Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • CVE-2006-5983
    Severidad: Pendiente de análisis
    Fecha de publicación: 20/11/2006
    Fecha de última actualización: 16/12/2025
    Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en JBMC Software DirectAdmin 1.28.1 permiten a usuarios remotos autenticados inyectar secuencias de comandos web o HTML de su elección a través del parámetro (1) usuario (user) de (a) CMD_SHOW_RESELLER o (b) CMD_SHOW_USER en el nivel de administrador (Admin level); el parámetro (2) TYPE de (c) CMD_TICKET_CREATE o (d) CMD_TICKET, el parámetro (3) usuario (user) de (e) CMD_EMAIL_FORWARDER_MODIFY, (g) CMD_EMAIL_VACATION_MODIFY, o (g) CMD_FTP_SHOW, y el parámetro (4) nombre (name) de (h) CMD_EMAIL_LIST en el nivel de usuario (User level); o el parámetro (5) usuario (user) de (i) CMD_SHOW_USER en el nivel de revendedor (Reseller level).
  • Vulnerabilidad en el campo username o password en Sourcecodester Banking System (CVE-2021-41659)
    Severidad: CRÍTICA
    Fecha de publicación: 24/01/2022
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de inyección SQL en Sourcecodester Banking System versión v1 por oretnom23, permite a atacantes ejecutar comandos SQL arbitrarios por medio del campo username o password
  • Vulnerabilidad en el parámetro pages en Online Banking System Protec (CVE-2022-26646)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2022
    Fecha de última actualización: 16/12/2025
    Se ha detectado que Online Banking System Protect versión v1.0, contiene una vulnerabilidad de inclusión de archivos locales (LFI) por medio del parámetro pages
  • Vulnerabilidad en un archivo PHP en la función Upload Image en Online Banking System Protect (CVE-2022-26645)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2022
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de ejecución de código remota (RCE) en Online Banking System Protect versión v1.0, permite a atacantes ejecutar código arbitrario por medio de un archivo PHP diseñado cargado a mediante la función Upload Image
  • Vulnerabilidad en los parámetros en el perfil de usuario, system_info y administración de cuentas en Online Banking System Protect (CVE-2022-26644)
    Severidad: MEDIA
    Fecha de publicación: 30/03/2022
    Fecha de última actualización: 16/12/2025
    Se ha detectado que Online Banking System Protect versión v1.0, contiene múltiples vulnerabilidades de tipo cross-site scripting (XSS) por medio de parámetros en el perfil de usuario, system_info y administración de cuentas
  • Vulnerabilidad en el archivo/patient/index.php en Edoc-doctor-appointment-system (CVE-2022-36547)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 16/12/2025
    Se ha detectado que Edoc-doctor-appointment-system versión v1.0.1, contiene una vulnerabilidad de tipo cross-site scripting (XSS) reflejado en el archivo/patient/index.php. Esta vulnerabilidad permite a atacantes ejecutar scripts web o HTML arbitrarios por medio de una carga útil diseñada inyectada en el campo Search.
  • Vulnerabilidad en el archivo/patient/settings.php en Edoc-doctor-appointment-system (CVE-2022-36546)
    Severidad: ALTA
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 16/12/2025
    Se ha detectado que Edoc-doctor-appointment-system versión v1.0.1 contiene una falsificación de petición en el sitio (CSRF) por medio del archivo/patient/settings.php.
  • Vulnerabilidad en el parámetro id en el archivo /patient/settings.php en Edoc-doctor-appointment-system (CVE-2022-36545)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 16/12/2025
    Se ha detectado que Edoc-doctor-appointment-system versión v1.0.1 contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /patient/settings.php.
  • Vulnerabilidad en el parámetro id en el archivo /patient/booking.php en Edoc-doctor-appointment-system (CVE-2022-36544)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 16/12/2025
    Se ha detectado que Edoc-doctor-appointment-system versión v1.0.1 contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /patient/booking.php.
  • Vulnerabilidad en el parámetro id en el archivo /patient/doctors.php en Edoc-doctor-appointment-system (CVE-2022-36543)
    Severidad: CRÍTICA
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 16/12/2025
    Se ha detectado que Edoc-doctor-appointment-system versión v1.0.1, contiene una vulnerabilidad de inyección SQL por medio del parámetro id en el archivo /patient/doctors.php.
  • Vulnerabilidad en el componente /ip/admin/ de Edoc-doctor-appointment-system (CVE-2022-36542)
    Severidad: MEDIA
    Fecha de publicación: 26/08/2022
    Fecha de última actualización: 16/12/2025
    Un problema de control de acceso en el componente /ip/admin/ de Edoc-doctor-appointment-system versión v1.0.1, permite a atacantes editar, leer y eliminar arbitrariamente los datos del administrador.
  • Vulnerabilidad en SIMATIC CN 4100 (CVE-2023-49251)
    Severidad: ALTA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 16/12/2025
    Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones < V2.7). El estado del sistema de "intermediate installation" de la aplicación afectada permite a un atacante agregar sus propias credenciales de inicio de sesión al dispositivo. Esto permite a un atacante iniciar sesión de forma remota como root y tomar el control del dispositivo incluso después de que el dispositivo afectado esté completamente configurado.
  • Vulnerabilidad en SIMATIC CN 4100 (CVE-2023-49252)
    Severidad: ALTA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 16/12/2025
    Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones < V2.7). La aplicación afectada permite el cambio de configuración de IP sin autenticación en el dispositivo. Esto podría permitir que un atacante provoque una condición de denegación de servicio.
  • Vulnerabilidad en SIMATIC CN 4100 (CVE-2023-49621)
    Severidad: CRÍTICA
    Fecha de publicación: 09/01/2024
    Fecha de última actualización: 16/12/2025
    Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones < V2.7). El estado del sistema de "intermediate installation" de la aplicación afectada utiliza la credencial predeterminada con privilegios de administrador. Un atacante podría utilizar las credenciales para obtener el control total del dispositivo afectado.
  • Vulnerabilidad en node-tar (CVE-2024-28863)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 16/12/2025
    node-tar es un Tar para Node.js. Node-tar anterior a la versión 6.2.1 no tiene límite en la cantidad de subcarpetas creadas en el proceso de creación de carpetas. Un atacante que genera una gran cantidad de subcarpetas puede consumir memoria en el sistema que ejecuta node-tar e incluso bloquear el cliente Node.js a los pocos segundos de ejecutarlo usando una ruta con demasiadas subcarpetas dentro. La versión 6.2.1 soluciona este problema impidiendo la extracción en subcarpetas excesivamente profundas.
  • Vulnerabilidad en Mathieu Malaterre Grassroot DICOM 3.0.23 (CVE-2024-22373)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 16/12/2025
    Existe una vulnerabilidad de escritura fuera de los límites en la funcionalidad JPEG2000Codec::DecodeByStreamsCommon de Mathieu Malaterre Grassroot DICOM 3.0.23. Un archivo DICOM especialmente manipulado puede provocar un desbordamiento de búfer de almacenamiento dinámico. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en Mathieu Malaterre Grassroot DICOM 3.0.23 (CVE-2024-22391)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 16/12/2025
    Existe una vulnerabilidad de desbordamiento de búfer de almacenamiento dinámico en la funcionalidad LookupTable::SetLUT de Mathieu Malaterre Grassroot DICOM 3.0.23. Un archivo con formato incorrecto especialmente manipulado puede provocar daños en la memoria. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35813)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mmc: core: evitar índice negativo con acceso a matriz Commit 4d0c8d0aef63 ("mmc: core: usar mrq.sbc en ffu cerrado") asigna prev_idata = idatas[i - 1] , pero no comprueba que el iterador i sea mayor que cero. Arreglemos esto agregando una comprobación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-35815)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: fs/aio: verifique IOCB_AIO_RW antes de la conversión de struct aio_kiocb. El primer argumento kiocb_set_cancel_fn() puede apuntar a una estructura kiocb que no está incrustada dentro de struct aio_kiocb. Con el código actual, dependiendo del compilador, la lectura req->ki_ctx ocurre antes de la prueba IOCB_AIO_RW o después de esa prueba. Mueva la lectura req->ki_ctx de modo que se garantice que la prueba IOCB_AIO_RW se realice primero.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21710)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: gestión correcta de la compresión extrema de memoria Las pruebas con iperf3 utilizando el empalmador de protocolo "pasta" han revelado un problema en la forma en que tcp gestiona la publicidad de ventanas en situaciones de compresión extrema de memoria. Bajo presión de memoria, un endpoint de socket puede anunciar temporalmente una ventana de tamaño cero, pero esto no se almacena como parte de los datos del socket. El razonamiento detrás de esto es que se considera una configuración temporal que no debería influir en ningún cálculo posterior. Sin embargo, si nos quedamos en un valor desafortunado del tamaño de ventana actual, el algoritmo que selecciona un nuevo valor fallará constantemente en anunciar una ventana distinta de cero una vez que hayamos liberado suficiente memoria. Esto significa que la noción de este lado del tamaño de ventana actual es diferente de la última anunciada al par, lo que hace que este último no envíe ningún dato para resolver la situación. El problema ocurre en el lado del servidor iperf3, y el socket en cuestión es un socket completamente normal con la configuración predeterminada para el kernel fedora40. No utilizamos SO_PEEK o SO_RCVBUF en el socket. El siguiente extracto de una sesión de registro, con comentarios propios agregados, muestra con más detalle lo que está sucediendo: // tcp_v4_rcv(->) // tcp_rcv_established(->) [5201<->39222]: ==== Activating log @ net/ipv4/tcp_input.c/tcp_data_queue()/5257 ==== [5201<->39222]: tcp_data_queue(->) [5201<->39222]: DROPPING skb [265600160..265665640], reason: SKB_DROP_REASON_PROTO_MEM [rcv_nxt 265600160, rcv_wnd 262144, snt_ack 265469200, win_now 131184] [copied_seq 259909392->260034360 (124968), unread 5565800, qlen 85, ofoq 0] [OFO queue: gap: 65480, len: 0] [5201<->39222]: tcp_data_queue(<-) [5201<->39222]: __tcp_transmit_skb(->) [tp->rcv_wup: 265469200, tp->rcv_wnd: 262144, tp->rcv_nxt 265600160] [5201<->39222]: tcp_select_window(->) [5201<->39222]: (inet_csk(sk)->icsk_ack.pending & ICSK_ACK_NOMEM) ? --> TRUE [tp->rcv_wup: 265469200, tp->rcv_wnd: 262144, tp->rcv_nxt 265600160] returning 0 [5201<->39222]: tcp_select_window(<-) [5201<->39222]: ADVERTISING WIN 0, ACK_SEQ: 265600160 [5201<->39222]: [__tcp_transmit_skb(<-) [5201<->39222]: tcp_rcv_established(<-) [5201<->39222]: tcp_v4_rcv(<-) // La cola de recepción está en 85 búferes y nos hemos quedado sin memoria. // Descartamos el búfer entrante, aunque esté en secuencia, y decidimos // enviar un anuncio con una ventana de cero. // No actualizamos tp->rcv_wnd y tp->rcv_wup en consecuencia, lo que significa // que reducimos incondicionalmente la ventana. [5201<->39222]: tcp_recvmsg_locked(->) [5201<->39222]: __tcp_cleanup_rbuf(->) tp->rcv_wup: 265469200, tp->rcv_wnd: 262144, tp->rcv_nxt 265600160 [5201<->39222]: [new_win = 0, win_now = 131184, 2 * win_now = 262368] [5201<->39222]: [new_win >= (2 * win_now) ? --> time_to_ack = 0] [5201<->39222]: NOT calling tcp_send_ack() [tp->rcv_wup: 265469200, tp->rcv_wnd: 262144, tp->rcv_nxt 265600160] [5201<->39222]: __tcp_cleanup_rbuf(<-) [rcv_nxt 265600160, rcv_wnd 262144, snt_ack 265469200, win_now 131184] [copied_seq 260040464->260040464 (0), unread 5559696, qlen 85, ofoq 0] returning 6104 bytes [5201<->39222]: tcp_recvmsg_locked(<-) // Después de cada lectura, el algoritmo para calcular la nueva ventana de recepción // en __tcp_cleanup_rbuf() encuentra que es demasiado pequeña para anunciar // o actualizar tp->rcv_wnd. // Mientras tanto, el par piensa que la ventana es cero y no enviará // más datos para activar una actualización desde el lado del modo de interrupción. [5201<->39222]: tcp_recvmsg_locked(->) [5201<->39222]: __tcp_cleanup_rbuf(->) tp->rcv_wup: 265469200, tp->rcv_wnd: 262144, tp->rcv_nxt 265600160 [5201<->39222]: [new_win = 262144, win_now = 131184, 2 * win_n ---truncada---
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-2536)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 16/12/2025
    Vulnerabilidad de cross-site scripting (XSS) en Liferay Portal 7.4.3.82 a 7.4.3.128, y Liferay DXP 2024.Q3.0, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.12, 2023.Q4.0 a 2023.Q4.10, 2023.Q3.1 a 2023.Q3.10, 7.4 actualización 82 a 92 en layout-taglib/__liferay__/index.js del módulo Frontend JS permite a atacantes remotos inyectar script web o HTML arbitrarios mediante el parámetro toastData.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-2565)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2025
    Fecha de última actualización: 16/12/2025
    La vulnerabilidad de exposición de datos en Liferay Portal 7.4.0 a 7.4.3.126, y Liferay DXP 2024.Q3.0, 2024.Q2.0 a 2024.Q2.12, 2024.Q1.1 a 2024.Q1.12, 2023.Q4.0 a 2023.Q4.10, 2023.Q3.1 a 2023.Q3.10, 7.4 GA hasta la actualización 92 permite que un usuario no autorizado obtenga datos de entrada de formularios.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-3760)
    Severidad: MEDIA
    Fecha de publicación: 17/04/2025
    Fecha de última actualización: 16/12/2025
    Existe una vulnerabilidad de Cross Site Scripting (XSS) almacenado con campos personalizados de tipo botón de opción en Liferay Portal versiones 7.2.0 a 7.4.3.129 y Liferay DXP versiones 2024.Q4.1 a 2024.Q4.7, versiones 2024.Q3.1 a 2024.Q3.9, versiones 2024.Q2.0 a 2024.Q2.13, versiones 2024.Q1.1 a 2024.Q1.12, versiones 2023.Q4.0 a 2023.Q4.10, versiones 2023.Q3.1 a 2023.Q3.10, 7.4 GA hasta la actualización 92, 7.3 GA hasta la actualización 36 y 7.2 GA hasta el paquete de correcciones 20 que permite a atacantes autenticados remotos inyectar JavaScript malicioso en una página.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-4388)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.131 y Liferay DXP 2024.Q4.0 a 2024.Q4.5, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.12, 7.4 GA hasta la actualización 92 permite que un atacante remoto no autenticado inyecte JavaScript en modules/apps/marketplace/marketplace-app-manager-web.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37958)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/huge_memory: se corrige la desreferenciación de una entrada de migración de PMD no válida. Al migrar un THP, el acceso simultáneo a la entrada de migración de PMD durante un escaneo dividido diferido puede provocar un acceso no válido a una dirección, como se ilustra a continuación. Para evitar este acceso no válido, es necesario comprobar la entrada de migración de PMD y regresar antes. En este contexto, no es necesario usar pmd_to_swp_entry ni pfn_swap_entry_to_page para verificar la igualdad del folio de destino. Dado que la entrada de migración de PMD está bloqueada, no puede servir como destino. Discusión y explicación de Hugh Dickins en la lista de correo: "Una búsqueda anon_vma apunta a una ubicación que podría contener el folio de interés, pero que en su lugar podría contener otro folio: y eliminar esos otros folios es precisamente para lo que sirve la comprobación "folio != pmd_folio((*pmd)" (y el comentario "riesgo de reemplazar el folio equivocado" unas líneas más arriba)." ERROR: no se puede gestionar el fallo de página para la dirección: ffffea60001db008 CPU: 0 UID: 0 PID: 2199114 Comm: tee No contaminado 6.14.0+ #4 NINGUNO Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 RIP: 0010: pmd_enorme_división_bloqueada+0x3b5/0x2b60 Rastreo de llamadas: try_to_migrate_one+0x28c/0x3730 rmap_walk_anon+0x4f6/0x770 unmap_folio+0x196/0x1f0 split_huge_page_to_list_to_order+0x9f6/0x1560 deferred_split_scan+0xac5/0x12a0 shrinker_debugfs_scan_write+0x376/0x470 full_proxy_write+0x15c/0x220 vfs_write+0x2fc/0xcb0 ksys_write+0x146/0x250 do_syscall_64+0x6a/0x120 entry_SYSCALL_64_after_hwframe+0x76/0x7e El error fue detectado por syzkaller en un kernel interno, y luego confirmado en upstream.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37959)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Depuración de paquetes en bpf_redirect_peer. Cuando se usa bpf_redirect_peer para redirigir paquetes a un dispositivo en otro espacio de nombres de red, el skb no se depura. Esto puede provocar que la información de skb de un espacio de nombres se utilice indebidamente en otro. Por ejemplo, esto provoca que Cilium descarte tráfico al usar bpf_redirect_peer para redirigir paquetes que acaban de pasar por el descifrado de IPsec a un espacio de nombres de contenedor. El siguiente seguimiento de pwru muestra (1) la ruta del paquete desde la capa XFRM del host hasta la capa XFRM del contenedor, donde se descarta, y (2) el número de extensiones skb activas en cada función. NETNS MARK IFACE TUPLE FUNC 4026533547 d00 eth0 10.244.3.124:35473->10.244.2.158:53 xfrm_rcv_cb .active_extensions = (__u8)2, 4026533547 d00 eth0 10.244.3.124:35473->10.244.2.158:53 xfrm4_rcv_cb .active_extensions = (__u8)2, 4026533547 d00 eth0 10.244.3.124:35473->10.244.2.158:53 gro_cells_receive .active_extensions = (__u8)2, [...] 4026533547 0 eth0 10.244.3.124:35473->10.244.2.158:53 skb_do_redirect .active_extensions = (__u8)2, 4026534999 0 eth0 10.244.3.124:35473->10.244.2.158:53 ip_rcv .active_extensions = (__u8)2, 4026534999 0 eth0 10.244.3.124:35473->10.244.2.158:53 ip_rcv_core .active_extensions = (__u8)2, [...] 4026534999 0 eth0 10.244.3.124:35473->10.244.2.158:53 udp_queue_rcv_one_skb .active_extensions = (__u8)2, 4026534999 0 eth0 10.244.3.124:35473->10.244.2.158:53 __xfrm_policy_check .active_extensions = (__u8)2, 4026534999 0 eth0 10.244.3.124:35473->10.244.2.158:53 __xfrm_decode_session .active_extensions = (__u8)2, 4026534999 0 eth0 10.244.3.124:35473->10.244.2.158:53 security_xfrm_decode_session .active_extensions = (__u8)2, 4026534999 0 eth0 10.244.3.124:35473->10.244.2.158:53 kfree_skb_reason(SKB_DROP_REASON_XFRM_POLICY) .active_extensions = (__u8)2. En este caso, no hay políticas XFRM en el espacio de nombres de red del contenedor, por lo que la pérdida es inesperada. Al descifrar el paquete IPsec, el estado XFRM utilizado para el descifrado se configura en las extensiones skb. Esta información se conserva en el conmutador netns. Al llegar a la comprobación de la política XFRM en las redes netn del contenedor, __xfrm_policy_check descarta el paquete con LINUX_MIB_XFRMINNOPOLS porque no se encuentra una política XFRM (del lado del contenedor) que coincida con el estado XFRM (del lado del host) utilizado para el descifrado. Este parche corrige este problema depurando el paquete al usar bpf_redirect_peer, como se hace en conmutadores netn típicos a través de dispositivos veth, excepto que skb->mark y skb->tstamp no se ponen a cero.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37961)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipvs: corrección de uninit-value para saddr en do_output_route4. syzbot informa de uninit-value para el argumento saddr [1]. el commit 4754957f04f5 ("ipvs: no usar dirección de origen local aleatoria para túneles") ya implica que el valor de entrada de saddr debe ignorarse, pero el código sigue leyéndolo, lo que puede impedir la conexión a la ruta. Se puede corregir cambiando el argumento a ret_saddr. [1] ERROR: KMSAN: valor no inicializado en do_output_route4+0x42c/0x4d0 net/netfilter/ipvs/ip_vs_xmit.c:147 do_output_route4+0x42c/0x4d0 net/netfilter/ipvs/ip_vs_xmit.c:147 __ip_vs_get_out_rt+0x403/0x21d0 net/netfilter/ipvs/ip_vs_xmit.c:330 ip_vs_tunnel_xmit+0x205/0x2380 net/netfilter/ipvs/ip_vs_xmit.c:1136 ip_vs_in_hook+0x1aa5/0x35b0 net/netfilter/ipvs/ip_vs_core.c:2063 nf_hook_entry_hookfn include/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf7/0x400 net/netfilter/core.c:626 nf_hook include/linux/netfilter.h:269 [en línea] __ip_local_out+0x758/0x7e0 net/ipv4/ip_output.c:118 ip_local_out net/ipv4/ip_output.c:127 [en línea] ip_send_skb+0x6a/0x3c0 net/ipv4/ip_output.c:1501 udp_send_skb+0xfda/0x1b70 net/ipv4/udp.c:1195 udp_sendmsg+0x2fe3/0x33c0 net/ipv4/udp.c:1483 inet_sendmsg+0x1fc/0x280 net/ipv4/af_inet.c:851 sock_sendmsg_nosec net/socket.c:712 [en línea] __sock_sendmsg+0x267/0x380 net/socket.c:727 ____sys_sendmsg+0x91b/0xda0 net/socket.c:2566 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2620 __sys_sendmmsg+0x41d/0x880 net/socket.c:2702 __compat_sys_sendmmsg net/compat.c:360 [en línea] __do_compat_sys_sendmmsg net/compat.c:367 [en línea] __se_compat_sys_sendmmsg net/compat.c:364 [en línea] __ia32_compat_sys_sendmmsg+0xc8/0x140 net/compat.c:364 ia32_sys_call+0x3ffa/0x41f0 arch/x86/include/generated/asm/syscalls_32.h:346 do_syscall_32_irqs_on arch/x86/entry/syscall_32.c:83 [en línea] __do_fast_syscall_32+0xb0/0x110 arch/x86/entry/syscall_32.c:306 do_fast_syscall_32+0x38/0x80 arch/x86/entry/syscall_32.c:331 do_SYSENTER_32+0x1f/0x30 arch/x86/entry/syscall_32.c:369 entry_SYSENTER_compat_after_hwframe+0x84/0x8e Uninit se creó en: slab_post_alloc_hook mm/slub.c:4167 [en línea] slab_alloc_node mm/slub.c:4210 [en línea] __kmalloc_cache_noprof+0x8fa/0xe00 mm/slub.c:4367 kmalloc_noprof include/linux/slab.h:905 [en línea] ip_vs_dest_dst_alloc net/netfilter/ipvs/ip_vs_xmit.c:61 [en línea] __ip_vs_get_out_rt+0x35d/0x21d0 net/netfilter/ipvs/ip_vs_xmit.c:323 ip_vs_tunnel_xmit+0x205/0x2380 net/netfilter/ipvs/ip_vs_xmit.c:1136 ip_vs_in_hook+0x1aa5/0x35b0 net/netfilter/ipvs/ip_vs_core.c:2063 nf_hook_entry_hookfn include/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf7/0x400 net/netfilter/core.c:626 nf_hook include/linux/netfilter.h:269 [en línea] __ip_local_out+0x758/0x7e0 net/ipv4/ip_output.c:118 ip_local_out net/ipv4/ip_output.c:127 [en línea] ip_send_skb+0x6a/0x3c0 net/ipv4/ip_output.c:1501 udp_send_skb+0xfda/0x1b70 net/ipv4/udp.c:1195 udp_sendmsg+0x2fe3/0x33c0 net/ipv4/udp.c:1483 inet_sendmsg+0x1fc/0x280 net/ipv4/af_inet.c:851 sock_sendmsg_nosec net/socket.c:712 [en línea] __sock_sendmsg+0x267/0x380 net/socket.c:727 ____sys_sendmsg+0x91b/0xda0 net/socket.c:2566 ___sys_sendmsg+0x28d/0x3c0 net/socket.c:2620 __sys_sendmmsg+0x41d/0x880 net/socket.c:2702 __compat_sys_sendmmsg net/compat.c:360 [en línea] __do_compat_sys_sendmmsg net/compat.c:367 [en línea] __se_compat_sys_sendmmsg net/compat.c:364 [en línea] __ia32_compat_sys_sendmmsg+0xc8/0x140 net/compat.c:364 ia32_sys_call+0x3ffa/0x41f0 arch/x86/include/generated/asm/syscalls_32.h:346 do_syscall_32_irqs_on arch/x86/entry/syscall_32.c:83 [en línea] __do_fast_syscall_32+0xb0/0x110 arch/x86/entry/syscall_32.c:306 do_fast_syscall_32+0x38/0x80 arch/x86/entry/syscall_32.c:331 do_SYSENTER_32+0x1f/0x30 arch/x86/entry/syscall_32.c:369 entry_SYSENTER_compat_after_hwframe+0x84/0x8e CPU: 0 UID: 0 PID: 22408 Comm: syz.4.5165 No contaminado 6.15.0-rc3-syzkaller-00019-gbc3372351d0c #0 PREEMPT(undef) Nombre del hardware: Google Google Compute Engi ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-37962)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrección de fuga de memoria en parse_lease_state(). El parche anterior, que añadía la comprobación de los límites para el contexto de creación de arrendamiento, introducía una fuga de memoria. Cuando la comprobación de los límites falla, la función devuelve NULL sin liberar la estructura lease_ctx_info previamente asignada. Este parche corrige el problema añadiendo kfree(lreq) antes de devolver NULL en ambos casos de comprobación de los límites.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37963)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: bpf: Mitigar solo programas cBPF cargados por usuarios sin privilegios. La compatibilidad con programas eBPF cargados por usuarios sin privilegios suele estar deshabilitada. Esto significa que solo es necesario mitigar los programas cBPF para BHB. Además, solo se deben mitigar los programas cBPF cargados por un usuario sin privilegios. Los usuarios con privilegios también pueden cargar el mismo programa mediante eBPF, lo que hace que la mitigación sea inútil.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37964)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/mm: Eliminar la ventana donde los vaciados de TLB pueden omitirse inadvertidamente tl;dr: Hay una ventana en el código de conmutación mm donde se establece el nuevo CR3 y la CPU debería obtener vaciados de TLB para el nuevo mm. Pero should_flush_tlb() tiene un error y suprime el vaciado. Arréglelo ampliando la ventana donde should_flush_tlb() envía una IPI. Versión larga: === Historial === Hubo algunas cosas que llevaron a esto. Primero, se observó que actualizar mm_cpumask() era demasiado costoso, por lo que se hizo más perezoso. Pero ser perezoso causó demasiados IPI innecesarios a las CPU debido al ahora perezoso mm_cpumask(). Entonces se agregó código para descartar mm_cpumask() periódicamente[2]. Pero ese descarte fue demasiado agresivo y omitió el envío de vaciados de TLB a las CPU que los necesitan. Así que aquí estamos de nuevo. === Problema === El código demasiado agresivo en should_flush_tlb() ataca en esta ventana: // Activa las IPI para esta combinación de CPU/mm, pero solo si should_flush_tlb() está de acuerdo: cpumask_set_cpu(cpu, mm_cpumask(next)); next_tlb_gen = atomic64_read(&next->context.tlb_gen); choose_new_asid(next, next_tlb_gen, &new_asid, &need_flush); load_new_mm_cr3(need_flush); // ^ Después de que 'need_flush' se establece en falso, las IPI *DEBEN* // enviarse a esta CPU y no ignorarse. this_cpu_write(cpu_tlbstate.loaded_mm, next); // ^ ¡No es hasta este punto que should_flush_tlb() // se vuelve verdadero! should_flush_tlb() suprimirá los vaciados de TLB entre load_new_mm_cr3() y la escritura en 'loaded_mm', que es una ventana donde no deberían suprimirse. ¡Uy! === Solución === Afortunadamente, la ventana difusa "a punto de escribir CR3" ya está marcada con load_mm==LOADED_MM_SWITCHING. Simplemente comprobar ese estado en should_flush_tlb() es suficiente para asegurar que la CPU esté dirigida a un IPI. Esto provocará más IPI de vaciado de TLB. Sin embargo, la ventana es relativamente pequeña y no preveo que esto tenga ningún impacto medible en el rendimiento. Actualice el comentario donde se escribe LOADED_MM_SWITCHING, ya que ha generado otro usuario. Peter Z también planteó la preocupación de que should_flush_tlb() podría no observar 'loaded_mm' e 'is_lazy' en el mismo orden en que switch_mm_irqs_off() los escribe. Añade una barrera para garantizar que se observen en el orden en que están escritos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37967)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: ucsi: displayport: Corrección de interbloqueo. Este parche incorpora las funciones ucsi_con_mutex_lock y ucsi_con_mutex_unlock al controlador UCSI. ucsi_con_mutex_lock garantiza que el mutex del conector solo se bloquee si se establece una conexión y el puntero del asociado es válido. Esto resuelve un escenario de interbloqueo donde ucsi_displayport_remove_partner mantiene con->mutex esperando a que dp_altmode_work complete su ejecución mientras dp_altmode_work intenta adquirirlo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37968)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: light: opt3001: corrección de interbloqueo debido al acceso simultáneo a indicadores. La función IRQ enhebrada de este controlador lee el indicador dos veces: una para bloquear un mutex y otra para desbloquearlo. Aunque el código que configura el indicador está diseñado para evitarlo, existen casos sutiles en los que el indicador podría ser verdadero en la etapa mutex_lock y falso en la etapa mutex_unlock. Esto provoca que el mutex no se desbloquee, lo que genera un interbloqueo. Para solucionarlo, haga que el código opt3001_irq() sea generalmente más robusto, leyendo el indicador en una variable y utilizando el valor de la variable en ambas etapas.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37969)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: imu: st_lsm6dsx: corrige un posible bloqueo en st_lsm6dsx_read_tagged_fifo Evita que st_lsm6dsx_read_tagged_fifo caiga en un bucle infinito en caso de que pattern_len sea igual a cero y el FIFO del dispositivo no esté vacío.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37970)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: imu: st_lsm6dsx: corrige un posible bloqueo en st_lsm6dsx_read_fifo Evita que st_lsm6dsx_read_fifo caiga en un bucle infinito en caso de que pattern_len sea igual a cero y el FIFO del dispositivo no esté vacío.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37972)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: mtk-pmic-keys - corrección de posible desreferencia de puntero nulo. En mtk_pmic_keys_probe, el parámetro regs solo se establece si el botón se analiza en el árbol de dispositivos. Sin embargo, en hardware donde el botón se deja flotante, es muy probable que se elimine ese nodo para no habilitar esa entrada. En ese caso, el código intentará desreferenciar un puntero nulo. En su lugar, usemos la estructura regs, tal como está definida para todas las plataformas compatibles. Tenga en cuenta que es posible establecer el registro de clave incluso si este último está deshabilitado, ya que la interrupción no se habilitará de todos modos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37979)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: qcom: Corrección de un posible desbordamiento de búfer en sc7280 lpass. Los valores de caso introducidos en el commit 5f78e1fb7a3e ("ASoC: qcom: Añadir compatibilidad de controlador para la solución audioreach") provocan acceso fuera de los límites en matrices de datos del controlador sc7280 (p. ej., en el caso de RX_CODEC_DMA_RX_0 en sc7280_snd_hw_params()). Redefinir LPASS_MAX_PORTS para considerar el ID de puerto máximo posible para q6dsp, ya que el controlador sc7280 utiliza algunos de esos valores. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37982)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: wl1251: se corrige una fuga de memoria en wl1251_tx_work. El skb desencolado de tx_queue se pierde cuando wl1251_ps_elp_wakeup falla con un error -ETIMEDOUT. Para solucionarlo, vuelva a encolar el skb en tx_queue.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37983)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: qibfs: corrige _otro_ fallo de fuga en la asignación de inodo => dentry filtrado... este había estado allí desde la fusión inicial; para ser justos, si estamos tan lejos de OOM, las probabilidades de fallar en esa asignación en particular son bajas...
  • Vulnerabilidad en kernel de Linux (CVE-2025-37985)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: wdm: ejecución cerrada entre wdm_open y wdm_wwan_port_stop Borrar WDM_WWAN_IN_USE debe ser la última acción o podemos abrir un chardev cuyos URB todavía estén envenenados
  • Vulnerabilidad en kernel de Linux (CVE-2025-37989)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: leds: fix memory leakage Una prueba de reinicio de red en un enrutador provocó una condición de falta de memoria, que se rastreó hasta una fuga de memoria en el código de activación del LED PHY. La causa raíz es el uso indebido de la API devm. La función de registro (phy_led_triggers_register) se llama desde phy_attach_direct, no desde phy_probe, y la función de anulación del registro (phy_led_triggers_unregister) se llama desde phy_detach, no desde phy_remove. Esto significa que las funciones de registro y anulación del registro se pueden llamar varias veces para el mismo dispositivo PHY, pero la memoria asignada por devm no se libera hasta que se desvincula el controlador. Esto también evita que kmemleak detecte la fuga, ya que la API devm almacena internamente el puntero asignado. Solucione esto reemplazando devm_kzalloc/devm_kcalloc con kzalloc/kcalloc estándar y agregue las llamadas kfree correspondientes en la ruta de anulación de registro.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37990)
    Severidad: MEDIA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcm80211: fmac: Añadir gestión de errores para brcmf_usb_dl_writeimage() La función brcmf_usb_dl_writeimage() llama a la función brcmf_usb_dl_cmd() pero no comprueba su valor de retorno. 'state.state' y 'state.bytes' no se inicializan si la función brcmf_usb_dl_cmd() falla. Es peligroso utilizar variables no inicializadas en las condiciones. Añadir gestión de errores para brcmf_usb_dl_cmd() para saltar a la ruta de gestión de errores si brcmf_usb_dl_cmd() falla y 'state.state' y 'state.bytes' no se inicializan. Mejorar el mensaje de error para informar de errores más detallados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37991)
    Severidad: ALTA
    Fecha de publicación: 20/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: parisc: Se corrige el doble fallo de SIGFPE Camm notó que en parisc una excepción SIGFPE bloqueará una aplicación con un segundo SIGFPE en el manejador de señales. Dave lo analizó y sucede porque glibc usa un almacén de punto flotante de doble palabra para actualizar atómicamente los descriptores de función. Como resultado del enlace diferido, llegamos a un almacén de punto flotante en fpe_func casi inmediatamente. Cuando se establece el bit T, se produce una trampa de excepción de asistencia cuando el coprocesador encuentra *cualquier* instrucción de punto flotante excepto un almacén doble del registro %fr0. Este último cancela todas las trampas pendientes. Arreglemos esto borrando el bit Trap (T) en el registro de estado FP antes de regresar al manejador de señales en el espacio de usuario. El problema se puede reproducir con este programa de prueba: root@parisc:~# cat fpe.c static void fpe_func(int sig, siginfo_t *i, void *v) { sigset_t set; sigemptyset(&set); sigaddset(&set, SIGFPE); sigprocmask(SIG_UNBLOCK, &set, NULL); printf("Señal GOT %d con código si %ld\n", sig, i->código si); } int main() { struct sigaction action = { .sa_sigaction = fpe_func, .sa_flags = SA_RESTART|SA_SIGINFO }; sigaction(SIGFPE, &action, 0); feenableexcept(FE_OVERFLOW); return printf("%lf\n",1.7976931348623158E308*1.7976931348623158E308); } root@parisc:~# gcc fpe.c -lm root@parisc:~# ./a.out Excepción de punto flotante root@parisc:~# strace -f ./a.out execve("./a.out", ["./a.out"], 0xf9ac7034 /* 20 variables */) = 0 getrlimit(RLIMIT_STACK, {rlim_cur=8192*1024, rlim_max=RLIM_INFINITY}) = 0 ... rt_sigaction(SIGFPE, {sa_handler=0x1110a, sa_mask=[], sa_flags=SA_RESTART|SA_SIGINFO}, NULL, 8) = 0 --- SIGFPE {si_signo=SIGFPE, si_code=FPE_FLTOVF, si_addr=0x1078f} --- --- SIGFPE {si_signo=SIGFPE, si_code=FPE_FLTOVF, si_addr=0xf8f21237} --- +++ eliminado por SIGFPE +++ Excepción de punto flotante
  • Vulnerabilidad en kernel de Linux (CVE-2025-37992)
    Severidad: MEDIA
    Fecha de publicación: 26/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: Vaciar también la lista gso_skb durante ->change(). Anteriormente, al reducir el límite de una qdisc mediante la operación ->change(), solo se recortaba la cola principal de skb, lo que podía dejar paquetes en la lista gso_skb. Esto podía provocar una desreferencia de puntero nulo al comparar únicamente sch->limit con sch->q.qlen. Este parche introduce un nuevo asistente, qdisc_dequeue_internal(), que garantiza que tanto la lista gso_skb como la cola principal se vacíen correctamente al recortar los paquetes sobrantes. Todas las qdisc relevantes (codel, fq, fq_codel, fq_pie, hhf, pie) se han actualizado para usar este asistente en sus rutinas ->change().
  • Vulnerabilidad en kernel de Linux (CVE-2025-37994)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: ucsi: displayport: Corrige el acceso al puntero NULL Este parche garantiza que el controlador UCSI espere a que todas las tareas pendientes en la cola de trabajo ucsi_displayport_work terminen de ejecutarse antes de continuar con la eliminación del socio.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37995)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: módulo: garantizar que kobject_put() sea seguro para el tipo de módulo kobjects. En 'lookup_or_create_module_kobject()', se crea un kobject interno mediante 'module_ktype'. Por lo tanto, la llamada a 'kobject_put()' en la ruta de gestión de errores provoca un intento de usar un puntero de finalización no inicializado en 'module_kobject_release()'. En este escenario, solo queremos liberar kobject sin una sincronización adicional requerida para un proceso de descarga de módulo normal, por lo que añadir una comprobación adicional si 'complete()' es realmente necesario hace que 'kobject_put()' sea seguro.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37997)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ipset: corrección del bloqueo de región en tipos hash. El bloqueo de región introducido en la versión v5.6-rc4 contenía tres macros para gestionar los bloqueos de región: ahash_bucket_start(), ahash_bucket_end(), que devolvía los valores de inicio y fin del depósito hash correspondientes a un bloqueo de región determinado, y ahash_region(), que debería devolver el bloqueo de región correspondiente a un depósito hash determinado. Esta última era incorrecta, lo que puede generar una condición de ejecución entre el recolector de elementos no utilizados y la adición de nuevos elementos cuando se define un tipo hash de conjunto con tiempos de espera.
  • Vulnerabilidad en kernel de Linux (CVE-2025-37998)
    Severidad: MEDIA
    Fecha de publicación: 29/05/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: openvswitch: corrige el análisis de atributos inseguro en output_userspace() Este parche reemplaza la iteración manual de atributos Netlink en output_userspace() con nla_for_each_nested(), que garantiza que solo se procesen los atributos bien formados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38000)
    Severidad: ALTA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sch_hfsc: Se corrige el error de contabilidad de qlen al usar peek en hfsc_enqueue(). Al encolar el primer paquete en una clase HFSC, hfsc_enqueue() llama a la operación peek() de la qdisc secundaria antes de incrementar sch->q.qlen y sch->qstats.backlog. Si la qdisc secundaria usa qdisc_peek_dequeued(), esto puede desencadenar una desencola inmediata y una posible pérdida de paquetes. En tales casos, se llama a qdisc_tree_reduce_backlog(), pero el qlen y el backlog de la qdisc HFSC aún no se han actualizado, lo que provoca una contabilidad de cola inconsistente. Esto puede dejar una clase HFSC vacía en la lista activa, lo que causa consecuencias adicionales como el use-after-free. Este parche corrige el error desplazando el incremento de sch->q.qlen y sch->qstats.backlog antes de la llamada a la operación peek() de la qdisc secundaria. Esto garantiza que la longitud de la cola y el backlog sean siempre precisos cuando se activan los descartes o las desencolas de paquetes durante la inspección.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-3602)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 16/12/2025
    Liferay Portal 7.4.0 a 7.4.3.97, y Liferay DXP 2023.Q3.1 a 2023.Q3.2, 7.4 GA a la actualización 92, 7.3 GA a la actualización 35 y 7.2 fix pack 8 a 20 no limitan la profundidad de las consultas GraphQL, lo que permite a atacantes remotos realizar ataques de denegación de servicio (DoS) en la aplicación mediante la ejecución de consultas complejas.
  • Vulnerabilidad en Liferay Portal y Liferay DXP 7.4 GA (CVE-2025-3526)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 16/12/2025
    SessionClicks en Liferay Portal 7.0.0 a 7.4.3.21, y Liferay DXP 7.4 GA a la actualización 9, 7.3 GA a la actualización 25 y versiones anteriores no compatibles no restringe el guardado de parámetros de solicitud en la sesión HTTP, lo que permite a atacantes remotos consumir memoria del sistema y generar condiciones de denegación de servicio (DoS) a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Crafter Studio de CrafterCMS (CVE-2025-6384)
    Severidad: ALTA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 16/12/2025
    La vulnerabilidad de control inadecuado de recursos de código gestionados dinámicamente en Crafter Studio de CrafterCMS permite a los desarrolladores autenticados ejecutar comandos del sistema operativo mediante Groovy Sandbox Bypass. Al insertar elementos maliciosos de Groovy, un atacante puede eludir las restricciones de la Sandbox y obtener RCE (ejecución remota de código). Este problema afecta a CrafterCMS desde la versión 4.0.0 hasta la 4.2.2.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38094)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: cadence: macb: Se corrige un posible interbloqueo en macb_halt_tx. Existe una situación en la que, tras establecerse un valor alto en THALT, TGO también permanece alto. Dado que los jiffies nunca se actualizan, al estar en un contexto con las interrupciones deshabilitadas, nunca salimos de ese bucle y se produce un interbloqueo. Este interbloqueo se detectó en un dispositivo sama5d4 que permaneció bloqueado durante días. Se recomienda usar reintentos en lugar de jiffies para que el tiempo de espera funcione correctamente y se elimine el interbloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38095)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dma-buf: inserta una barrera de memoria antes de actualizar num_fences. smp_store_mb() inserta una barrera de memoria después de la operación de almacenamiento. Esto difiere del objetivo original del comentario, por lo que puede producirse una desreferencia de puntero nulo si se reordena la actualización de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38097)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: espintcp: eliminar el almacenamiento en caché del socket encap para evitar fugas de referencia El esquema actual para almacenar en caché el socket encap puede provocar fugas de referencia cuando intentamos eliminar los netns. La cadena de referencia es: xfrm_state -> enacp_sk -> netns Dado que el socket encap es un socket de espacio de usuario, contiene una referencia en los netns. Si eliminamos el estado de espintcp (a través de vaciado o eliminación individual) antes de eliminar los netns, la referencia en el socket se elimina y los netns se eliminan correctamente. De lo contrario, los netns pueden no ser accesibles más (si todos los procesos dentro de los ns han terminado), por lo que no podemos eliminar el estado xfrm para eliminar su referencia en el socket. Este parche da como resultado una pequeña regresión del rendimiento (~2% en mis pruebas). Se podría agregar un mecanismo de tipo GC para el caché del socket, para borrar referencias si el estado no se ha usado "recientemente", pero es mucho más complejo que simplemente no almacenar en caché el socket.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38100)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/iopl: Solucionar inconsistencias de TIF_IO_BITMAP. io_bitmap_exit() se invoca desde exit_thread() cuando existe una tarea o cuando falla una bifurcación. En este último caso, exit_thread() limpia los recursos asignados durante fork(). io_bitmap_exit() invoca task_update_io_bitmap(), que a su vez termina en tss_update_io_bitmap(). tss_update_io_bitmap() opera en la tarea actual. Si la tarea actual tiene TIF_IO_BITMAP configurado, pero no hay ningún mapa de bits instalado, tss_update_io_bitmap() se bloquea con una desreferencia de puntero NULL. Hay dos problemas que conducen a este problema: 1) io_bitmap_exit() no debería invocar task_update_io_bitmap() cuando la tarea, que se limpia, no es la tarea actual. Esto es un indicador claro de una limpieza después de un fork() fallido. 2) Una tarea no debe tener TIF_IO_BITMAP establecido ni un mapa de bits instalado ni el nivel de emulación IOPL 3 activado. Esto sucede cuando se crea un hilo del kernel en el contexto de un hilo del espacio de usuario, que tiene TIF_IO_BITMAP establecido a medida que se copian los indicadores del hilo y se borra el puntero del mapa de bits de E/S. Aparte del caso del fork() fallido, esto no tiene impacto porque los hilos del kernel, incluidos los trabajadores de E/S, nunca vuelven al espacio de usuario y, por lo tanto, nunca invocan tss_update_io_bitmap(). Solucione esto añadiendo las limpiezas y comprobaciones que faltan: 1) Evite que io_bitmap_exit() invoque task_update_io_bitmap() si la tarea que se va a limpiar no es la tarea actual. 2) Borre TIF_IO_BITMAP en copy_thread() incondicionalmente. Para las bifurcaciones del espacio de usuario, se establece más tarde, cuando el mapa de bits de E/S se hereda en io_bitmap_share(). Por el bien de la paranoia, agregue una advertencia en tss_update_io_bitmap() para detectar el caso en el que ese código se invoca con un estado inconsistente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38102)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: VMCI: corregir la ejecución entre vmci_host_setup_notify y vmci_ctx_unset_notify Durante nuestra prueba, se encontró que se puede activar una advertencia en try_grab_folio de la siguiente manera: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 1678 en mm/gup.c:147 try_grab_folio+0x106/0x130 Módulos vinculados: CPU: 0 UID: 0 PID: 1678 Comm: syz.3.31 No contaminado 6.15.0-rc5 #163 PREEMPT(undef) RIP: 0010:try_grab_folio+0x106/0x130 Rastreo de llamadas: follow_huge_pmd+0x240/0x8e0 follow_pmd_mask.constprop.0.isra.0+0x40b/0x5c0 follow_pud_mask.constprop.0.isra.0+0x14a/0x170 follow_page_mask+0x1c2/0x1f0 __get_user_pages+0x176/0x950 __gup_longterm_locked+0x15b/0x1060 ? gup_fast+0x120/0x1f0 gup_fast_fallback+0x17e/0x230 get_user_pages_fast+0x5f/0x80 vmci_host_unlocked_ioctl+0x21c/0xf80 RIP: 0033:0x54d2cd ---[ fin del seguimiento 000000000000000 ]--- Al analizar el código fuente, es posible que context->notify_page se inicialice mediante get_user_pages_fast, lo que se puede observar en vmci_ctx_unset_notify, que intentará ejecutar put_page. Sin embargo, get_user_pages_fast no ha finalizado y genera la siguiente advertencia try_grab_folio. La condición de ejecución se muestra de la siguiente manera: cpu0 cpu1 vmci_host_do_set_notify vmci_host_setup_notify get_user_pages_fast(uva, 1, FOLL_WRITE, &context->notify_page); lockless_pages_from_mm gup_pgd_range gup_huge_pmd // actualizar &context->notify_page vmci_host_do_set_notify vmci_ctx_unset_notify notify_page = context->notify_page; if (notify_page) put_page(notify_page); // la página está liberada __gup_longterm_locked __get_user_pages follow_trans_huge_pmd try_grab_folio // advertir aquí Para solucionar esto, use la variable local page para hacer que notify_page se pueda ver después de finalizar get_user_pages_fast.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38103)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: usbhid: Elimina el error recurrente fuera de los límites en usbhid_parse() Actualiza la estructura hid_descriptor para reflejar mejor las partes obligatorias y opcionales del descriptor HID según la especificación USB HID 1.11. Nota: el kernel actualmente no analiza ningún descriptor de clase HID opcional, solo el descriptor de informe obligatorio. Actualiza todas las referencias al elemento miembro desc[0] a rpt_desc. Agrega una prueba para verificar que los valores de bLength y bNumDescriptors sean válidos. Reemplaza el bucle for con acceso directo al miembro descriptor de clase HID obligatorio para el descriptor de informe. Esto elimina la posibilidad de obtener un fallo fuera de los límites. Agrega un mensaje de advertencia si el descriptor HID contiene algún descriptor de clase HID opcional no compatible.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38107)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: ets: corrige una ejecución en ets_qdisc_change() Gerrard Tai informó de una condición de ejecución en ETS, siempre que el temporizador de perturbación SFQ se dispara en el momento equivocado. La ejecución es la siguiente: CPU 0 CPU 1 [1]: raíz de bloqueo [2]: qdisc_tree_flush_backlog() [3]: raíz de desbloqueo | | [5]: raíz de bloqueo | [6]: rehash | [7]: qdisc_tree_reduce_backlog() | [4]: qdisc_put() Esto se puede abusar para desbordar el qlen de un padre. Llamar a qdisc_purge_queue() en lugar de qdisc_tree_flush_backlog() debería corregir la ejecución, porque todos los paquetes se purgarán del qdisc antes de liberar el bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38108)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: red: corrige una ejecución en __red_change() Gerrard Tai informó una condición de ejecución en RED, siempre que el temporizador de perturbación SFQ se dispara en el momento equivocado. La carrera es la siguiente: CPU 0 CPU 1 [1]: raíz de bloqueo [2]: qdisc_tree_flush_backlog() [3]: raíz de desbloqueo | | [5]: raíz de bloqueo | [6]: rehash | [7]: qdisc_tree_reduce_backlog() | [4]: qdisc_put() Esto se puede abusar para desbordar el qlen de un padre. Llamar a qdisc_purge_queue() en lugar de qdisc_tree_flush_backlog() debería corregir la ejecución, porque todos los paquetes se purgarán del qdisc antes de liberar el bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38111)
    Severidad: ALTA
    Fecha de publicación: 03/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mdiobus: corrige el posible acceso de lectura/escritura fuera de los límites Cuando se utilizan herramientas disponibles públicamente como 'mdio-tools' para leer/escribir datos desde/hacia la interfaz de red y su PHY a través de mdiobus, no hay verificación de los parámetros pasados a ioctl y acepta cualquier dirección mdio. Actualmente hay soporte para 32 direcciones en el kernel a través de la definición PHY_MAX_ADDR, pero es posible pasar un valor más alto que ese a través de ioctl. Si bien la operación de lectura/escritura generalmente debería fallar en este caso, mdiobus proporciona una matriz de estadísticas, donde la dirección incorrecta puede permitir la lectura/escritura fuera de los límites. Corrija eso agregando la verificación de dirección antes de la operación de lectura/escritura. Si bien esto excluye este acceso de cualquier estadística, mejora la seguridad de la operación de lectura/escritura.
  • Vulnerabilidad en SIMATIC CN 4100 (CVE-2025-40593)
    Severidad: ALTA
    Fecha de publicación: 08/07/2025
    Fecha de última actualización: 16/12/2025
    Se ha identificado una vulnerabilidad en SIMATIC CN 4100 (todas las versiones anteriores a la V4.0). La aplicación afectada permite controlar el dispositivo almacenando archivos arbitrarios en su carpeta SFTP. Esto podría permitir a un atacante provocar una denegación de servicio.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38328)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jffs2: comprobar el resultado de jffs2_prealloc_raw_node_refs() en algunos otros lugares. El fuzzing detectó otra desreferencia de puntero no válida debido a la falta de comprobación de si jffs2_prealloc_raw_node_refs() se completó correctamente. La lógica posterior implica que las referencias de nodo se han asignado. Se solucionó el problema. El código está listo para propagar el error hacia arriba. KASAN: null-ptr-deref in range [0x0000000000000008-0x000000000000000f] CPU: 1 PID: 5835 Comm: syz-executor145 Not tainted 5.10.234-syzkaller #0 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.12.0-1 04/01/2014 RIP: 0010:jffs2_link_node_ref+0xac/0x690 fs/jffs2/nodelist.c:600 Call Trace: jffs2_mark_erased_block fs/jffs2/erase.c:460 [inline] jffs2_erase_pending_blocks+0x688/0x1860 fs/jffs2/erase.c:118 jffs2_garbage_collect_pass+0x638/0x1a00 fs/jffs2/gc.c:253 jffs2_reserve_space+0x3f4/0xad0 fs/jffs2/nodemgmt.c:167 jffs2_write_inode_range+0x246/0xb50 fs/jffs2/write.c:362 jffs2_write_end+0x712/0x1110 fs/jffs2/file.c:302 generic_perform_write+0x2c2/0x500 mm/filemap.c:3347 __generic_file_write_iter+0x252/0x610 mm/filemap.c:3465 generic_file_write_iter+0xdb/0x230 mm/filemap.c:3497 call_write_iter include/linux/fs.h:2039 [inline] do_iter_readv_writev+0x46d/0x750 fs/read_write.c:740 do_iter_write+0x18c/0x710 fs/read_write.c:866 vfs_writev+0x1db/0x6a0 fs/read_write.c:939 do_pwritev fs/read_write.c:1036 [inline] __do_sys_pwritev fs/read_write.c:1083 [inline] __se_sys_pwritev fs/read_write.c:1078 [inline] __x64_sys_pwritev+0x235/0x310 fs/read_write.c:1078 do_syscall_64+0x30/0x40 arch/x86/entry/common.c:46 entry_SYSCALL_64_after_hwframe+0x67/0xd1 Encontrado por el Centro de verificación de Linux (linuxtesting.org) con Syzkaller.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38334)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/sgx: Evitar intentos de recuperar páginas envenenadas TL;DR: La recuperación de página SGX toca la página para copiar su contenido al almacenamiento secundario. Las instrucciones SGX no manejan correctamente las comprobaciones de la máquina. A pesar de esto, el código SGX existente intentará recuperar las páginas que _sabe_ que están envenenadas. Evite incluso intentar recuperar páginas envenenadas. En resumen: Las páginas utilizadas por un enclave solo obtienen epc_page->poison establecida en arch_memory_failure(), pero actualmente permanecen en sgx_active_page_list hasta sgx_encl_release(), con el indicador SGX_EPC_PAGE_RECLAIMER_TRACKED intacto. epc_page->poison no se comprueba en la lógica del recuperador, lo que significa que, si se cumplen otras condiciones, se intentará recuperar una página EPC que fue envenenada. Esto es perjudicial porque 1. no queremos que esa página se añada a otro enclave y 2. es probable que provoque el apagado de un núcleo y el pánico del kernel. En concreto, la recuperación utiliza operaciones de microcódigo, como "EWB", que accede al contenido de la página EPC para cifrarlo y escribirlo en memoria no SGX. Estas operaciones no pueden gestionar MCE en sus accesos, salvo que pongan el núcleo en ejecución en un estado de apagado especial (lo que afecta a ambos hilos con HT). El kernel posteriormente entrará en pánico en los núcleos restantes, al ver que el núcleo no accedió a los controladores de MCE a tiempo. Llama a sgx_unmark_page_reclaimable() para eliminar la página EPC afectada de sgx_active_page_list en caso de error de memoria y así evitar que se considere su recuperación. Probar epc_page->poison en sgx_reclaim_pages() también funcionaría, pero supongo que es mejor añadir código en las rutas menos probables. La página EPC afectada no se añade a &node->sgx_poison_page_list hasta más adelante en sgx_encl_release()->sgx_free_epc_page(), cuando se elimina. La membresía en otras listas no cambia para evitar modificar la semántica de las listas, excepto la de sgx_active_page_list. Hay un comentario "TBD" en arch_memory_failure() sobre acciones preventivas; el objetivo no es abordar todo lo que pueda implicar. Esto tampoco cierra completamente la ventana de tiempo cuando una notificación de error de memoria será fatal (para una página EPC que no haya sido envenenada previamente) - el MCE puede ocurrir después de que sgx_reclaim_pages() haya seleccionado sus candidatos o incluso *dentro* de una operación de microcódigo (en realidad, fácil de activar debido a la cantidad de tiempo empleado en ellas). El bloqueo de giro en sgx_unmark_page_reclaimable() es seguro porque memory_failure() se ejecuta en el contexto del proceso y no se mantienen bloqueos de giro, lo que se señala explícitamente en un comentario mm/memory-failure.c.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38335)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Entrada: gpio-keys - corrige un fallo de suspensión mientras es atómico con PREEMPT_RT Al habilitar PREEMPT_RT, la devolución de llamada gpio_keys_irq_timer() se ejecuta en un contexto de irq duro, pero input_event() toma un spin_lock, que no está permitido allí ya que se convierte en un rt_spin_lock(). [ 4054.289999] ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/spinlock_rt.c:48 [ 4054.290028] in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 0, name: swapper/0 ... [ 4054.290195] __might_resched+0x13c/0x1f4 [ 4054.290209] rt_spin_lock+0x54/0x11c [ 4054.290219] input_event+0x48/0x80 [ 4054.290230] gpio_keys_irq_timer+0x4c/0x78 [ 4054.290243] __hrtimer_run_queues+0x1a4/0x438 [ 4054.290257] hrtimer_interrupt+0xe4/0x240 [ 4054.290269] arch_timer_handler_phys+0x2c/0x44 [ 4054.290283] handle_percpu_devid_irq+0x8c/0x14c [ 4054.290297] handle_irq_desc+0x40/0x58 [ 4054.290307] generic_handle_domain_irq+0x1c/0x28 [ 4054.290316] gic_handle_irq+0x44/0xcc Teniendo en cuenta que gpio_keys_irq_isr() puede ejecutarse en cualquier contexto, por ejemplo, puede ser Enhebrado, parece que no tiene sentido solicitar que el temporizador ISR se ejecute en un contexto de IRQ estricto. Reduzca la velocidad del temporizador hr para que no use dicho contexto.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38336)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ata: pata_via: Forzar PIO para dispositivos ATAPI en VT6415/VT6330 El controlador tiene un error de hardware que puede bloquear el sistema al realizar DMA ATAPI sin dejar rastro de lo sucedido. Dependiendo del dispositivo conectado, también puede impedir que el sistema arranque. En este caso, el sistema se bloquea al leer el ATIP desde un medio óptico con cdrecord -vvv -atip en un _NEC DVD_RW ND-4571A 1-01 y un Optiarc DVD RW AD-7200A 1.06 conectados a un ASRock 990FX Extreme 4, corriendo en UDMA/33. El problema se puede reproducir ejecutando el mismo comando con una compilación cygwin de cdrecord en WinXP, aunque requiere más intentos para provocarlo. El bloqueo en ese caso también se resuelve forzando PIO. No parece que VIA haya producido ningún controlador para ese sistema operativo, por lo que no existe ninguna solución alternativa conocida. Los discos duros conectados al controlador no sufren ningún problema de DMA.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38337)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jbd2: se corrigieron los errores data-race y null-ptr-deref en jbd2_journal_dirty_metadata(). Dado que handle->h_transaction puede ser un puntero nulo, debemos modificarlo para que llame primero a is_handle_aborted(handle) antes de desreferenciarlo. La siguiente vulnerabilidad data-race se reportó en mi fuzzer: ======================================================================== BUG: KCSAN: data-race in jbd2_journal_dirty_metadata / jbd2_journal_dirty_metadata write to 0xffff888011024104 of 4 bytes by task 10881 on cpu 1: jbd2_journal_dirty_metadata+0x2a5/0x770 fs/jbd2/transaction.c:1556 __ext4_handle_dirty_metadata+0xe7/0x4b0 fs/ext4/ext4_jbd2.c:358 ext4_do_update_inode fs/ext4/inode.c:5220 [inline] ext4_mark_iloc_dirty+0x32c/0xd50 fs/ext4/inode.c:5869 __ext4_mark_inode_dirty+0xe1/0x450 fs/ext4/inode.c:6074 ext4_dirty_inode+0x98/0xc0 fs/ext4/inode.c:6103 .... read to 0xffff888011024104 of 4 bytes by task 10880 on cpu 0: jbd2_journal_dirty_metadata+0xf2/0x770 fs/jbd2/transaction.c:1512 __ext4_handle_dirty_metadata+0xe7/0x4b0 fs/ext4/ext4_jbd2.c:358 ext4_do_update_inode fs/ext4/inode.c:5220 [inline] ext4_mark_iloc_dirty+0x32c/0xd50 fs/ext4/inode.c:5869 __ext4_mark_inode_dirty+0xe1/0x450 fs/ext4/inode.c:6074 ext4_dirty_inode+0x98/0xc0 fs/ext4/inode.c:6103 .... value changed: 0x00000000 -> 0x00000001 ======================================================================== Este problema se debe a la falta de la anotación de carrera de datos para jh->b_modified. Por lo tanto, es necesario agregarla.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38342)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nodo de software: Se corrige una comprobación OOB en software_node_get_reference_args(). software_node_get_reference_args() busca obtener el elemento @index-ésimo, por lo que el valor de la propiedad requiere al menos '(index + 1) * sizeof(*ref)' bytes, pero esto no se puede garantizar con la comprobación OOB actual y puede causar OOB para una propiedad mal formada. Se corrige usando como comprobación OOB '((index + 1) * sizeof(*ref) > prop->length)'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38344)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPICA: se corrigen las fugas de caché de ACPI parse y parseext. Confirmación de ACPICA 8829e70e1360c81e7a5a901b5d4f48330e021ea5. Soy Seunghun Han y trabajo para el Instituto de Investigación de Seguridad Nacional de Corea del Sur. He estado investigando sobre ACPI y he encontrado una fuga de caché en casos de aborto temprano de ACPI. El registro de arranque de la pérdida de caché ACPI es el siguiente: [0.352414] ACPI: _OSI(Dispositivo de módulo) añadido [0.353182] ACPI: _OSI(Dispositivo de procesador) añadido [0.353182] ACPI: _OSI(Extensiones 3.0 _SCP) añadido [0.353182] ACPI: _OSI(Dispositivo agregador de procesador) añadido [0.356028] ACPI: No se puede iniciar el intérprete ACPI [0.356799] Error ACPI: No se pudo eliminar el controlador SCI (20170303/evmisc-281) [0.360215] kmem_cache_destroy Estado Acpi: La caché Slab todavía tiene objetos [0.360648] CPU: 0 PID: 1 Comm: swapper/0 Contaminado: GW 4.12.0-rc4-next-20170608+ #10 [ 0.361273] Nombre del hardware: innotek gmb_h virtual_box/virtual_box, BIOS virtual_box 12/01/2006 [ 0.361873] Rastreo de llamadas: [ 0.362243] ? dump_stack+0x5c/0x81 [ 0.362591] ? kmem_cache_destroy+0x1aa/0x1c0 [ 0.362944] ? acpi_sleep_proc_init+0x27/0x27 [ 0.363296] ? acpi_os_delete_cache+0xa/0x10 [ 0.363646] ? acpi_ut_delete_caches+0x6d/0x7b [ 0.364000] ? acpi_terminate+0xa/0x14 [ 0.364000] ? acpi_init+0x2af/0x34f [ 0.364000] ? __class_create+0x4c/0x80 [ 0.364000] ? video_setup+0x7f/0x7f [ 0.364000] ? acpi_sleep_proc_init+0x27/0x27 [ 0.364000] ? do_one_initcall+0x4e/0x1a0 [ 0.364000] ? kernel_init_freeable+0x189/0x20a [ 0.364000] ? rest_init+0xc0/0xc0 [ 0.364000] ? kernel_init+0xa/0x100 [ 0.364000] ? ret_from_fork+0x25/0x30 Analicé esta fuga de memoria en detalle. Descubrí que las cachés "Acpi-State" y "Acpi-Parse" se fusionaron porque el tamaño de los objetos de la caché era el mismo que el de la caché slab. Finalmente, descubrí que las cachés "Acpi-Parse" y "Acpi-parse_ext" se filtraron mediante el indicador SLAB_NEVER_MERGE de la función kmem_cache_create(). El punto de fuga de caché ACPI real es el siguiente: [0.360101] ACPI: _OSI(Dispositivo de módulo) añadido [0.360101] ACPI: _OSI(Dispositivo de procesador) añadido [0.360101] ACPI: _OSI(Extensiones 3.0 _SCP) añadido [0.361043] ACPI: _OSI(Dispositivo agregador de procesador) añadido [0.364016] ACPI: No se puede iniciar el intérprete ACPI [0.365061] Error ACPI: No se pudo eliminar el controlador SCI (20170303/evmisc-281) [0.368174] kmem_cache_destroy Acpi-Parse: La caché Slab aún tiene objetos [0.369332] CPU: 1 PID: 1 Comm: swapper/0 Contaminado: GW 4.12.0-rc4-next-20170608+ #8 [ 0.371256] Nombre del hardware: innotek gmb_h virtual_box/virtual_box, BIOS virtual_box 12/01/2006 [ 0.372000] Rastreo de llamadas: [ 0.372000] ? dump_stack+0x5c/0x81 [ 0.372000] ? kmem_cache_destroy+0x1aa/0x1c0 [ 0.372000] ? acpi_sleep_proc_init+0x27/0x27 [ 0.372000] ? acpi_os_delete_cache+0xa/0x10 [ 0.372000] ? acpi_ut_delete_caches+0x56/0x7b [0.372000] ? acpi_terminate+0xa/0x14 [0.372000] ? acpi_init+0x2af/0x34f [0.372000] ? __class_create+0x4c/0x80 [0.372000] ? video_setup+0x7f/0x7f [0.372000] ? acpi_sleep_proc_init+0x27/0x27 [0.372000] ? do_one_initcall+0x4e/0x1a0 [0.372000] ? kernel_init_freeable+0x189/0x20a [0.372000] ? rest_init+0xc0/0xc0 [ 0.372000] ? kernel_init+0xa/0x100 [ 0.372000] ? ret_from_fork+0x25/0x30 [ 0.388039] kmem_cache_destroy Acpi-parse_ext: La caché Slab aún tiene objetos [ 0.389063] CPU: 1 PID: 1 Comm: swapper/0 Contaminado: GW 4.12.0-rc4-next-20170608+ #8 [ 0.390557] Nombre del hardware: innotek gmb_h virtual_box/virtual_box, BIOS virtual_box 12/01/2006 [ 0.392000] Rastreo de llamadas: [ 0.392000] ? dump_stack+0x5c/0x81 [ 0.392000] ? kmem_cache_destroy+0x1aa/0x1c0 [ 0.392000] ? acpi_sleep_proc_init+0x27/0x27 [ 0.392000] ? acpi_os_delete_cache+0xa/0x10 [ 0.392000] ? acpi_ut_delete_caches+0x6d/0x7b [ 0.392000] ? acpi_terminate+0xa/0x14 [ 0.392000] ? acpi_init+0x2af/0x3 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38345)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPICA: corrección de fuga de caché de operandos de ACPI en dswstate.c, confirmación de ACPICA 987a3b5cf7175916e2a4b6ea5b8e70f830dfe732. Se detectó una fuga de caché de ACPI en el caso de terminación anticipada de ACPI y continuación del arranque. Cuando se produce una terminación anticipada debido a una tabla ACPI maliciosa, el kernel de Linux finaliza la función ACPI y continúa el proceso de arranque. Mientras el kernel finaliza la función ACPI, kmem_cache_destroy() informa de una fuga de caché de operandos de ACPI. El registro de arranque de la fuga de caché de operandos de ACPI es el siguiente: >[ 0.585957] ACPI: Added _OSI(Module Device) >[ 0.587218] ACPI: Added _OSI(Processor Device) >[ 0.588530] ACPI: Added _OSI(3.0 _SCP Extensions) >[ 0.589790] ACPI: Added _OSI(Processor Aggregator Device) >[ 0.591534] ACPI Error: Illegal I/O port address/length above 64K: C806E00000004002/0x2 (20170303/hwvalid-155) >[ 0.594351] ACPI Exception: AE_LIMIT, Unable to initialize fixed events (20170303/evevent-88) >[ 0.597858] ACPI: Unable to start the ACPI Interpreter >[ 0.599162] ACPI Error: Could not remove SCI handler (20170303/evmisc-281) >[ 0.601836] kmem_cache_destroy Acpi-Operand: Slab cache still has objects >[ 0.603556] CPU: 0 PID: 1 Comm: swapper/0 Not tainted 4.12.0-rc5 #26 >[ 0.605159] Hardware name: innotek gmb_h virtual_box/virtual_box, BIOS virtual_box 12/01/2006 >[ 0.609177] Call Trace: >[ 0.610063] ? dump_stack+0x5c/0x81 >[ 0.611118] ? kmem_cache_destroy+0x1aa/0x1c0 >[ 0.612632] ? acpi_sleep_proc_init+0x27/0x27 >[ 0.613906] ? acpi_os_delete_cache+0xa/0x10 >[ 0.617986] ? acpi_ut_delete_caches+0x3f/0x7b >[ 0.619293] ? acpi_terminate+0xa/0x14 >[ 0.620394] ? acpi_init+0x2af/0x34f >[ 0.621616] ? __class_create+0x4c/0x80 >[ 0.623412] ? video_setup+0x7f/0x7f >[ 0.624585] ? acpi_sleep_proc_init+0x27/0x27 >[ 0.625861] ? do_one_initcall+0x4e/0x1a0 >[ 0.627513] ? kernel_init_freeable+0x19e/0x21f >[ 0.628972] ? rest_init+0x80/0x80 >[ 0.630043] ? kernel_init+0xa/0x100 >[ 0.631084] ? ret_from_fork+0x25/0x30 >[ 0.633343] vgaarb: loaded >[ 0.635036] EDAC MC: Ver: 3.0.0 >[ 0.638601] PCI: Probing PCI hardware >[ 0.639833] PCI host bridge to bus 0000:00 >[ 0.641031] pci_bus 0000:00: root bus resource [io 0x0000-0xffff] > ... Continuar con el arranque y se omite el registro ... Analicé esta pérdida de memoria en detalle y encontré que la función acpi_ds_obj_stack_pop_and_delete() calculó mal la parte superior de la pila. La función acpi_ds_obj_stack_push() usa walk_state->operand_index para la posición inicial del top, pero la función acpi_ds_obj_stack_pop_and_delete() considera el índice 0. Por lo tanto, esto provoca una fuga de memoria de operandos de ACPI. Esta fuga de caché representa una amenaza para la seguridad, ya que un kernel antiguo (<= 4.9) muestra las ubicaciones de memoria de las funciones del kernel en el volcado de pila. Algunos usuarios maliciosos podrían usar esta información para neutralizar la ASLR del kernel. Creé un parche para corregir la fuga de caché de operandos de ACPI.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38346)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Reparar UAF cuando se busca kallsym después de ftrace deshabilitado El siguiente problema ocurre con un módulo con errores: ERROR: no se puede controlar el error de página para la dirección: ffffffffc05d0218 PGD 1bd66f067 P4D 1bd66f067 PUD 1bd671067 PMD 101808067 PTE 0 Oops: Oops: 0000 [#1] SMP KASAN PTI Tainted: [O]=OOT_MODULE, [E]=UNSIGNED_MODULE Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS RIP: 0010:sized_strscpy+0x81/0x2f0 RSP: 0018:ffff88812d76fa08 EFLAGS: 00010246 RAX: 0000000000000000 RBX: fffffffc0601010 RCX: dffffc0000000000 RDX: 0000000000000038 RSI: dffffc0000000000 RDI: ffff88812608da2d RBP: 8080808080808080 R08: ffff88812608da2d R09: ffff88812608da68 R10: ffff88812608d82d R11: ffff88812608d810 R12: 000000000000038 R13: ffff88812608da2d R14: ffffffffc05d0218 R15: fefefefefefefeff FS: 00007fef552de740(0000) GS:ffff8884251c7000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffffffc05d0218 CR3: 00000001146f0000 CR4: 00000000000006f0 DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: ftrace_mod_get_kallsym+0x1ac/0x590 update_iter_mod+0x239/0x5b0 s_next+0x5b/0xa0 seq_read_iter+0x8c9/0x1070 seq_read+0x249/0x3b0 proc_reg_read+0x1b0/0x280 vfs_read+0x17f/0x920 ksys_read+0xf3/0x1c0 do_syscall_64+0x5f/0x2e0 entry_SYSCALL_64_after_hwframe+0x76/0x7e El problema anterior puede ocurrir de la siguiente manera: (1) Agregar punto de seguimiento de kprobe; (2) insmod test.ko; (3) El módulo activa ftrace deshabilitado; (4) rmmod test.ko; (5) cat /proc/kallsyms; --> Activará UAF como test.ko ya eliminado; ftrace_mod_get_kallsym() ... strscpy(module_name, mod_map->mod->name, MODULE_NAME_LEN); ... El problema es cuando un módulo activa un problema con ftrace y establece ftrace_disable. ftrace_disable se establece cuando se descubre una anomalía y para evitar más daños, ftrace detiene toda modificación de texto. El problema que ocurrió fue que ftrace_disable detiene más que solo la modificación de texto. Cuando se carga un módulo, también se pueden rastrear sus funciones de inicio. Dado que kallsyms elimina las funciones de inicio después de cargar un módulo, ftrace las guarda cuando el módulo se carga y se habilita el seguimiento de funciones. Esto permite que la salida del seguimiento de funciones muestre los nombres de las funciones de inicio en lugar de solo sus direcciones de memoria. Al eliminar un módulo, se llama a ftrace_release_mod() y, si ftrace_disable está configurado, simplemente regresa sin hacer nada más. El problema es que deja la lista de mods (mod_list) aún activa, y si se llama a kallsyms, este ejecutará este código y accederá a la memoria del módulo ya liberada, ya que devolverá: strscpy(module_name, mod_map->mod->name, MODULE_NAME_LEN); Donde el "mod" ya no existe, lo que genera un error de UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38348)
    Severidad: ALTA
    Fecha de publicación: 10/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: p54: evitar desbordamiento de búfer en p54_rx_eeprom_readback() Robert Morris informó: |Si un dispositivo USB malicioso se hace pasar por una interfaz wifi p54 de Intersil y genera un mensaje eeprom_readback con un eeprom->v1.len largo, p54_rx_eeprom_readback() copiará los datos del mensaje más allá del final de priv->eeprom. | |static void p54_rx_eeprom_readback(struct p54_common *priv, | struct sk_buff *skb) |{ | struct p54_hdr *hdr = (struct p54_hdr *) skb->data; | struct p54_eeprom_lm86 *eeprom = (struct p54_eeprom_lm86 *) hdr->data; | | if (priv->fw_var >= 0x509) { | memcpy(priv->eeprom, eeprom->v2.data, | le16_to_cpu(eeprom->v2.len)); | } else { | memcpy(priv->eeprom, eeprom->v1.data, | le16_to_cpu(eeprom->v1.len)); | } | [...] El controlador establece eeprom->v{1,2}.len en p54_download_eeprom(). Se supone que el dispositivo debe proporcionar la misma longitud al controlador. Sin embargo, es posible (como se muestra en el informe) modificar el valor para que provoque un bloqueo o pánico debido a un desbordamiento. Este parche soluciona el problema añadiendo el tamaño al contexto común del dispositivo, de modo que p54_rx_eeprom_readback ya no depende de valores posiblemente manipulados. Dicho esto, también comprueba si el firmware alteró el valor y ya no los copia. La única pequeña ventaja es que, antes de que el controlador intente leer la EEPROM, necesita cargar un firmware. El firmware del proveedor tiene una licencia propietaria y, por ello, no está presente en la mayoría de las distribuciones por defecto.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38350)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: Siempre pasar notificaciones cuando la clase hija se vacía. Ciertas qdisc con clase pueden invocar el controlador de desencolado de sus clases en una operación de encolado. Esto puede vaciar inesperadamente la qdisc hija y, por lo tanto, hacer que una clase en vuelo sea pasiva mediante qlen_notify(). La mayoría de las qdisc no esperan este comportamiento en este momento y pueden reactivar la clase eventualmente de todos modos, lo que conducirá a un use-after-free. El commit de corrección referenciada intentó corregir este comportamiento para el caso HFSC al mover la contabilidad del backlog, aunque esto resultó ser incompleto ya que el padre de la clase padre también podría encontrarse con el problema. El siguiente reproductor demuestra este use-after-free: socat -u STDIN UDP4-DATAGRAM:127.0.0.1:8888 tc class delete dev lo classid 1:1 echo 1 | socat -u STDIN UDP4-DATAGRAM:127.0.0.1:8888 Dado que los problemas de contabilidad de atrasos que provocan un use-after-frees en punteros de clase obsoletos son un patrón recurrente en este punto, este parche adopta un enfoque diferente. En lugar de intentar corregir la contabilidad, el parche garantiza que qdisc_tree_reduce_backlog siempre llame a qlen_notify cuando la qdisc secundaria esté vacía. Esto soluciona el problema porque la eliminación de qdiscs siempre implica una llamada a qdisc_reset() o qdisc_purge_queue(), que finalmente restablece su qlen a 0, lo que provoca que el siguiente qdisc_tree_reduce_backlog() informe a la clase principal. Tenga en cuenta que esto puede llamar a qlen_notify en clases pasivas varias veces. Esto no es un problema después de la serie de parches recientes que hicieron que todos los controladores qlen_notify() de las qdiscs con clase sean idempotentes.
  • Vulnerabilidad en WPshop 2 – E-Commerce para WordPress (CVE-2015-10135)
    Severidad: CRÍTICA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 16/12/2025
    El complemento WPshop 2 – E-Commerce para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función ajaxUpload en versiones anteriores a la 1.3.9.6. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en GI-Media Library para WordPress (CVE-2015-10136)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 16/12/2025
    El complemento GI-Media Library para WordPress es vulnerable a Directory Traversal en versiones anteriores a la 3.0 mediante el parámetro 'fileid'. Esto permite a atacantes no autenticados leer el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
  • Vulnerabilidad en WP Mobile Detector para WordPress (CVE-2016-15043)
    Severidad: CRÍTICA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 16/12/2025
    El complemento WP Mobile Detector para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en el archivo resize.php en versiones hasta la 3.5 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor de los sitios afectados, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Work The Flow File Upload para WordPress (CVE-2015-10138)
    Severidad: CRÍTICA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 16/12/2025
    El complemento Work The Flow File Upload para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en el servidor jQuery-File-Upload-9.5.0 y en los archivos de prueba de versiones hasta la 2.5.2 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor de los sitios afectados, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en WPLMS para WordPress (CVE-2015-10139)
    Severidad: ALTA
    Fecha de publicación: 19/07/2025
    Fecha de última actualización: 16/12/2025
    El tema WPLMS para WordPress es vulnerable a la escalada de privilegios en las versiones 1.5.2 a 1.8.4.1 mediante la acción AJAX 'wp_ajax_import_data'. Esto permite a atacantes autenticados modificar configuraciones que de otro modo estarían restringidas y, potencialmente, crear una nueva cuenta de administrador accesible.
  • Vulnerabilidad en FoxyPress para WordPress (CVE-2012-10020)
    Severidad: CRÍTICA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 16/12/2025
    El complemento FoxyPress para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en el archivo uploadify.php en versiones hasta la 0.4.2.1 (incluida). Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Website Contact Form With File Upload para WordPress (CVE-2015-10137)
    Severidad: CRÍTICA
    Fecha de publicación: 22/07/2025
    Fecha de última actualización: 16/12/2025
    El complemento Website Contact Form With File Upload para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función "upload_file()" en versiones hasta la 1.3.4 (incluida). Esto permite que atacantes no autenticados suban archivos arbitrarios al servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en Platform para WordPress (CVE-2015-10143)
    Severidad: CRÍTICA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    El tema Platform para WordPress es vulnerable a la modificación no autorizada de datos, lo que puede provocar una escalada de privilegios debido a la falta de comprobación de la función *_ajax_save_options() en todas las versiones hasta la 1.4.4 (exclusiva). Esto permite a atacantes no autenticados actualizar opciones arbitrarias en el sitio de WordPress. Esto puede aprovecharse para actualizar el rol predeterminado de registro a administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso administrativo a un sitio vulnerable.
  • Vulnerabilidad en Responsive Thumbnail Slider para WordPress (CVE-2015-10144)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    El complemento Responsive Thumbnail Slider para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de depuración del tipo de archivo en el cargador de imágenes en versiones anteriores a la 1.0.1. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor de los sitios afectados mediante una extensión doble, lo que podría posibilitar la ejecución remota de código.
  • Vulnerabilidad en QEMU (CVE-2025-54566)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    hw/pci/pcie_sriov.c en QEMU hasta 10.0.3 tiene una inconsistencia en el estado de migración, un problema relacionado con CVE-2024-26327.
  • Vulnerabilidad en QEMU (CVE-2025-54567)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    hw/pci/pcie_sriov.c en QEMU hasta 10.0.3 maneja incorrectamente la máscara de escritura del bit de habilitación de VF, un problema relacionado con CVE-2024-26327.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38365)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrige una ejecución entre los cambios de nombre y el registro de directorios Tenemos una ejecución entre un cambio de nombre y el registro del inodo del directorio que, si ocurre y nos bloqueamos o falla la energía antes de que se complete el cambio de nombre, la próxima vez que se monte el sistema de archivos, el código de reproducción del registro terminará eliminando el archivo que se estaba cambiando de nombre. Esto se explica mejor siguiendo un análisis paso a paso de un intercalado de pasos que conducen a esta situación. Considere las condiciones iniciales: 1) Estamos en la transacción N; 2) Tenemos los directorios A y B creados en una transacción anterior (< N); 3) Tenemos el inodo X correspondiente a un archivo que tiene 2 enlaces duros, uno en el directorio A y el otro en el directorio B, por lo que los nombraremos como "A/foo_link1" y "B/foo_link2". Ambos enlaces duros persistieron en una transacción anterior (< N); 4) Tenemos el inodo Y, correspondiente a un archivo con un único enlace físico ubicado en el directorio A, al que llamaremos "A/bar". Este archivo también se conservó en una transacción anterior (< N). Los pasos que conducen a la pérdida del archivo son los siguientes, y para todos ellos, estamos en la transacción N: 1) Se elimina el enlace "A/foo_link1", por lo que el campo X last_unlink_trans del inodo se actualiza a N mediante btrfs_unlink() -> btrfs_record_unlink_dir(); 2) La tarea A inicia un cambio de nombre para el inodo Y, con el objetivo de cambiar de "A/bar" a "A/baz", por lo que introducimos btrfs_rename(); 3) La tarea A inserta la nueva clave BTRFS_INODE_REF_KEY para el inodo Y mediante la llamada a btrfs_insert_inode_ref(); 4) Debido a que el cambio de nombre ocurre en el mismo directorio, no establecemos el campo last_unlink_trans del inodo del directorio A en el id de transacción actual, es decir, no llamamos a btrfs_record_unlink_dir(); 5) Luego, la tarea A elimina las entradas del directorio A (elementos BTRFS_DIR_ITEM_KEY y BTRFS_DIR_INDEX_KEY) cuando llama a __btrfs_unlink_inode() (en realidad, el elemento de índice del directorio se agrega como un elemento retrasado, pero el efecto es el mismo); 6) Ahora, antes de que la tarea A agregue la nueva entrada "A/baz" al directorio A llamando a btrfs_add_link(), otra tarea, la tarea B, está registrando el inodo X; 7) La tarea B inicia una sincronización fsync del inodo X y, tras registrarlo, en btrfs_log_inode_parent() llama a btrfs_log_all_parents(), ya que el inodo X tiene un valor de last_unlink_trans de N, establecido en el paso 1. 8) En btrfs_log_all_parents() buscamos todos los directorios padre del inodo X utilizando un root commit, por lo que encontramos los directorios A y B y los registramos. Sin embargo, al registrar directamente A, ya no tenemos un elemento de índice de directorio para el inodo Y, ni para el nombre antiguo "A/bar" ni para el nuevo nombre "A/baz", ya que el cambio de nombre ha eliminado el nombre antiguo, pero aún no ha insertado el nuevo. La tarea A aún no ha llamado a btrfs_add_link() para hacerlo. Tenga en cuenta que registrar el directorio A no recurre a un commit de transacción porque su valor de last_unlink_trans es menor que el ID de la transacción actual (véase el paso 4). 9) La tarea B finaliza el registro de los directorios A y B y regresa a btrfs_sync_file(), donde invoca btrfs_sync_log() para persistir el árbol de registro. 10) La tarea B persistió correctamente el árbol de registro, btrfs_sync_log() se completó correctamente y se produjo un corte de energía. Tenemos un árbol de registro sin ninguna entrada de directorio para el inodo Y, por lo que el código de reproducción del registro elimina la entrada del inodo Y, llamada "A/bar", del árbol de subvolumen, ya que no existe en el árbol de registro y este es autoritario para su índice (registramos un elemento BTRFS_DIR_LOG_INDEX_KEY que cubre el rango de índices de la entrada dentry correspondiente a "A/bar"). ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38371)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/v3d: Deshabilitar interrupciones antes de reiniciar la GPU Actualmente, se puede activar una interrupción durante un reinicio de la GPU, lo que puede provocar bloqueos de la GPU y desreferenciación del puntero NULL en un contexto de interrupción como se muestra en el siguiente seguimiento: [ 314.035040] Unable to handle kernel NULL pointer dereference at virtual address 00000000000000c0 [ 314.043822] Mem abort info: [ 314.046606] ESR = 0x0000000096000005 [ 314.050347] EC = 0x25: DABT (current EL), IL = 32 bits [ 314.055651] SET = 0, FnV = 0 [ 314.058695] EA = 0, S1PTW = 0 [ 314.061826] FSC = 0x05: level 1 translation fault [ 314.066694] Data abort info: [ 314.069564] ISV = 0, ISS = 0x00000005, ISS2 = 0x00000000 [ 314.075039] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 314.080080] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 314.085382] user pgtable: 4k pages, 39-bit VAs, pgdp=0000000102728000 [ 314.091814] [00000000000000c0] pgd=0000000000000000, p4d=0000000000000000, pud=0000000000000000 [ 314.100511] Internal error: Oops: 0000000096000005 [#1] PREEMPT SMP [ 314.106770] Modules linked in: v3d i2c_brcmstb vc4 snd_soc_hdmi_codec gpu_sched drm_shmem_helper drm_display_helper cec drm_dma_helper drm_kms_helper drm drm_panel_orientation_quirks snd_soc_core snd_compress snd_pcm_dmaengine snd_pcm snd_timer snd backlight [ 314.129654] CPU: 0 UID: 0 PID: 0 Comm: swapper/0 Not tainted 6.12.25+rpt-rpi-v8 #1 Debian 1:6.12.25-1+rpt1 [ 314.139388] Hardware name: Raspberry Pi 4 Model B Rev 1.4 (DT) [ 314.145211] pstate: 600000c5 (nZCv daIF -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 314.152165] pc : v3d_irq+0xec/0x2e0 [v3d] [ 314.156187] lr : v3d_irq+0xe0/0x2e0 [v3d] [ 314.160198] sp : ffffffc080003ea0 [ 314.163502] x29: ffffffc080003ea0 x28: ffffffec1f184980 x27: 021202b000000000 [ 314.170633] x26: ffffffec1f17f630 x25: ffffff8101372000 x24: ffffffec1f17d9f0 [ 314.177764] x23: 000000000000002a x22: 000000000000002a x21: ffffff8103252000 [ 314.184895] x20: 0000000000000001 x19: 00000000deadbeef x18: 0000000000000000 [ 314.192026] x17: ffffff94e51d2000 x16: ffffffec1dac3cb0 x15: c306000000000000 [ 314.199156] x14: 0000000000000000 x13: b2fc982e03cc5168 x12: 0000000000000001 [ 314.206286] x11: ffffff8103f8bcc0 x10: ffffffec1f196868 x9 : ffffffec1dac3874 [ 314.213416] x8 : 0000000000000000 x7 : 0000000000042a3a x6 : ffffff810017a180 [ 314.220547] x5 : ffffffec1ebad400 x4 : ffffffec1ebad320 x3 : 00000000000bebeb [ 314.227677] x2 : 0000000000000000 x1 : 0000000000000000 x0 : 0000000000000000 [ 314.234807] Call trace: [ 314.237243] v3d_irq+0xec/0x2e0 [v3d] [ 314.240906] __handle_irq_event_percpu+0x58/0x218 [ 314.245609] handle_irq_event+0x54/0xb8 [ 314.249439] handle_fasteoi_irq+0xac/0x240 [ 314.253527] handle_irq_desc+0x48/0x68 [ 314.257269] generic_handle_domain_irq+0x24/0x38 [ 314.261879] gic_handle_irq+0x48/0xd8 [ 314.265533] call_on_irq_stack+0x24/0x58 [ 314.269448] do_interrupt_handler+0x88/0x98 [ 314.273624] el1_interrupt+0x34/0x68 [ 314.277193] el1h_64_irq_handler+0x18/0x28 [ 314.281281] el1h_64_irq+0x64/0x68 [ 314.284673] default_idle_call+0x3c/0x168 [ 314.288675] do_idle+0x1fc/0x230 [ 314.291895] cpu_startup_entry+0x3c/0x50 [ 314.295810] rest_init+0xe4/0xf0 [ 314.299030] start_kernel+0x5e8/0x790 [ 314.302684] __primary_switched+0x80/0x90 [ 314.306691] Code: 940029eb 360ffc13 f9442ea0 52800001 (f9406017) [ 314.312775] ---[ end trace 0000000000000000 ]--- [ 314.317384] Kernel panic - not syncing: Oops: Fatal exception in interrupt [ 314.324249] SMP: stopping secondary CPUs [ 314.328167] Kernel Offset: 0x2b9da00000 from 0xffffffc080000000 [ 314.334076] PHYS_OFFSET: 0x0 [ 314.336946] CPU features: 0x08,00002013,c0200000,0200421b [ 314.342337] Memory Limit: none [ 314.345382] ---[ end Kernel panic - not syncing: Oops: Fatal exception in interrupt ]--- Before resetting the G ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38375)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio-net: garantizar que la longitud recibida no supere el tamaño asignado. En xdp_linearize_page, al leer los siguientes búferes del anillo, se olvida verificar la longitud recibida con el tamaño asignado real. Esto puede provocar una lectura fuera de los límites. Este commit añade esta verificación faltante.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38382)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrección de la iteración de referencias externas durante la reproducción del registro. En __inode_add_ref(), al procesar referencias externas, si saltamos a la siguiente etiqueta, obtenemos un valor indefinido de victim_name.len, ya que no lo inicializamos antes de ejecutar el comando goto. Esto provoca un acceso a memoria no válido en la siguiente iteración del bucle, ya que victim_name.len no se inicializó con la longitud del nombre de la referencia externa actual. Para solucionar esto, inicialice victim_name.len con la longitud del nombre de la referencia externa actual.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38384)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: spinand: corrige pérdida de memoria de la configuración del motor ECC. La memoria asignada para la configuración del motor ECC no se libera durante la limpieza de spinand. A continuación se ve el rastro de kmemleak para esta pérdida de memoria: objeto sin referencia 0xffffff80064f00e0 (tamaño 8): comm "swapper/0", pid 1, jiffies 4294937458 volcado hexadecimal (primeros 8 bytes): 00 00 00 00 00 00 00 00 ........ backtrace (crc 0): kmemleak_alloc+0x30/0x40 __kmalloc_cache_noprof+0x208/0x3c0 spinand_ondie_ecc_init_ctx+0x114/0x200 nand_ecc_init_ctx+0x70/0xa8 nanddev_ecc_engine_init+0xec/0x27c spinand_probe+0xa2c/0x1620 Corrija la pérdida llamando a nanddev_ecc_engine_cleanup() dentro de spinand_cleanup().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38385)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: usb: lan78xx: corrección de WARN en __netif_napi_del_locked al desconectar Eliminar la llamada redundante netif_napi_del() de la ruta de desconexión. Se puede activar una WARN en __netif_napi_del_locked() durante la desconexión del dispositivo USB: WARNING: CPU: 0 PID: 11 at net/core/dev.c:7417 __netif_napi_del_locked+0x2b4/0x350 This happens because netif_napi_del() is called in the disconnect path while NAPI is still enabled. However, it is not necessary to call netif_napi_del() explicitly, since unregister_netdev() will handle NAPI teardown automatically and safely. Removing the redundant call avoids triggering the warning. Full trace: lan78xx 1-1:1.0 enu1: Failed to read register index 0x000000c4. ret = -ENODEV lan78xx 1-1:1.0 enu1: Failed to set MAC down with error -ENODEV lan78xx 1-1:1.0 enu1: Link is Down lan78xx 1-1:1.0 enu1: Failed to read register index 0x00000120. ret = -ENODEV ------------[ cut here ]------------ WARNING: CPU: 0 PID: 11 at net/core/dev.c:7417 __netif_napi_del_locked+0x2b4/0x350 Modules linked in: flexcan can_dev fuse CPU: 0 UID: 0 PID: 11 Comm: kworker/0:1 Not tainted 6.16.0-rc2-00624-ge926949dab03 #9 PREEMPT Hardware name: SKOV IMX8MP CPU revC - bd500 (DT) Workqueue: usb_hub_wq hub_event pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : __netif_napi_del_locked+0x2b4/0x350 lr : __netif_napi_del_locked+0x7c/0x350 sp : ffffffc085b673c0 x29: ffffffc085b673c0 x28: ffffff800b7f2000 x27: ffffff800b7f20d8 x26: ffffff80110bcf58 x25: ffffff80110bd978 x24: 1ffffff0022179eb x23: ffffff80110bc000 x22: ffffff800b7f5000 x21: ffffff80110bc000 x20: ffffff80110bcf38 x19: ffffff80110bcf28 x18: dfffffc000000000 x17: ffffffc081578940 x16: ffffffc08284cee0 x15: 0000000000000028 x14: 0000000000000006 x13: 0000000000040000 x12: ffffffb0022179e8 x11: 1ffffff0022179e7 x10: ffffffb0022179e7 x9 : dfffffc000000000 x8 : 0000004ffdde8619 x7 : ffffff80110bcf3f x6 : 0000000000000001 x5 : ffffff80110bcf38 x4 : ffffff80110bcf38 x3 : 0000000000000000 x2 : 0000000000000000 x1 : 1ffffff0022179e7 x0 : 0000000000000000 Call trace: __netif_napi_del_locked+0x2b4/0x350 (P) lan78xx_disconnect+0xf4/0x360 usb_unbind_interface+0x158/0x718 device_remove+0x100/0x150 device_release_driver_internal+0x308/0x478 device_release_driver+0x1c/0x30 bus_remove_device+0x1a8/0x368 device_del+0x2e0/0x7b0 usb_disable_device+0x244/0x540 usb_disconnect+0x220/0x758 hub_event+0x105c/0x35e0 process_one_work+0x760/0x17b0 worker_thread+0x768/0xce8 kthread+0x3bc/0x690 ret_from_fork+0x10/0x20 irq event stamp: 211604 hardirqs last enabled at (211603): [] _raw_spin_unlock_irqrestore+0x84/0x98 hardirqs last disabled at (211604): [] el1_dbg+0x24/0x80 softirqs last enabled at (211296): [] handle_softirqs+0x820/0xbc8 softirqs last disabled at (210993): [] __do_softirq+0x18/0x20 ---[ end trace 0000000000000000 ]--- lan78xx 1-1:1.0 enu1: failed to kill vid 0081/0
  • Vulnerabilidad en kernel de Linux (CVE-2025-38386)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPICA: Negativa a evaluar un método si faltan argumentos. Como se informó en [1], una actualización de firmware de la plataforma que aumentó el número de parámetros del método y olvidó actualizar al menos uno de sus llamadores provocó el bloqueo de ACPICA debido al use-after-free. Dado que esto se debe a un claro problema de AML que posiblemente no pueda ser solucionado por el intérprete (no puede generar datos faltantes de la nada), se debe solucionar haciendo que ACPICA se niegue a evaluar un método si el llamante intenta pasarle menos argumentos de los esperados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38387)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/mlx5: Inicializar obj_event->obj_sub_list antes de xa_insert. Obj_event se puede cargar inmediatamente después de insertarlo, luego, si list_head no se inicializa, podemos obtener un puntero venenoso. Esto corrige el siguiente fallo: mlx5_core 0000:03:00.0: MLX5E: StrdRq(1) RqSz(8) StrdSz(2048) RxCqeCmprss(0 enhanced) mlx5_core.sf mlx5_core.sf.4: firmware version: 32.38.3056 mlx5_core 0000:03:00.0 en3f0pf0sf2002: renamed from eth0 mlx5_core.sf mlx5_core.sf.4: Rate limit: 127 rates are supported, range: 0Mbps to 195312Mbps IPv6: ADDRCONF(NETDEV_CHANGE): en3f0pf0sf2002: link becomes ready Unable to handle kernel NULL pointer dereference at virtual address 0000000000000060 Mem abort info: ESR = 0x96000006 EC = 0x25: DABT (current EL), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 Data abort info: ISV = 0, ISS = 0x00000006 CM = 0, WnR = 0 user pgtable: 4k pages, 48-bit VAs, pgdp=00000007760fb000 [0000000000000060] pgd=000000076f6d7003, p4d=000000076f6d7003, pud=0000000777841003, pmd=0000000000000000 Internal error: Oops: 96000006 [#1] SMP Modules linked in: ipmb_host(OE) act_mirred(E) cls_flower(E) sch_ingress(E) mptcp_diag(E) udp_diag(E) raw_diag(E) unix_diag(E) tcp_diag(E) inet_diag(E) binfmt_misc(E) bonding(OE) rdma_ucm(OE) rdma_cm(OE) iw_cm(OE) ib_ipoib(OE) ib_cm(OE) isofs(E) cdrom(E) mst_pciconf(OE) ib_umad(OE) mlx5_ib(OE) ipmb_dev_int(OE) mlx5_core(OE) kpatch_15237886(OEK) mlxdevm(OE) auxiliary(OE) ib_uverbs(OE) ib_core(OE) psample(E) mlxfw(OE) tls(E) sunrpc(E) vfat(E) fat(E) crct10dif_ce(E) ghash_ce(E) sha1_ce(E) sbsa_gwdt(E) virtio_console(E) ext4(E) mbcache(E) jbd2(E) xfs(E) libcrc32c(E) mmc_block(E) virtio_net(E) net_failover(E) failover(E) sha2_ce(E) sha256_arm64(E) nvme(OE) nvme_core(OE) gpio_mlxbf3(OE) mlx_compat(OE) mlxbf_pmc(OE) i2c_mlxbf(OE) sdhci_of_dwcmshc(OE) pinctrl_mlxbf3(OE) mlxbf_pka(OE) gpio_generic(E) i2c_core(E) mmc_core(E) mlxbf_gige(OE) vitesse(E) pwr_mlxbf(OE) mlxbf_tmfifo(OE) micrel(E) mlxbf_bootctl(OE) virtio_ring(E) virtio(E) ipmi_devintf(E) ipmi_msghandler(E) [last unloaded: mst_pci] CPU: 11 PID: 20913 Comm: rte-worker-11 Kdump: loaded Tainted: G OE K 5.10.134-13.1.an8.aarch64 #1 Hardware name: https://www.mellanox.com BlueField-3 SmartNIC Main Card/BlueField-3 SmartNIC Main Card, BIOS 4.2.2.12968 Oct 26 2023 pstate: a0400089 (NzCv daIf +PAN -UAO -TCO BTYPE=--) pc : dispatch_event_fd+0x68/0x300 [mlx5_ib] lr : devx_event_notifier+0xcc/0x228 [mlx5_ib] sp : ffff80001005bcf0 x29: ffff80001005bcf0 x28: 0000000000000001 x27: ffff244e0740a1d8 x26: ffff244e0740a1d0 x25: ffffda56beff5ae0 x24: ffffda56bf911618 x23: ffff244e0596a480 x22: ffff244e0596a480 x21: ffff244d8312ad90 x20: ffff244e0596a480 x19: fffffffffffffff0 x18: 0000000000000000 x17: 0000000000000000 x16: ffffda56be66d620 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000040 x10: ffffda56bfcafb50 x9 : ffffda5655c25f2c x8 : 0000000000000010 x7 : 0000000000000000 x6 : ffff24545a2e24b8 x5 : 0000000000000003 x4 : ffff80001005bd28 x3 : 0000000000000000 x2 : 0000000000000000 x1 : ffff244e0596a480 x0 : ffff244d8312ad90 Call trace: dispatch_event_fd+0x68/0x300 [mlx5_ib] devx_event_notifier+0xcc/0x228 [mlx5_ib] atomic_notifier_call_chain+0x58/0x80 mlx5_eq_async_int+0x148/0x2b0 [mlx5_core] atomic_notifier_call_chain+0x58/0x80 irq_int_handler+0x20/0x30 [mlx5_core] __handle_irq_event_percpu+0x60/0x220 handle_irq_event_percpu+0x3c/0x90 handle_irq_event+0x58/0x158 handle_fasteoi_irq+0xfc/0x188 generic_handle_irq+0x34/0x48 ...
  • Vulnerabilidad en kernel de Linux (CVE-2025-38389)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 16/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/i915/gt: Se corrige el error de línea de tiempo retenida en la asignación de VMA. CI ha informado esporádicamente del siguiente error cuando una prueba desvincula el controlador i915 en una plataforma de envío de anillo: <4> [239.330153] ------------[ cut here ]------------ <4> [239.330166] i915 0000:00:02.0: [drm] drm_WARN_ON(dev_priv->mm.shrink_count) <4> [239.330196] WARNING: CPU: 1 PID: 18570 at drivers/gpu/drm/i915/i915_gem.c:1309 i915_gem_cleanup_early+0x13e/0x150 [i915] ... <4> [239.330640] RIP: 0010:i915_gem_cleanup_early+0x13e/0x150 [i915] ... <4> [239.330942] Call Trace: <4> [239.330944] <4> [239.330949] i915_driver_late_release+0x2b/0xa0 [i915] <4> [239.331202] i915_driver_release+0x86/0xa0 [i915] <4> [239.331482] devm_drm_dev_init_release+0x61/0x90 <4> [239.331494] devm_action_release+0x15/0x30 <4> [239.331504] release_nodes+0x3d/0x120 <4> [239.331517] devres_release_all+0x96/0xd0 <4> [239.331533] device_unbind_cleanup+0x12/0x80 <4> [239.331543] device_release_driver_internal+0x23a/0x280 <4> [239.331550] ? bus_find_device+0xa5/0xe0 <4> [239.331563] device_driver_detach+0x14/0x20 ... <4> [357.719679] ---[ end trace 0000000000000000 ]--- If the test also unloads the i915 module then that's followed with: <3> [357.787478] ============================================================================= <3> [357.788006] BUG i915_vma (Tainted: G U W N ): Objects remaining on __kmem_cache_shutdown() <3> [357.788031] ----------------------------------------------------------------------------- <3> [357.788204] Object 0xffff888109e7f480 @offset=29824 <3> [357.788670] Allocated in i915_vma_instance+0xee/0xc10 [i915] age=292729 cpu=4 pid=2244 <4> [357.788994] i915_vma_instance+0xee/0xc10 [i915] <4> [357.789290] init_status_page+0x7b/0x420 [i915] <4> [357.789532] intel_engines_init+0x1d8/0x980 [i915] <4> [357.789772] intel_gt_init+0x175/0x450 [i915] <4> ---truncado--- Un análisis más detallado del historial de resultados de CI ha revelado una dependencia del error en algunas pruebas IGT, a saber: - igt@api_intel_allocator@fork-simple-stress-signal, - igt@api_intel_allocator@two-level-inception-interruptible, - igt@gem_linear_blits@interruptible, - igt@prime_mmap_coherency@ioctl-errors, que activan el problema de forma invisible y se muestran con el primer intento de desvinculación del controlador. Todas las pruebas anteriores realizan acciones que se interrumpen activamente con señales. Una depuración posterior ha permitido limitar este alcance a DRM_IOCTL_I915_GEM_EXECBUFFER2 y ring_context_alloc(), específicos para el envío de anillos. Si la ejecución es correcta, se supone que esa función, o sus execlists o equivalentes de envío de GuC, se llamará solo una vez por motor de contexto GEM, seguido de la activación de un indicador que impide que se vuelva a llamar. Se espera que la función corrija sus errores internos por sí misma, por lo que puede volver a llamarse de forma segura después de devolver un error. En caso de envío de anillo, la función primero obtiene una referencia a la línea de tiempo heredada del motor y luego asigna un VMA. Si la asignación del VMA falla, por ejemplo, cuando i915_vma_instance() llamado desde dentro se interrumpe con una señal, entonces ring_context_alloc() falla, dejando la línea de tiempo referenciada. En la siguiente IOCTL I915_GEM_EXECBUFFER2, se obtiene otra referencia a la línea de tiempo, y solo esta última se coloca al completarse correctamente. Como consecuencia, la línea de tiempo heredada, con el objeto VMA de su página de estado del motor subyacente, aún se mantiene y no se libera al desvincular el controlador. Obtenga la línea de tiempo heredada solo después de la asignación exitosa del VMA del motor de contexto. v2: Agregar una nota sobre otros métodos de envío (Krzysztof Karas): Tanto los execlists como el envío GuC usan lrc_alloc(), que parece estar libre de un problema similar. (seleccionado del commit cc43422b3cc79eacff4c5a8ba0d224688ca9dd4f)
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-4581)
    Severidad: MEDIA
    Fecha de publicación: 09/08/2025
    Fecha de última actualización: 16/12/2025
    Liferay Portal 7.4.0 a 7.4.3.132 y Liferay DXP 2025.Q1.0 a 2025.Q1.4, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.15, 7.4 GA a la actualización 92, permiten una vulnerabilidad SSRF ciega de preautenticación en portal-settings-authentication-opensso-web debido a la validación incorrecta de las URL proporcionadas por el usuario. Un atacante puede explotar este problema para forzar al servidor a realizar solicitudes HTTP arbitrarias a sistemas internos, lo que podría provocar la enumeración de la red interna o una mayor explotación.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43736)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de denegación de servicio mediante carga de archivos (DOS) en Liferay Portal (versiones 7.4.3.0 a 7.4.3.132) y Liferay DXP (versiones 2025.Q1.0 a 2025.Q1.8, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.0 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.16) y 7.4 GA (actualización 92) permite a un usuario cargar una imagen de perfil de más de 300 kb. Este tamaño supera el máximo indicado de 300 kb. Esta cantidad adicional de datos puede ralentizar Liferay.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43735)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.131, y Liferay DXP 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.12 y 7.4 GA hasta la actualización 92 permite que un atacante remoto no autenticado inyecte JavaScript en google_gadget.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43734)
    Severidad: MEDIA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad cross-site scripting (XSS) reflejado en Liferay Portal (versiones 7.4.0 a 7.4.3.132) y Liferay DXP (versiones 2025.Q1.0 a 2025.Q1.10, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.1 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.16) y 7.4 GA (versión 7.4 GA) hasta la actualización 92 permite a un atacante remoto autenticado inyectar código JavaScript en el campo "first display label" de la configuración de un widget de ordenación personalizado. Esta carga maliciosa es reflejada y ejecutada por la etiqueta taglib del botón clay al actualizar la página.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43733)
    Severidad: BAJA
    Fecha de publicación: 18/08/2025
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.3.132 y Liferay DXP 2025.Q1.0 a 2025.Q1.7 permite a un atacante remoto autenticado inyectar código JavaScript a través del campo de nombre de la página de contenido. Este payload malicioso se refleja y se ejecuta en el navegador del usuario al acceder a la página "document View Usages".
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43742)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.3, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.14 y 7.4 GA hasta la actualización 92 permite a un atacante remoto no autenticado inyectar JavaScript en el contenido web para obtener URL amigables.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43749)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 16/12/2025
    Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.1, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.14 y 7.4 GA hasta la actualización 92 permiten a los usuarios no autenticados (invitados) acceder mediante archivos URL cargados en el formulario y almacenados en document_library.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43748)
    Severidad: ALTA
    Fecha de publicación: 20/08/2025
    Fecha de última actualización: 16/12/2025
    La protección CSRF insuficiente para usuarios omniadministradores en Liferay Portal 7.0.0 a 7.4.3.119, y Liferay DXP 2024.Q1.1 a 2024.Q1.6, 2023.Q4.0 a 2023.Q4.9, 2023.Q3.1 a 2023.Q3.9, 7.4 GA a la actualización 92, 7.3 GA a la actualización 36 y versiones anteriores no compatibles permite a los atacantes ejecutar Cross Site Request Forgery.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43752)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 16/12/2025
    Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.4, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.15 y 7.4 GA hasta la actualización 92 permiten a los usuarios cargar una cantidad ilimitada de archivos a través de los campos de adjuntos de las entradas de objeto, los archivos se almacenan en document_library lo que permite a un atacante provocar un posible DDoS.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43760)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 16/12/2025
    Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.4, 2024.Q4.0 a 2024.Q4.6, 2024.Q3.0 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.20 y 7.4 GA hasta la actualización 92 permite que un atacante remoto autenticado inyecte JavaScript en PortalUtil.escapeRedirect.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43758)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 16/12/2025
    Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.5, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.15 y 7.4 GA hasta la actualización 92 permiten a los usuarios no autenticados (invitados) acceder mediante archivos URL cargados por entrada de objeto y almacenados en document_library.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43759)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 16/12/2025
    Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.0 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.14 y 7.4 GA hasta la actualización 92 permiten a los usuarios administradores de una instancia virtual agregar páginas que no están en la instancia virtual predeterminada/principal; luego, cualquier inquilino puede crear una lista de todos los demás inquilinos.