrección de uno en mt7925_mcu_hw_scan() Las matrices ssid->ssids[] y sreq->ssids[] tienen elementos MT7925_RNR_SCAN_MAX_BSSIDS, por lo que esto >= debe ser > para evitar un acceso fuera de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38605)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: Pasar el puntero ab directamente a ath12k_dp_tx_get_encap_type(). En ath12k_dp_tx_get_encap_type(), el parámetro arvif solo se usa para recuperar el puntero ab. En la secuencia de eliminación de vdev, arvif->ar podría volverse nulo, lo que provocaría un pánico del kernel. Dado que el llamador ath12k_dp_tx() ya tiene un puntero ab válido, páselo directamente para evitar el pánico y la desreferenciación innecesaria. El PC apunta a "ath12k_dp_tx+0x228/0x988 [ath12k]". El LR apunta a "ath12k_dp_tx+0xc8/0x988 [ath12k]". El backtrace obtenido es el siguiente: ath12k_dp_tx+0x228/0x988 [ath12k] ath12k_mac_tx_check_max_limit+0x608/0x920 [ath12k] ieee80211_process_measurement_req+0x320/0x348 [mac80211] ieee80211_tx_dequeue+0x9ac/0x1518 [mac80211] ieee80211_tx_dequeue+0xb14/0x1518 [mac80211] ieee80211_tx_prepare_skb+0x224/0x254 [mac80211] ieee80211_xmit+0xec/0x100 [mac80211] __ieee80211_subif_start_xmit+0xc50/0xf40 [mac80211] ieee80211_subif_start_xmit+0x2e8/0x308 [mac80211] netdev_start_xmit+0x150/0x18c dev_hard_start_xmit+0x74/0xc0 Tested-on: QCN9274 hw2.0 PCI WLAN.WBE.1.3.1-00173-QCAHKSWPL_SILICONZ-1
  • Vulnerabilidad en kernel de Linux (CVE-2025-38606)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: Evitar el acceso arvif->ar no inicializado durante un fallo de baliza. Durante la gestión de fallos de baliza, el controlador ath12k itera sobre interfaces virtuales activas (VIF) e intenta acceder al objeto de radio (AR) mediante arvif->deflink->ar. Sin embargo, tras el commit aa80f12f3bed ("wifi: ath12k: aplazar la creación de VDEV para MLO"), arvif se vincula a una radio solo después de la creación de VDEV, normalmente cuando se asigna un canal o se solicita un escaneo. Para dispositivos con capacidad P2P, wpa_supplicant crea una interfaz P2P predeterminada junto con las interfaces de estación normales. Estas sirven como interfaces ficticias para estaciones con capacidad P2P, carecen de un netdev asociado e inician escaneos frecuentes para descubrir dispositivos P2P vecinos. Al iniciar un escaneo en estos vifs P2P, el controlador selecciona la radio de destino (ar) según su frecuencia, crea un vdev de escaneo y asocia el arvif a la radio. Una vez que el escaneo se completa o se aborta, el vdev de escaneo se elimina, desconectando el arvif de la radio y dejando el archivo arvif->ar sin inicializar. Al gestionar fallos de baliza para las interfaces de estación, también se encuentra la interfaz P2P en la iteración del vif y ath12k_mac_handle_beacon_miss_iter() intenta desreferenciar el archivo arvif->deflink->ar sin inicializar. Para solucionar esto, verifique que el vdev se haya creado para el arvif antes de acceder a su ar durante la gestión de fallos de baliza y devoluciones de llamada similares del iterador vif. ============================================================================ wlp6s0: se detectó pérdida de baliza del AP (7 balizas perdidas) - sondeando KASAN: null-ptr-deref in range [0x0000000000000010-0x0000000000000017] CPU: 5 UID: 0 PID: 0 Comm: swapper/5 Not tainted 6.16.0-rc1-wt-ath+ #2 PREEMPT(full) RIP: 0010:ath12k_mac_handle_beacon_miss_iter+0xb5/0x1a0 [ath12k] Call Trace: __iterate_interfaces+0x11a/0x410 [mac80211] ieee80211_iterate_active_interfaces_atomic+0x61/0x140 [mac80211] ath12k_mac_handle_beacon_miss+0xa1/0xf0 [ath12k] ath12k_roam_event+0x393/0x560 [ath12k] ath12k_wmi_op_rx+0x1486/0x28c0 [ath12k] ath12k_htc_process_trailer.isra.0+0x2fb/0x620 [ath12k] ath12k_htc_rx_completion_handler+0x448/0x830 [ath12k] ath12k_ce_recv_process_cb+0x549/0x9e0 [ath12k] ath12k_ce_per_engine_service+0xbe/0xf0 [ath12k] ath12k_pci_ce_workqueue+0x69/0x120 [ath12k] process_one_work+0xe3a/0x1430 Tested-on: QCN9274 hw2.0 PCI WLAN.WBE.1.4.1-00199-QCAHKSWPL_SILICONZ-1 Tested-on: WCN7850 hw2.0 PCI WLAN.HMT.1.1.c5-00284.1-QCAHMTSWPL_V1.0_V2.0_SILICONZ-3
  • Vulnerabilidad en kernel de Linux (CVE-2025-38607)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: manejar jset (si a & b ...) como un salto en el cálculo CFG. BPF_JSET es un salto condicional y actualmente verifier.c:can_jump() no lo detecta. Esto puede provocar registros activos y cálculos SCC incorrectos. Por ejemplo, en el siguiente ejemplo: 1: r0 = 1; 2: r2 = 2; 3: si r1 & 0x7 goto +1; 4: salir; 5: r0 = r2; 6: salir; Sin esta corrección, insn_successors(3) solo devolverá (4), se omitiría un salto a (5) y r2 no se marcaría como activo en (3).
  • Vulnerabilidad en kernel de Linux (CVE-2025-38613)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: gpib: corrección de la copia de un campo de relleno no asignado al espacio de usuario. La introducción de un campo de relleno en gpib_board_info_ioctl se muestra como datos inicializados en el frame de pila que se copian al espacio de usuario en la función board_info_ioctl. La solución más sencilla es inicializar toda la estructura a cero para garantizar que todos los campos de relleno no asignados se restablezcan a cero antes de copiarse al espacio de usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38615)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: falla la cancelación de un inodo erróneo tras eliminar el nombre. El reproductor usa un archivo "file0" en un sistema de archivos ntfs3 con un i_link dañado. Al renombrar, el inodo de archivo "file0" se marca como erróneo porque no se puede eliminar el nombre del archivo. El error subyacente radica en que se llama a make_bad_inode() en un inodo activo. En algunos casos, la búsqueda de icache encuentra un inodo normal, se llama a d_splice_alias() para asociarlo a dentry, mientras que otro hilo decide llamar a make_bad_inode() en él; eso lo expulsaría de icache, pero ya lo habíamos encontrado allí anteriormente. En otros casos, es simplemente: "Tenemos un inodo asociado a dentry; así es como lo obtuvimos; llamemos a make_bad_inode() en él, solo por diversión".
  • Vulnerabilidad en kernel de Linux (CVE-2024-58239)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tls: detener recv() si el proceso inicial process_rx_list nos dio un valor que no es DATA Si tenemos un registro que no es DATA en rx_list y otro registro del mismo tipo todavía en la cola, terminaremos fusionándolos: - process_rx_list copia el registro que no es DATA - iniciamos el bucle y procesamos el primer registro disponible ya que es del mismo tipo - salimos del bucle ya que el registro no era DATA Simplemente verifique el tipo de registro y salte al final en caso de que process_rx_list haya hecho algún trabajo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38616)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tls: gestionar la desaparición de datos bajo el ULP de TLS TLS espera poseer la cola de recepción del socket TCP. Esto no se puede garantizar en caso de que el lector del socket TCP haya entrado antes de que se instalara el ULP de TLS o utilice alguna API de lectura no estándar (p. ej., las de copia cero). Reemplace WARN_ON() y una salida temprana con errores (que deja el ancla apuntando a un skb liberado) con un manejo de errores real. Limpie el estado de análisis y dígale al lector que lo vuelva a intentar. Ya recargamos el ancla cada vez que (re)adquirimos el bloqueo del socket, por lo que la única condición que debemos evitar es una lectura fuera de los límites (no tener suficientes bytes en el socket para la longitud del registro analizado previamente). Si se leyeron algunos datos bajo TLS pero hay suficientes en la cola, recargaremos y descifraremos lo que probablemente no sea un registro TLS válido. Esto genera un comportamiento indefinido desde la perspectiva de TLS (¿corromper una transmisión? ¿perder una alerta? ¿perder un ataque?) pero no debería producirse ninguna falla del kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38619)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: ti: j721e-csi2rx: corrección de corrupción de list_del. Si ti_csi2rx_start_dma() falla en ti_csi2rx_dma_callback(), el búfer se marca como terminado con VB2_BUF_STATE_ERROR, pero no se elimina de la cola de DMA. Esto provoca que se vuelva a intentar el mismo búfer en la siguiente iteración, lo que resulta en una doble iteración de list_del() y, finalmente, en corrupción de la lista. Para solucionar esto, elimine el búfer de la cola antes de llamar a vb2_buffer_done() en caso de error. Esto resuelve un fallo debido a la corrupción de list_del: [ 37.811243] j721e-csi2rx 30102000.ticsi2rx: Failed to queue the next buffer for DMA [ 37.832187] slab kmalloc-2k start ffff00000255b000 pointer offset 1064 size 2048 [ 37.839761] list_del corruption. next->prev should be ffff00000255bc28, but was ffff00000255d428. (next=ffff00000255b428) [ 37.850799] ------------[ cut here ]------------ [ 37.855424] kernel BUG at lib/list_debug.c:65! [ 37.859876] Internal error: Oops - BUG: 00000000f2000800 [#1] SMP [ 37.866061] Modules linked in: i2c_dev usb_f_rndis u_ether libcomposite dwc3 udc_core usb_common aes_ce_blk aes_ce_cipher ghash_ce gf128mul sha1_ce cpufreq_dt dwc3_am62 phy_gmii_sel sa2ul [ 37.882830] CPU: 0 UID: 0 PID: 0 Comm: swapper/0 Not tainted 6.16.0-rc3+ #28 VOLUNTARY [ 37.890851] Hardware name: Bosch STLA-GSRV2-B0 (DT) [ 37.895737] pstate: 600000c5 (nZCv daIF -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 37.902703] pc : __list_del_entry_valid_or_report+0xdc/0x114 [ 37.908390] lr : __list_del_entry_valid_or_report+0xdc/0x114 [ 37.914059] sp : ffff800080003db0 [ 37.917375] x29: ffff800080003db0 x28: 0000000000000007 x27: ffff800080e50000 [ 37.924521] x26: 0000000000000000 x25: ffff0000016abb50 x24: dead000000000122 [ 37.931666] x23: ffff0000016abb78 x22: ffff0000016ab080 x21: ffff800080003de0 [ 37.938810] x20: ffff00000255bc00 x19: ffff00000255b800 x18: 000000000000000a [ 37.945956] x17: 20747562202c3832 x16: 6362353532303030 x15: 0720072007200720 [ 37.953101] x14: 0720072007200720 x13: 0720072007200720 x12: 00000000ffffffea [ 37.960248] x11: ffff800080003b18 x10: 00000000ffffefff x9 : ffff800080f5b568 [ 37.967396] x8 : ffff800080f5b5c0 x7 : 0000000000017fe8 x6 : c0000000ffffefff [ 37.974542] x5 : ffff00000fea6688 x4 : 0000000000000000 x3 : 0000000000000000 [ 37.981686] x2 : 0000000000000000 x1 : ffff800080ef2b40 x0 : 000000000000006d [ 37.988832] Call trace: [ 37.991281] __list_del_entry_valid_or_report+0xdc/0x114 (P) [ 37.996959] ti_csi2rx_dma_callback+0x84/0x1c4 [ 38.001419] udma_vchan_complete+0x1e0/0x344 [ 38.005705] tasklet_action_common+0x118/0x310 [ 38.010163] tasklet_action+0x30/0x3c [ 38.013832] handle_softirqs+0x10c/0x2e0 [ 38.017761] __do_softirq+0x14/0x20 [ 38.021256] ____do_softirq+0x10/0x20 [ 38.024931] call_on_irq_stack+0x24/0x60 [ 38.028873] do_softirq_own_stack+0x1c/0x40 [ 38.033064] __irq_exit_rcu+0x130/0x15c [ 38.036909] irq_exit_rcu+0x10/0x20 [ 38.040403] el1_interrupt+0x38/0x60 [ 38.043987] el1h_64_irq_handler+0x18/0x24 [ 38.048091] el1h_64_irq+0x6c/0x70 [ 38.051501] default_idle_call+0x34/0xe0 (P) [ 38.055783] do_idle+0x1f8/0x250 [ 38.059021] cpu_startup_entry+0x34/0x3c [ 38.062951] rest_init+0xb4/0xc0 [ 38.066186] console_on_rootfs+0x0/0x6c [ 38.070031] __primary_switched+0x88/0x90 [ 38.074059] Code: b00037e0 91378000 f9400462 97e9bf49 (d4210000) [ 38.080168] ---[ end trace 0000000000000000 ]--- [ 38.084795] Kernel panic - not syncing: Oops - BUG: Fatal exception in interrupt [ 38.092197] SMP: stopping secondary CPUs [ 38.096139] Kernel Offset: disabled [ 38.099631] CPU features: 0x0000,00002000,02000801,0400420b [ 38.105202] Memory Limit: none [ 38.108260] ---[ end Kernel panic - not syncing: Oops - BUG: Fatal exception in interrupt ]---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38620)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: zloop: corrección del uso tras liberación de KASAN del conjunto de etiquetas. Al eliminar un dispositivo de bucle zonificado o un dispositivo zloop, el kernel habilitado para KASAN informa "BUG KASAN use after-free" en blk_mq_free_tag_set(). El error se produce porque zloop_ctl_remove() llama a put_disk(), que a su vez invoca zloop_free_disk(). zloop_free_disk() libera la memoria asignada al puntero zloop. Sin embargo, una vez liberada la memoria, zloop_ctl_remove() llama a blk_mq_free_tag_set(&zlo->tag_set), que accede al puntero zloop liberado. De ahí use-after-free de KASAN. Para evitar el error, mueva la llamada a blk_mq_free_tag_set(&zlo->tag_set) de zloop_ctl_remove() a zloop_free_disk(). Esto garantiza que el conjunto de etiquetas se libere antes de la llamada a kvfree(zlo).
  • Vulnerabilidad en kernel de Linux (CVE-2025-38621)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: hacer que rdev_addable sea utilizable para el modo rcu Nuestro caso de prueba activa el pánico: ERROR: desreferencia de puntero NULL del kernel, dirección: 00000000000000e0 ... Oops: Oops: 0000 [#1] SMP NOPTI CPU: 2 UID: 0 PID: 85 Comm: kworker/2:1 No contaminado 6.16.0+ #94 PREEMPT(none) Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.1-2.fc37 01/04/2014 Cola de trabajo: md_misc md_start_sync RIP: 0010:rdev_addable+0x4d/0xf0 ... Rastreo de llamadas: Módulos vinculados en: raid10 CR2: 00000000000000e0 ---[ fin de seguimiento 000000000000000 ]--- RIP: 0010:rdev_addable+0x4d/0xf0 md_spares_need_change en md_start_sync llamará a rdev_addable que está protegido por rcu_read_lock/rcu_read_unlock. Este contexto rcu ayudará a proteger rdev, ya que no se liberará, pero rdev->mddev se establecerá en NULL antes de llamar a synchronize_rcu en md_kick_rdev_from_array. Para solucionar esto, use READ_ONCE y compruebe si rdev->mddev sigue activo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38625)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/pds: Se ha corregido la operación detach_ioas que faltaba. Cuando CONFIG_IOMMUFD está habilitado y un dispositivo está enlazado al controlador pds_vfio_pci, se observa el siguiente rastro WARN_ON() y la sonda falla: WARNING: CPU: 0 PID: 5040 at drivers/vfio/vfio_main.c:317 __vfio_register_dev+0x130/0x140 [vfio] <...> pds_vfio_pci 0000:08:00.1: la sonda con el controlador pds_vfio_pci falló con el error -22. Esto se debe a que vfio_device_ops.detach_ioas del controlador no está configurado. Solucione esto usando la función genérica vfio_iommufd_physical_detach_ioas.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38626)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para activar el gc de primer plano durante f2fs_map_blocks() en modo lfs con la opción de montaje "mode=lfs", generic/299 provocará pánico en el sistema como se muestra a continuación: ------------[ cortar aquí ]------------ ¡ERROR del kernel en fs/f2fs/segment.c:2835! Rastreo de llamadas: f2fs_allocate_data_block+0x6f4/0xc50 f2fs_map_blocks+0x970/0x1550 f2fs_iomap_begin+0xb2/0x1e0 iomap_iter+0x1d6/0x430 __iomap_dio_rw+0x208/0x9a0 f2fs_file_write_iter+0x6b3/0xfa0 aio_write+0x15d/0x2e0 io_submit_one+0x55e/0xab0 __x64_sys_io_submit+0xa5/0x230 do_syscall_64+0x84/0x2f0 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0010:new_curseg+0x70f/0x720 La causa principal de la falta de espacio es que, en f2fs_map_blocks(), f2fs puede activar el recolector de basura en primer plano solo si asigna algún bloque físico. Esto ocurrirá un poco más tarde, cuando varios subprocesos escriban datos con el método aio/dio/bufio en paralelo. Dado que siempre usamos OPU en modo lfs, f2fs_map_blocks() realiza asignaciones de bloques de forma agresiva. Para solucionar este problema, permitamos que el recolector de basura en primer plano se active antes de la asignación de bloques en f2fs_map_blocks().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38627)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: compress: fix UAF de f2fs_inode_info en f2fs_free_dic El decompress_io_ctx puede liberarse de forma asíncrona tras la finalización de la E/S. Si este archivo se elimina inmediatamente después de la lectura, y el kworker del procesamiento de post_read_wq aún no se ha ejecutado debido a las altas cargas de trabajo, es posible que el inodo (f2fs_inode_info) se desaloje y se libere antes de que se use f2fs_free_dic. El caso de UAF como se muestra a continuación: Hilo A Hilo B - f2fs_decompress_end_io - f2fs_put_dic - queue_work añadir trabajo free_dic a post_read_wq - do_unlink - iput - evict - call_rcu Este archivo se elimina tras la lectura. Hilo C kworker para procesar post_read_wq - rcu_do_batch - f2fs_free_inode - kmem_cache_free inodo liberado por rcu - process_scheduled_works - f2fs_late_free_dic - f2fs_free_dic - f2fs_release_decomp_mem lectura (dic->inode)->i_compress_algorithm). Este parche almacena compress_algorithm y sbi en dic para evitar el UAF del inodo. Además, la solución anterior está obsoleta en [1] y puede causar un bloqueo del sistema. [1] https://lore.kernel.org/all/c36ab955-c8db-4a8b-a9d0-f07b5f426c3f@kernel.org
  • Vulnerabilidad en kernel de Linux (CVE-2025-38628)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vdpa/mlx5: Corrección de la liberación de recursos no inicializados en la ruta de error el commit en la etiqueta fixes aseguró que mlx5_vdpa_free() sea el único punto de entrada para eliminar los recursos del dispositivo vdpa agregados en mlx5_vdpa_dev_add(), incluso en la ruta de limpieza de mlx5_vdpa_dev_add(). Esto significa que todas las funciones de mlx5_vdpa_free() deberían poder manejar recursos no inicializados. Sin embargo, este no fue el caso: mlx5_vdpa_destroy_mr_resources() y mlx5_cmd_cleanup_async_ctx() no pudieron hacerlo. Esto causó el splat a continuación al agregar un dispositivo vdpa sin una dirección MAC. Este parche corrige estos problemas restantes: - Hace que mlx5_vdpa_destroy_mr_resources() regrese antes si se llama en recursos no inicializados. - Se mueve mlx5_cmd_init_async_ctx() al principio de la adición del dispositivo, ya que no puede fallar. Esto significa que mlx5_cmd_cleanup_async_ctx() tampoco puede fallar. Para reflejar esto, mueva el sitio de llamada de mlx5_cmd_cleanup_async_ctx() a mlx5_vdpa_free(). Se añadió un comentario adicional en mlx5_vdpa_free() para documentar las expectativas de las funciones llamadas desde este contexto. Splat: mlx5_core 0000:b5:03.2: mlx5_vdpa_dev_add:3950:(pid 2306) advertencia: ¿No se ha proporcionado ninguna dirección MAC? ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 13 PID: 2306 en kernel/workqueue.c:4207 __flush_work+0x9a/0xb0 [...] Rastreo de llamadas: ? __try_to_del_timer_sync+0x61/0x90 ? __timer_delete_sync+0x2b/0x40 mlx5_vdpa_destroy_mr_resources+0x1c/0x40 [mlx5_vdpa] mlx5_vdpa_free+0x45/0x160 [mlx5_vdpa] vdpa_release_dev+0x1e/0x50 [vdpa] device_release+0x31/0x90 kobject_cleanup+0x37/0x130 mlx5_vdpa_dev_add+0x327/0x890 [mlx5_vdpa] vdpa_nl_cmd_dev_add_set_doit+0x2c1/0x4d0 [vdpa] genl_family_rcv_msg_doit+0xd8/0x130 genl_family_rcv_msg+0x14b/0x220 ? __pfx_vdpa_nl_cmd_dev_add_set_doit+0x10/0x10 [vdpa] genl_rcv_msg+0x47/0xa0 ? __pfx_genl_rcv_msg+0x10/0x10 netlink_rcv_skb+0x53/0x100 genl_rcv+0x24/0x40 netlink_unicast+0x27b/0x3b0 netlink_sendmsg+0x1f7/0x430 __sys_sendto+0x1fa/0x210 ? ___pte_offset_map+0x17/0x160 ? next_uptodate_folio+0x85/0x2b0 ? percpu_counter_add_batch+0x51/0x90 ? filemap_map_pages+0x515/0x660 __x64_sys_sendto+0x20/0x30 do_syscall_64+0x7b/0x2c0 ? do_read_fault+0x108/0x220 ? do_pte_missing+0x14a/0x3e0 ? __handle_mm_fault+0x321/0x730 ? count_memcg_events+0x13f/0x180 ? handle_mm_fault+0x1fb/0x2d0 ? do_user_addr_fault+0x20c/0x700 ? syscall_exit_work+0x104/0x140 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7f0c25b0feca [...] ---[ fin de seguimiento 0000000000000000 ]---
  • CVE-2025-38629
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb: scarlett2: Se corrige la falta de comprobación de valores NULL. scarlett2_input_select_ctl_info() configura las matrices de cadenas asignadas mediante kasprintf(), pero omite las comprobaciones de valores NULL, lo que puede provocar una desreferencia de valores NULL. ¡Uy! Añadamos la comprobación de valores NULL adecuada.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38631)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: imx95-blk-ctl: Corregir aborto sincrónico. Al habilitar PM en tiempo de ejecución para proveedores de reloj que también pertenecen a un dominio de energía, se produce el siguiente fallo: error: aborto externo sincrónico: 0000000096000010 [#1] PREEMPT SMP Workqueue: events_unbound deferred_probe_work_func pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : clk_mux_get_parent+0x60/0x90 lr : clk_core_reparent_orphans_nolock+0x58/0xd8 Rastreo de llamadas: clk_mux_get_parent+0x60/0x90 clk_core_reparent_orphans_nolock+0x58/0xd8 of_clk_add_hw_provider.part.0+0x90/0x100 of_clk_add_hw_provider+0x1c/0x38 imx95_bc_probe+0x2e0/0x3f0 platform_probe+0x70/0xd8 Al habilitar el PM en tiempo de ejecución sin reanudar explícitamente el dispositivo, se interrumpió el dominio de energía después de llamar a clk_register(). Como resultado, se produce un fallo cuando se agrega el proveedor de hardware de reloj e intenta acceder al registro BLK_CTL. Para solucionar esto, use devm_pm_runtime_enable() en lugar de pm_runtime_enable() y elimine pm_runtime_disable() en la ruta de limpieza.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38632)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinmux: corrección de la carrera que causaba que mux_owner fuera nulo con el commit 5a3e85c3c397 de mux_usecount activa ("pinmux: Usar acceso secuencial para acceder a los datos de desc->pinmux"). Se intentó solucionar el problema cuando dos clientes del mismo GPIO llamaban a pinctrl_select_state() para la misma funcionalidad, lo que provocaba un problema de puntero nulo al acceder a desc->mux_owner. Sin embargo, el problema no se solucionó por completo debido a la forma en que se gestionó y aún puede resultar en el mismo puntero nulo. El problema se produce debido a la siguiente intercalación: cpu0 (proceso A) cpu1 (proceso B) pin_request() { pin_free() { mutex_lock() desc->mux_usecount--; //se convierte en 0 .. mutex_unlock() mutex_lock(desc->mux) desc->mux_usecount++; // se convierte en 1 desc->mux_owner = owner; mutex_unlock(desc->mux) mutex_lock(desc->mux) desc->mux_owner = NULL; mutex_unlock(desc->mux) Esta secuencia lleva a un estado donde el pin parece estar en uso (`mux_usecount == 1`) pero no tiene propietario (`mux_owner == NULL`), lo que puede generar un puntero nulo en la siguiente solicitud de pin en el mismo pin. Asegúrese de que las actualizaciones de mux_usecount y mux_owner se realicen automáticamente bajo el mismo bloqueo. Solo borre mux_owner cuando mux_usecount llegue a cero y no se haya asignado un nuevo propietario.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38633)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: spacemit: marcar K1 pll1_d8 como crítico El reloj pll1_d8 es habilitado por el gestor de arranque y, en última instancia, es un reloj padre para numerosos relojes, incluidos los que utilizan los buses APB y AXI. Guodong Xu descubrió que este reloj se deshabilitaba al responder a la obtención de -EPROBE_DEFER al solicitar un controlador de reinicio. El reloj necesario (CLK_DMA, junto con sus padres) ya se había habilitado. Para responder al retorno de aplazamiento de la sonda, se deshabilitó el reloj CLK_DMA, y esto provocó que los relojes padre también redujeran su contador de habilitaciones. Cuando se decrementó el contador de habilitaciones para pll1_d8, se convirtió en 0, lo que provocó que se deshabilitara. Esto provocó un cuelgue del sistema. Marcar ese reloj como crítico resuelve esto evitando que se deshabilite. Defina una nueva macro CCU_FACTOR_GATE_DEFINE() para permitir que se suministren indicadores de reloj para un reloj CCU_FACTOR_GATE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38636)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rv: Uso de cadenas en los puntos de seguimiento de los monitores DA El uso de puntos de seguimiento de los monitores DA con KASAN habilitado activa la siguiente advertencia: ERROR: KASAN: global fuera de los límites en do_trace_event_raw_event_event_da_monitor+0xd6/0x1a0 Lectura de tamaño 32 en la dirección ffffffffaada8980 por la tarea ... Seguimiento de llamada: [...] do_trace_event_raw_event_event_da_monitor+0xd6/0x1a0 ? __pfx_do_trace_event_raw_event_event_da_monitor+0x10/0x10 ? trace_event_sncid+0x83/0x200 trace_event_sncid+0x163/0x200 [...] La dirección con errores pertenece a la variable: automaton_snep+0x4e0/0x5e0 Esto se debe a que los puntos de seguimiento leen 32 bytes __array en lugar de __string de la definición del autómata. Dichas cadenas son literales y la lectura de 32 bytes termina en accesos fuera de memoria límite (por ejemplo, los datos del siguiente autómata en este caso). El error es inofensivo ya que, al imprimir la cadena, nos detenemos en el terminador nulo, pero aún así debería corregirse. Use las facilidades __string al definir los puntos de seguimiento para evitar la lectura fuera de memoria límite.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38638)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: añadir una lógica de reintento en net6_rt_notify(). inet6_rt_notify() solo se puede ejecutar bajo la protección de RCU. Esto significa que la ruta podría modificarse simultáneamente y que rt6_fill_node() podría devolver -EMSGSIZE. Redimensione el skb cuando esto suceda y vuelva a intentarlo, eliminando un WARN_ON() que syzbot pudo activar: WARNING: CPU: 3 PID: 6291 at net/ipv6/route.c:6342 inet6_rt_notify+0x475/0x4b0 net/ipv6/route.c:6342 Modules linked in: CPU: 3 UID: 0 PID: 6291 Comm: syz.0.77 Not tainted 6.16.0-rc7-syzkaller #0 PREEMPT(full) Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2~bpo12+1 04/01/2014 RIP: 0010:inet6_rt_notify+0x475/0x4b0 net/ipv6/route.c:6342 Code: fc ff ff e8 6d 52 ea f7 e9 47 fc ff ff 48 8b 7c 24 08 4c 89 04 24 e8 5a 52 ea f7 4c 8b 04 24 e9 94 fd ff ff e8 9c fe 84 f7 90 <0f> 0b 90 e9 bd fd ff ff e8 6e 52 ea f7 e9 bb fb ff ff 48 89 df e8 RSP: 0018:ffffc900035cf1d8 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffffc900035cf540 RCX: ffffffff8a36e790 RDX: ffff88802f7e8000 RSI: ffffffff8a36e9d4 RDI: 0000000000000005 RBP: ffff88803c230f00 R08: 0000000000000005 R09: 00000000ffffffa6 R10: 00000000ffffffa6 R11: 0000000000000001 R12: 00000000ffffffa6 R13: 0000000000000900 R14: ffff888032ea4100 R15: 0000000000000000 FS: 00007fac7b89a6c0(0000) GS:ffff8880d6a20000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fac7b899f98 CR3: 0000000034b3f000 CR4: 0000000000352ef0 Call Trace: ip6_route_mpath_notify+0xde/0x280 net/ipv6/route.c:5356 ip6_route_multipath_add+0x1181/0x1bd0 net/ipv6/route.c:5536 inet6_rtm_newroute+0xe4/0x1a0 net/ipv6/route.c:5647 rtnetlink_rcv_msg+0x95e/0xe90 net/core/rtnetlink.c:6944 netlink_rcv_skb+0x155/0x420 net/netlink/af_netlink.c:2552 netlink_unicast_kernel net/netlink/af_netlink.c:1320 [inline] netlink_unicast+0x58d/0x850 net/netlink/af_netlink.c:1346 netlink_sendmsg+0x8d1/0xdd0 net/netlink/af_netlink.c:1896 sock_sendmsg_nosec net/socket.c:712 [inline] __sock_sendmsg net/socket.c:727 [inline] ____sys_sendmsg+0xa95/0xc70 net/socket.c:2566 ___sys_sendmsg+0x134/0x1d0 net/socket.c:2620
  • Vulnerabilidad en kernel de Linux (CVE-2025-38640)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Deshabilitar la migración en nf_hook_run_bpf(). syzbot informó que el programa bpf de netfilter puede ejecutarse sin deshabilitar la migración en la ruta de transmisión. En ese caso, la aserción en __bpf_prog_run() falla, lo que genera el siguiente error. [0] Let's use bpf_prog_run_pin_on_cpu() in nf_hook_run_bpf(). [0]: BUG: assuming non migratable context at ./include/linux/filter.h:703 in_atomic(): 0, irqs_disabled(): 0, migration_disabled() 0 pid: 5829, name: sshd-session 3 locks held by sshd-session/5829: #0: ffff88807b4e4218 (sk_lock-AF_INET){+.+.}-{0:0}, at: lock_sock include/net/sock.h:1667 [inline] #0: ffff88807b4e4218 (sk_lock-AF_INET){+.+.}-{0:0}, at: tcp_sendmsg+0x20/0x50 net/ipv4/tcp.c:1395 #1: ffffffff8e5c4e00 (rcu_read_lock){....}-{1:3}, at: rcu_lock_acquire include/linux/rcupdate.h:331 [inline] #1: ffffffff8e5c4e00 (rcu_read_lock){....}-{1:3}, at: rcu_read_lock include/linux/rcupdate.h:841 [inline] #1: ffffffff8e5c4e00 (rcu_read_lock){....}-{1:3}, at: __ip_queue_xmit+0x69/0x26c0 net/ipv4/ip_output.c:470 #2: ffffffff8e5c4e00 (rcu_read_lock){....}-{1:3}, at: rcu_lock_acquire include/linux/rcupdate.h:331 [inline] #2: ffffffff8e5c4e00 (rcu_read_lock){....}-{1:3}, at: rcu_read_lock include/linux/rcupdate.h:841 [inline] #2: ffffffff8e5c4e00 (rcu_read_lock){....}-{1:3}, at: nf_hook+0xb2/0x680 include/linux/netfilter.h:241 CPU: 0 UID: 0 PID: 5829 Comm: sshd-session Not tainted 6.16.0-rc6-syzkaller-00002-g155a3c003e55 #0 PREEMPT(full) Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 05/07/2025 Call Trace: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x16c/0x1f0 lib/dump_stack.c:120 __cant_migrate kernel/sched/core.c:8860 [inline] __cant_migrate+0x1c7/0x250 kernel/sched/core.c:8834 __bpf_prog_run include/linux/filter.h:703 [inline] bpf_prog_run include/linux/filter.h:725 [inline] nf_hook_run_bpf+0x83/0x1e0 net/netfilter/nf_bpf_link.c:20 nf_hook_entry_hookfn include/linux/netfilter.h:157 [inline] nf_hook_slow+0xbb/0x200 net/netfilter/core.c:623 nf_hook+0x370/0x680 include/linux/netfilter.h:272 NF_HOOK_COND include/linux/netfilter.h:305 [inline] ip_output+0x1bc/0x2a0 net/ipv4/ip_output.c:433 dst_output include/net/dst.h:459 [inline] ip_local_out net/ipv4/ip_output.c:129 [inline] __ip_queue_xmit+0x1d7d/0x26c0 net/ipv4/ip_output.c:527 __tcp_transmit_skb+0x2686/0x3e90 net/ipv4/tcp_output.c:1479 tcp_transmit_skb net/ipv4/tcp_output.c:1497 [inline] tcp_write_xmit+0x1274/0x84e0 net/ipv4/tcp_output.c:2838 __tcp_push_pending_frames+0xaf/0x390 net/ipv4/tcp_output.c:3021 tcp_push+0x225/0x700 net/ipv4/tcp.c:759 tcp_sendmsg_locked+0x1870/0x42b0 net/ipv4/tcp.c:1359 tcp_sendmsg+0x2e/0x50 net/ipv4/tcp.c:1396 inet_sendmsg+0xb9/0x140 net/ipv4/af_inet.c:851 sock_sendmsg_nosec net/socket.c:712 [inline] __sock_sendmsg net/socket.c:727 [inline] sock_write_iter+0x4aa/0x5b0 net/socket.c:1131 new_sync_write fs/read_write.c:593 [inline] vfs_write+0x6c7/0x1150 fs/read_write.c:686 ksys_write+0x1f8/0x250 fs/read_write.c:738 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xcd/0x4c0 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7fe7d365d407 Code: 48 89 fa 4c 89 df e8 38 aa 00 00 8b 93 08 03 00 00 59 5e 48 83 f8 fc 74 1a 5b c3 0f 1f 84 00 00 00 00 00 48 8b 44 24 10 0f 05 <5b> c3 0f 1f 80 00 00 00 00 83 e2 39 83 fa 08 75 de e8 23 ff ff ff RSP:
  • Vulnerabilidad en kernel de Linux (CVE-2025-38641)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btusb: corrige la posible desreferencia de NULL en caso de falla de kmalloc. Evita la posible desreferencia de puntero NULL comprobando el valor de retorno de kmalloc y manejando la falla de asignación de forma adecuada.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38642)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: corrección de WARN_ON para el modo monitor en algunos dispositivos. En dispositivos sin WANT_MONITOR_VIF (y probablemente sin compatibilidad con contexto de canal), recibimos un WARN_ON al cambiar la configuración por enlace de una interfaz de monitor. Dado que ya omitimos las interfaces AP_VLAN y MONITOR con WANT_MONITOR_VIF o NO_VIRTUAL_MONITOR debería actualizar la configuración, se debe incluir esto en el código de cambio de enlace en lugar de la advertencia.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38646)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: evitar la desreferencia NULL al recibir un paquete problemático en una banda de 6 GHz no compatible. En raras ocasiones, el informe de recepción podría ser problemático al hacer que el software piense que se recibe un paquete en la banda de 6 GHz, incluso si el chip no la admite. Dado que el software no inicializa elementos para bandas no compatibles, se producirá una desreferencia NULL en la secuencia rtw89_vif_rx_stats_iter() -> rtw89_core_cancel_6ghz_probe_tx(). Por lo tanto, se debe añadir una comprobación para evitarlo. A continuación, se muestra un registro de fallos para este caso. ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000032 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 1 PID: 1907 Comm: irq/131-rtw89_p Tainted: GU 6.6.56-05896-g89f5fb0eb30b #1 (HASH:1400 4) Nombre del hardware: Google Telith/Telith, BIOS Google_Telith.15217.747.0 11/12/2024 RIP: 0010:rtw89_vif_rx_stats_iter+0xd2/0x310 [rtw89_core] Código: 4c 89 7d c8 48 89 55 c0 49 8d 44 24 02 48 89 45 b8 45 31 ff eb 11 41 c6 45 3a 01 41 b7 01 4d 8b 6d 00 4d 39 f5 74 42 8b 43 10 <41> 33 45 32 0f b7 4b 14 66 41 33 4d 36 0f b7 c9 09 c1 74 d8 4d 85 RSP: 0018:ffff9f3080138ca0 EFLAGS: 00010246 RAX: 00000000b8bf5770RBX: ffff91b5e8c639c0 RCX: 00000000000000011 RDX: ffff91b582de1be8 RSI: 0000000000000000 RDI: ffff91b5e8c639e6 RBP: ffff9f3080138d00 R08: 0000000000000000 R09: 00000000000000000 R10: ffff91b59de70000 R11: ffffffffc069be50 R12: ffff91b5e8c639e4 R13: 0000000000000000 R14: ffff91b5828020b8 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff91b8efa40000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000032 CR3: 00000002bf838000 CR4: 0000000000750ee0 PKRU: 55555554 Rastreo de llamadas: ? __die_body+0x68/0xb0 ? error_página_oops+0x379/0x3e0 ? error_página_oops+0x4f/0xa0 ? error_página_oops+0x22/0x30 ? __pfx_rtw89_vif_rx_stats_iter+0x10/0x10 [núcleo_rtw89 (HASH:1400 5)] ? rtw89_vif_rx_stats_iter+0xd2/0x310 [núcleo_rtw89 (HASH:1400 5)] __iterate_interfaces+0x59/0x110 [mac80211 (HASH:1400 6)] ? __pfx_rtw89_vif_rx_stats_iter+0x10/0x10 [núcleo rtw89 (HASH:1400 5)] ? __pfx_rtw89_vif_rx_stats_iter+0x10/0x10 [núcleo rtw89 (HASH:1400 5)] ieee80211_iterar_interfaces_activas_atómicas+0x36/0x50 [mac80211 (HASH:1400 6)] rtw89_núcleo_rx_a_mac80211+0xfd/0x1b0 [núcleo rtw89 (HASH:1400 5)] rtw89_núcleo_rx+0x43a/0x980 [núcleo rtw89 (HASH:1400 5)]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38648)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: stm32: Comprobar la disponibilidad de cfg en stm32_spi_probe La función stm32_spi_probe ahora incluye una comprobación para garantizar que el puntero devuelto por of_device_get_match_data no sea NULL antes de acceder a sus miembros. Esto resuelve una advertencia donde podría ocurrir una posible desreferencia de puntero NULL al acceder a cfg->has_device_mode. Antes de acceder al miembro 'has_device_mode', verificamos que 'cfg' no sea NULL. Si 'cfg' es NULL, se registra un mensaje de error. Este cambio garantiza que el controlador no intente acceder a los datos de configuración si no están disponibles, previniendo así un posible fallo del sistema debido a una desreferencia de puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38649)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: qcom: qcs615: se corrige un problema de bloqueo causado por un bucle infinito para Coresight. Los dispositivos Coresight han creado un bucle infinito. Cuando solo se habilita un dispositivo de origen, la función coresight_find_activated_sysfs_sink se invoca recursivamente para intentar localizar un dispositivo receptor activo, lo que finalmente provoca un desbordamiento de pila y un bloqueo del sistema. Por lo tanto, deshabilite replicator1 para romper el bucle infinito y evitar un posible desbordamiento de pila. replicator1_out -> funnel_swao_in6 -> tmc_etf_swao_in -> tmc_etf_swao_out | | replicator1_in replicator_swao_in | | replicator0_out1 replicator_swao_out0 | | replicator0_in funnel_in1_in3 | | tmc_etf_out <- tmc_etf_in <- funnel_merg_out <- funnel_merg_in1 <- funnel_in1_out [rastreo de llamadas] dump_backtrace+0x9c/0x128 show_stack+0x20/0x38 dump_stack_lvl+0x48/0x60 dump_stack+0x18/0x28 panic+0x340/0x3b0 nmi_panic+0x94/0xa0 panic_bad_stack+0x114/0x138 handle_bad_stack+0x34/0xb8 __bad_stack+0x78/0x80 coresight_find_activated_sysfs_sink+0x28/0xa0 [coresight] efecto secundario después del cambio: Solo los datos de seguimiento originados desde AOSS pueden alcanzar los receptores ETF_SWAO y EUD.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38651)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: landlock: Se corrige la advertencia de las pruebas de KUnit: get_id_range() espera un valor positivo como primer argumento, pero get_random_u8() puede devolver 0. Se corrige mediante la fijación de valores. Se validó ejecutando la prueba en un bucle for 1000 veces. Tenga en cuenta que MAX() es incorrecto, ya que solo se supone que debe usarse para constantes, pero max() es adecuado en este caso. [..] ok 9 test_range2_rand1 [..] ok 10 test_range2_rand2 [..] ok 11 test_range2_rand15 [..] ------------[ cortar aquí ]------------ [..] ADVERTENCIA: CPU: 6 PID: 104 en security/landlock/id.c:99 test_range2_rand16 (security/landlock/id.c:99 (discriminador 1) security/landlock/id.c:234 (discriminador 1)) [..] Módulos vinculados en: [..] CPU: 6 UID: 0 PID: 104 Comm: kunit_try_catch Contaminado: GN 6.16.0-rc1-dev-00001-g314a2f98b65f #1 PREEMPT(undef) [..] Contaminado: [N]=TEST [..] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 01/04/2014 [..] RIP: 0010:test_range2_rand16 (security/landlock/id.c:99 (discriminator 1) security/landlock/id.c:234 (discriminator 1)) [..] Código: 49 c7 c0 10 70 30 82 4c 89 ff 48 c7 c6 a0 63 1e 83 49 c7 45 a0 e0 63 1e 83 e8 3f 95 17 00 e9 1f ff ff ff 0f 0b e9 df fd ff ff <0f> 0b ba 01 00 00 00 e9 68 fe ff ff 49 89 45 a8 49 8d 4d a0 45 31 [..] RSP: 0000:ffff888104eb7c78 EFLAGS: 00010246 [..] RAX: 0000000000000000 RBX: 000000000870822c RCX: 0000000000000000 ^^^^^^^^^^^^^^^^^^ [..] [..] Rastreo de llamadas: [..] [..] ---[ fin de rastreo 000000000000000 ]--- [..] ok 12 test_range2_rand16 [..] # landlock_id: pass:12 fail:0 skip:0 total:12 [..] # Totales: pasa:12 falla:0 salta:0 total:12 [..] ok 1 landlock_id [mic: Mejoras cosméticas menores]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38654)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: canaan: k230: Se corrige el orden del análisis de DT y el registro pinctrl. Se desplaza el análisis de DT antes del registro pinctrl. Esto garantiza que el análisis del árbol de dispositivos se realice antes de llamar a devm_pinctrl_register() para evitar el uso de recursos pin no inicializados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38655)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: canaan: k230: añadir comprobación NULL en el análisis DT. Se añade una comprobación NULL para el valor de retorno de of_get_property() al recuperar la propiedad "pinmux" en el analizador de grupo. Esto evita una posible desreferencia de puntero NULL si la propiedad no se encuentra en el nodo del árbol de dispositivos. También se corrige un error tipográfico ("sintenel") en el comentario de la tabla de coincidencias de ID de dispositivo, corrigiéndolo a "sentinel".
  • Vulnerabilidad en kernel de Linux (CVE-2025-38656)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: Se corrige el código de error en iwl_op_mode_dvm_start(). Se conserva el código de error si iwl_setup_deferred_work() falla. El código actual devuelve ERR_PTR(0) (que es NULL) en esta ruta. Creo que la falta del código de error podría provocar un uso posterior a la liberación que involucre debugfs.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38657)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: mcc: impide el ajuste de turnos en rtw89_core_mlsr_switch(). El valor "link_id" proviene del usuario a través de debugfs. Si es mayor que BITS_PER_LONG, esto provocaría un ajuste de turnos y, potencialmente, un acceso fuera de los límites posteriormente. De hecho, podemos limitarlo a IEEE80211_MLD_MAX_NUM_LINKS (15). Afortunadamente, solo el usuario root puede escribir en archivos de debugfs, por lo que el impacto en la seguridad es mínimo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38658)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet: pci-epf: No completar comandos dos veces si nvmet_req_init() falla. nvmet_req_init() y req->execute() completan los comandos fallidos. Descripción del problema: nvmet_req_init() llama internamente a __nvmet_req_complete() en caso de fallo (p. ej., un código de operación no compatible, que llama a la devolución de llamada "queue_response"). Esto provoca la llamada a nvmet_pci_epf_queue_response(), que a su vez llama a nvmet_pci_epf_complete_iod() si data_len es 0 o si dma_dir es diferente de DMA_TO_DEVICE. Esto genera una doble finalización, ya que nvmet_pci_epf_exec_iod_work() también llama a nvmet_pci_epf_complete_iod() cuando falla nvmet_req_init(). Pasos para reproducir: En el host, envíe un comando con un código de operación no compatible con nvme-cli. Por ejemplo, el comando de administrador "security receive": $ sudo nvme security-recv /dev/nvme0n1 -n1 -x4096. Esto activa una doble finalización, ya que nvmet_req_init() falla y se llama a nvmet_pci_epf_queue_response(). En este caso, iod->dma_dir aún se encuentra en el estado predeterminado "DMA_NONE", tal como se establece por defecto en nvmet_pci_epf_alloc_iod(), por lo que se llama a nvmet_pci_epf_complete_iod(). Debido a que nvmet_req_init() falló, nvmet_pci_epf_complete_iod() también se llama en nvmet_pci_epf_exec_iod_work(), lo que provoca una doble finalización. Esto no solo envía dos finalizaciones al host, sino que también corrompe el estado del destino PCI NVMe, lo que provoca errores del kernel. Este parche permite que nvmet_req_init() y req->execute() completen todos los comandos fallidos y elimina el caso de doble finalización en nvmet_pci_epf_exec_iod_work(), corrigiendo así los casos extremos donde se producían dobles finalizaciones.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38659)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 26/11/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gfs2: No más autorrecuperación. Cuando un nodo se retira y resulta ser el único que tiene montado el sistema de archivos, gfs2 intenta reproducir el diario local para restablecer la consistencia del sistema de archivos. Esto no solo es una pésima idea, sino que nunca ha funcionado, ya que gfs2_recover_func() se niega a hacer nada durante una retirada. Sin embargo, incluso antes de llegar a este punto, gfs2_recover_func() desreferencia sdp->sd_jdesc->jd_inode. Esto era un use-after-free antes del commit 04133b607a78 ("gfs2: Evitar doble entrada para el diario en caso de error") y, desde entonces, es una desreferencia de puntero nulo. Simplemente elimine la autorrecuperación para solucionarlo.
  • Vulnerabilidad en lunary-ai/lunary (CVE-2025-5352)
    Severidad: CRÍTICA
    Fecha de publicación: 23/08/2025
    Fecha de última actualización: 26/11/2025
    Existe una vulnerabilidad crítica de cross-site scripting (XSS) almacenado en el componente Analytics de las versiones de lunary-ai/lunary hasta la 1.9.23. En esta vulnerabilidad, la variable de entorno NEXT_PUBLIC_CUSTOM_SCRIPT se inyecta directamente en el DOM mediante dangerouslySetInnerHTML sin ninguna validación ni depuración. Esto permite la ejecución arbitraria de JavaScript en los navegadores de todos los usuarios si un atacante puede controlar la variable de entorno durante la implementación o mediante la vulneración del servidor. Esta vulnerabilidad puede provocar la apropiación total de cuentas, la exfiltración de datos, la distribución de malware y ataques persistentes que afectan a todos los usuarios hasta que se limpie la variable de entorno. El problema se ha corregido en la versión 1.9.25.
  • Vulnerabilidad en macrozheng mall (CVE-2025-9514)
    Severidad: MEDIA
    Fecha de publicación: 27/08/2025
    Fecha de última actualización: 26/11/2025
    Se ha detectado una vulnerabilidad en macrozheng mall (hasta la versión 1.0.3). Esta afecta a una función desconocida del componente Registro. Esta manipulación conlleva requisitos de contraseña poco rigurosos. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. El proveedor eliminó la incidencia de GitHub relacionada con esta vulnerabilidad sin proporcionar ninguna explicación.
  • Vulnerabilidad en Claude Code (CVE-2025-59828)
    Severidad: ALTA
    Fecha de publicación: 24/09/2025
    Fecha de última actualización: 26/11/2025
    Claude Code es una herramienta de codificación agéntica. Antes de la versión 1.0.39 de Claude Code, al usar Claude Code con versiones 2.0+ de Yarn, los plugins de Yarn se auto-ejecutan al ejecutar yarn --version. Esto podría llevar a una omisión del diálogo de confianza de directorio en Claude Code, ya que los plugins se ejecutarían antes de que el usuario aceptara los riesgos de trabajar en un directorio no confiable. Los usuarios que ejecutaban Yarn Classic no se vieron afectados por este problema. Este problema ha sido corregido en la versión 1.0.39. Los usuarios con la actualización automática estándar de Claude Code habrán recibido esta corrección automáticamente. A los usuarios que realizan actualizaciones manuales se les aconseja actualizar a la última versión.
  • Vulnerabilidad en HumHub (CVE-2025-64442)
    Severidad: ALTA
    Fecha de publicación: 07/11/2025
    Fecha de última actualización: 26/11/2025
    HumHub es una Red Social Empresarial de Código Abierto. Las versiones anteriores a la 1.17.4 tienen una vulnerabilidad XSS en la función de Meta-Búsqueda que permite que una entrada maliciosa se ejecute en las vistas previas de búsqueda. Este problema está solucionado en la versión 1.17.4.
  • Vulnerabilidad en Open WebUI (CVE-2025-64495)
    Severidad: ALTA
    Fecha de publicación: 08/11/2025
    Fecha de última actualización: 26/11/2025
    Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar completamente sin conexión. En las versiones 0.6.34 e inferiores, la funcionalidad que inserta prompts personalizados en la ventana de chat es vulnerable a XSS DOM cuando 'Insertar Prompt como Texto Enriquecido' está habilitado, ya que el cuerpo del prompt se asigna al sink DOM .innerHtml sin sanitización. Cualquier usuario con permisos para crear prompts puede abusar de esto para insertar una carga útil que podría ser activada por otros usuarios si ejecutan el comando / correspondiente para insertar el prompt. Este problema se corrige en la versión 0.6.35.
  • Vulnerabilidad en Open WebUI (CVE-2025-64496)
    Severidad: ALTA
    Fecha de publicación: 08/11/2025
    Fecha de última actualización: 26/11/2025
    Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar completamente sin conexión. Las versiones 0.6.224 y anteriores contienen una vulnerabilidad de inyección de código en la función de Conexiones Directas que permite a servidores de modelos externos maliciosos ejecutar JavaScript arbitrario en los navegadores de las víctimas a través de eventos de ejecución de Server-Sent Event (SSE). Esto conduce al robo de tokens de autenticación, a la toma de control completa de la cuenta y, cuando se encadena con la API de Funciones, permite la ejecución remota de código en el servidor backend. El ataque requiere que la víctima habilite las Conexiones Directas (deshabilitadas por defecto) y añada la URL del modelo malicioso del atacante, lo cual se puede lograr mediante ingeniería social del administrador y usuarios posteriores. Este problema está solucionado en la versión 0.6.35.