Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2024-36340)
Severidad: MEDIA
Fecha de publicación: 13/05/2025
Fecha de última actualización: 26/11/2025
Una vulnerabilidad de punto de unión dentro de AMD uProf puede permitir que un atacante local con pocos privilegios cree puntos de unión, lo que podría resultar en la eliminación o divulgación arbitraria de archivos.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38566)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sunrpc: corrección del manejo de las alertas tls del lado del servidor Scott Mayhew descubrió un exploit de seguridad en NFS sobre TLS en tls_alert_recv() debido a su suposición de que puede leer datos del kvec del iterador msg. La implementación de kTLS divide el payload del registro no de datos de TLS entre el búfer de mensajes de control (que incluye el tipo como la alerta TLS o el cambio de cifrado TLS) y el resto del payload (por ejemplo, el nivel/descripción de la alerta TLS) que va al búfer de payload msg. Este parche propone volver a trabajar cómo se configuran y utilizan los mensajes de control por sock_recvmsg(). Si no se configura ninguna estructura de mensaje de control, la capa kTLS leerá y procesará los tipos de registros de datos TLS. Tan pronto como encuentre un mensaje de control TLS, devolverá un error. En ese punto, NFS puede configurar un búfer de mensajes respaldado por kvec y leer el mensaje de control como una alerta TLS. El iterador Msg puede avanzar el puntero kvec como parte del proceso de copia, por lo tanto, debemos revertir el iterador antes de llamar a tls_alert_recv.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38567)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: evitar fuga de referencia en nfsd_open_local_fh(). Si se ejecutan dos llamadas a nfsd_open_local_fh() y ambas invocan correctamente nfsd_file_acquire_local(), ambas obtendrán una referencia adicional a la red que acompaña a la referencia del archivo almacenada en *pnf. Una de ellas no almacenará (mediante xchg()) la referencia del archivo en *pnf y la eliminará, pero NO eliminará la referencia que la acompaña a la red. Esta fuga significa que, al apagar el servidor NFS, se bloqueará en nfsd_shutdown_net() esperando &nn->nfsd_net_free_done. Este parche añade la función nfsd_net_put() que faltaba.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38568)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: mqprio: se corrige una escritura fuera de los límites en la pila durante el análisis de la entrada tc. TCA_MQPRIO_TC_ENTRY_INDEX se valida mediante NLA_POLICY_MAX(NLA_U32, TC_QOPT_MAX_QUEUE), que permite el valor TC_QOPT_MAX_QUEUE (16). Esto provoca una escritura fuera de los límites de 4 bytes en la matriz fp[], que solo admite 16 elementos (0-15). Para solucionar esto, modifique la política para permitir solo hasta TC_QOPT_MAX_QUEUE - 1.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38570)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eth: fbnic: al desvincular NAPIs de las colas en caso de error al abrir CI, se encontró una UaF en fbnic en la sección AF_XDP de la prueba queues.py. La UaF se encuentra en la llamada __sk_mark_napi_id_once() en xsk_bind(); la NAPI se ha liberado. Parece que el dispositivo no se abrió previamente y nos falta borrar el puntero NAPI de la cola.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38571)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sunrpc: arregla el manejo del lado del cliente de las alertas tls Se descubrió un exploit de seguridad en NFS sobre TLS en tls_alert_recv debido a su suposición de que hay datos válidos en el kvec del iterador de msghdr. En cambio, este parche propone volver a trabajar en cómo se configuran y utilizan los mensajes de control por sock_recvmsg(). Si no se configura ninguna estructura de mensaje de control, la capa kTLS leerá y procesará los tipos de registros de datos TLS. Tan pronto como encuentre un mensaje de control TLS, devolverá un error. En ese punto, NFS puede configurar un búfer de control respaldado por kvec y leer el mensaje de control como una alerta TLS. Scott encontró que un iterador msg puede avanzar el puntero kvec como parte del proceso de copia, por lo tanto, necesitamos revertir el iterador antes de llamar a tls_alert_recv.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38573)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: cs42l43: La entrada de propiedad debe ser una matriz con terminación nula. El nodo de software no especifica un número de entradas de propiedad, por lo que la matriz debe terminar en nulo. Si no está terminada, esto puede provocar un fallo en el controlador del amplificador cs35l56, ya que el análisis del nodo se desvía del final de la matriz hacia una memoria desconocida.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38580)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: se corrige el uso de inodo use after free en ext4_end_io_rsv_work() En ext4_io_end_defer_completion(), se comprueba si io_end->list_vec está vacío para evitar añadir un io_end que no requiere conversión a i_rsv_conversion_list, lo que a su vez impide iniciar un trabajador innecesario. También se añade una comprobación ext4_emergency_state() para evitar intentar abortar el diario en un estado de emergencia. Además, ext4_put_io_end_defer() se refactoriza para llamar a ext4_io_end_defer_completion() directamente en lugar de estar en código abierto. Esto también impide iniciar un trabajador innecesario cuando EXT4_IO_END_FAILED está configurado pero data_err=abort no está habilitado. Esto garantiza que la comprobación en ext4_put_io_end_defer() sea coherente con la comprobación en ext4_end_bio(). De lo contrario, podríamos agregar un io_end a i_rsv_conversion_list y luego llamar a ext4_finish_bio(), después de lo cual el inodo podría liberarse antes de que se llame a ext4_end_io_rsv_work(), lo que desencadenaría un problema de use-after-free.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38582)
Severidad: ALTA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 26/11/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hns: Se corrige la doble destrucción de rsv_qp. rsv_qp puede sufrir una doble destrucción en el flujo de errores, primero en free_mr_init() y luego en hns_roce_exit(). Se corrige trasladando la llamada a free_mr_init() a hns_roce_v2_init(). Corrupción de list_del, ffff589732eb9b50->el siguiente es LIST_POISON1 (dead000000000100) ADVERTENCIA: CPU: 8 PID: 1047115 en lib/list_debug.c:53 __list_del_entry_valid+0x148/0x240 ... Rastreo de llamadas: __list_del_entry_valid+0x148/0x240 hns_roce_qp_remove+0x4c/0x3f0 [hns_roce_hw_v2] hns_roce_v2_destroy_qp_common+0x1dc/0x5f4 [hns_roce_hw_v2] hns_roce_v2_destroy_qp+0x22c/0x46c [hns_roce_hw_v2] free_mr_exit+0x6c/0x120 [hns_roce_hw_v2] hns_roce_v2_exit+0x170/0x200 [hns_roce_hw_v2] hns_roce_exit+0x118/0x350 [hns_roce_hw_v2] __hns_roce_hw_v2_init_instance+0x1c8/0x304 [hns_roce_hw_v2] hns_roce_hw_v2_reset_notify_init+0x170/0x21c [hns_roce_hw_v2] hns_roce_hw_v2_reset_notify+0x6c/0x190 [hns_roce_hw_v2] hclge_notify_roce_client+0x6c/0x160 [hclge] hclge_reset_rebuild+0x150/0x5c0 [hclge] hclge_reset+0x10c/0x140 [hclge] hclge_reset_subtask+0x80/0x104 [hclge] hclge_reset_service_task+0x168/0x3ac [hclge] hclge_service_task+0x50/0x100 [hclge] process_one_work+0x250/0x9a0 worker_thread+0x324/0x990 kthread+0x190/0x210 ret_from_fork+0x10/0x18



