Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2025-38031)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: padata: no se filtra el recuento de referencias en reorder_work. Un parche reciente que solucionó un UAF introdujo una fuga en el recuento de referencias: el recuento de referencias de parallel_data se incrementa incondicionalmente, independientemente del valor de retorno de queue_work(). Si el elemento de trabajo ya está en cola, el recuento incrementado nunca se decrementa. Para solucionar esto, verifique el valor de retorno de queue_work() y decremente el recuento cuando sea necesario. Resuelve: Objeto no referenciado 0xffff9d9f421e3d80 (tamaño 192): comm "cryptomgr_probe", pid 157, jiffies 4294694003 volcado hexadecimal (primeros 32 bytes): 80 8b cf 41 9f 9d ff ff b8 97 e0 89 ff ff ff ff ...A............ d0 97 e0 89 ff ff ff ff 19 00 00 00 1f 88 23 00 ..............#. seguimiento inverso (crc 838fb36): __kmalloc_cache_noprof+0x284/0x320 padata_alloc_pd+0x20/0x1e0 padata_alloc_shell+0x3b/0xa0 0xffffffffc040a54d cryptomgr_probe+0x43/0xc0 kthread+0xf6/0x1f0 ret_from_fork+0x2f/0x50 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2025-38037)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vxlan: Anotación de ejecuciones de datos FDB. Múltiples subprocesos pueden acceder simultáneamente a los campos "usado" y "actualizado" de la estructura de entrada FDB, lo que genera informes como [1]. Se puede reproducir con [2]. Para suprimir estos informes, anote estos accesos con READ_ONCE() / WRITE_ONCE(). [1] ERROR: KCSAN: ejecución de datos en vxlan_xmit / vxlan_xmit escribe en 0xffff942604d263a8 de 8 bytes por la tarea 286 en la CPU 0: vxlan_xmit+0xb29/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __x64_sys_sendto+0x76/0x90 x64_sys_call+0x14e8/0x1c00 do_syscall_64+0x9e/0x1a0 entry_SYSCALL_64_after_hwframe+0x77/0x7f lectura a 0xffff942604d263a8 de 8 bytes por la tarea 287 en la CPU 2: vxlan_xmit+0xadf/0x2380 dev_hard_start_xmit+0x84/0x2f0 __dev_queue_xmit+0x45a/0x1650 packet_xmit+0x100/0x150 packet_sendmsg+0x2114/0x2ac0 __sys_sendto+0x318/0x330 __x64_sys_sendto+0x76/0x90 x64_sys_call+0x14e8/0x1c00 do_syscall_64+0x9e/0x1a0 entry_SYSCALL_64_after_hwframe+0x77/0x7f valor cambiado: 0x00000000fffbac6e -> 0x00000000fffbac6f Informado por Kernel Concurrency Sanitizer en: CPU: 2 UID: 0 PID: 287 Comm: mausezahn No contaminado 6.13.0-rc7-01544-gb4b270f11a02 #5 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-3.fc41 01/04/2014 [2] #!/bin/bash set +H echo whitelist > /sys/kernel/debug/kcsan echo !vxlan_xmit > /sys/kernel/debug/kcsan ip enlace agregar nombre vx0 activo tipo vxlan id 10010 dstport 4789 local 192.0.2.1 puente fdb agregar 00:11:22:33:44:55 dev vx0 self static dst 198.51.100.1 conjunto de tareas -c 0 mausezahn vx0 -a propio -b 00:11:22:33:44:55 -c 0 -q & conjunto de tareas -c 2 mausezahn vx0 -a propio -b 00:11:22:33:44:55 -c 0 -q &
  • Vulnerabilidad en kernel de Linux (CVE-2025-38040)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: mctrl_gpio: divide disabled_ms en API sync y no_sync Se ha observado el siguiente splat en una plataforma SAMA5D27 usando atmel_serial: BUG: función inactiva llamada desde un contexto no válido en kernel/irq/manage.c:738 in_atomic(): 1, irqs_disabled(): 128, non_block: 0, pid: 27, name: kworker/u5:0 preempt_count: 1, expected: 0 INFO: lockdep está desactivado. Marca de evento irq: 0 hardirqs habilitados por última vez en (0): [<00000000>] 0x0 hardirqs deshabilitados por última vez en (0): [] copy_process+0x1c4c/0x7bec softirqs habilitados por última vez en (0): [] copy_process+0x1ca0/0x7bec softirqs deshabilitados por última vez en (0): [<00000000>] 0x0 CPU: 0 UID: 0 PID: 27 Comm: kworker/u5:0 No contaminado 6.13.0-rc7+ #74 Nombre del hardware: Atmel SAMA5 Cola de trabajo: hci0 hci_power_on [bluetooth] Rastreo de llamadas: unwind_backtrace from show_stack+0x18/0x1c show_stack from dump_stack_lvl+0x44/0x70 dump_stack_lvl from __might_resched+0x38c/0x598 __might_resched from disable_irq+0x1c/0x48 disable_irq from mctrl_gpio_disable_ms+0x74/0xc0 mctrl_gpio_disable_ms from atmel_disable_ms.part.0+0x80/0x1f4 atmel_disable_ms.part.0 from atmel_set_termios+0x764/0x11e8 atmel_set_termios from uart_change_line_settings+0x15c/0x994 uart_change_line_settings from uart_set_termios+0x2b0/0x668 uart_set_termios from tty_set_termios+0x600/0x8ec tty_set_termios from ttyport_set_flow_control+0x188/0x1e0 ttyport_set_flow_control from wilc_setup+0xd0/0x524 [hci_wilc] wilc_setup [hci_wilc] from hci_dev_open_sync+0x330/0x203c [bluetooth] hci_dev_open_sync [bluetooth] from hci_dev_do_open+0x40/0xb0 [bluetooth] hci_dev_do_open [bluetooth] from hci_power_on+0x12c/0x664 [bluetooth] hci_power_on [bluetooth] from process_one_work+0x998/0x1a38 process_one_work from worker_thread+0x6e0/0xfb4 worker_thread from kthread+0x3d4/0x484 kthread from ret_from_fork+0x14/0x28 Esta advertencia se emite al intentar alternar, en el nivel más alto, algún control de flujo (con serdev_device_set_flow_control) en un controlador de dispositivo. En el nivel más bajo, el controlador atmel_serial está usando la librería serial_mctrl_gpio para habilitar/deshabilitar las IRQ correspondientes según corresponda. La advertencia emitida por CONFIG_DEBUG_ATOMIC_SLEEP se debe a que la función disabled_irq (llamada en mctrl_gpio_disable_ms) posiblemente se llama en algún contexto atómico (algunos controladores tty realizan la configuración de líneas de módem en regiones protegidas por bloqueo de puerto). Divida mctrl_gpio_disable_ms en dos API diferentes, una sin bloqueo y otra con bloqueo. Reemplace las llamadas a mctrl_gpio_disable_ms con la versión relevante dependiendo de si la llamada está protegida por algún bloqueo de puerto.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38058)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: __legitimize_mnt(): la comprobación de MNT_SYNC_UMOUNT debe estar bajo mount_lock... o corremos el riesgo de robar la mntput final de sync umount, lo que genera mnt_count después de que umount(2) haya verificado que la víctima no está ocupada, pero antes de que haya establecido MNT_SYNC_UMOUNT. En ese caso, __legitimize_mnt() no considera que sea seguro deshacer silenciosamente el incremento de mnt_count y continúa eliminando la referencia al llamador, donde se ejecutará una mntput() completa. Es necesaria la comprobación bajo mount_lock; dejar la actual activada antes de tomarla no tiene sentido; no es lo suficientemente común como para molestarse en hacerlo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38061)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: pktgen: corrige el acceso fuera del búfer dado por el usuario en pktgen_thread_write() Respeta el tamaño del búfer dado por el usuario para las llamadas strn_len() (de lo contrario, strn_len() accederá a la memoria fuera del búfer dado por el usuario).
  • Vulnerabilidad en kernel de Linux (CVE-2025-38062)
    Severidad: MEDIA
    Fecha de publicación: 18/06/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: genirq/msi: Almacenar el IOVA de IOMMU directamente en msi_desc en lugar de en iommu_cookie La traducción de IOMMU para direcciones de mensajes MSI ha sido un proceso de 2 pasos, separados en el tiempo: 1) iommu_dma_prepare_msi(): Un puntero de cookie que contiene la dirección IOVA se almacena en el descriptor MSI cuando se asigna una interrupción MSI. 2) iommu_dma_compose_msi_msg(): este puntero de cookie se utiliza para calcular una dirección de mensaje traducida. Esto tiene un problema de vida útil inherente para el puntero almacenado en la cookie que debe seguir siendo válido entre los dos pasos. Sin embargo, no hay bloqueo en la capa irq que ayude a proteger la vida útil. Hoy en día, esto funciona bajo el supuesto de que el dominio iommu no cambia mientras se programan las interrupciones MSI. Esto aplica a los usuarios normales de la API de DMA dentro del kernel, ya que el dominio iommu se conecta antes de sondear el controlador y no se puede cambiar mientras esté conectado. El tipo 1 de VFIO clásico también impedía cambiar el dominio iommu mientras VFIO se ejecutaba, ya que no admite cambiar el "contenedor" después del inicio. Sin embargo, iommufd ha mejorado esto para que el dominio iommu se pueda cambiar durante la operación de VFIO. Esto potencialmente permite que el espacio de usuario compita directamente con VFIO_DEVICE_ATTACH_IOMMUFD_PT (que llama a iommu_attach_group()) y VFIO_DEVICE_SET_IRQS (que llama a iommu_dma_compose_msi_msg()). Esto potencialmente provoca que tanto el puntero de cookie como la llamada desbloqueada a iommu_get_domain_for_dev() en la ruta de traducción MSI se conviertan en UAF. Corrija el UAF de la cookie MSI eliminando el puntero de cookie. La dirección IOVA traducida ya se conoce durante iommu_dma_prepare_msi() y no puede modificarse. Por lo tanto, puede almacenarse simplemente como un entero en el descriptor MSI. El resto de UAF relacionado con iommu_get_domain_for_dev() se abordará en el parche "iommu: Convertir iommu_dma_prepare_msi() en una operación genérica" mediante el mutex del grupo IOMMU.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38193)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net_sched: sch_sfq: rechaza un período de perturbación no válido. Gerrard Tai informó que SFQ perturb_period aún no tiene comprobación de rango, lo que puede usarse para activar una condición de ejecución corregida en un parche independiente. Queremos asegurarnos de que ctl->perturb_period * HZ no se desborde y sea positivo. tc qd add dev lo root sfq perturb -10 # valor negativo: error. Error: sch_sfq: período de perturbación no válido. tc qd add dev lo root sfq perturb 100000000 # demasiado grande: error. Error: sch_sfq: período de perturbación no válido. tc qd add dev lo root sfq perturb 2000000 # valor aceptable tc -s -d qd sh dev lo qdisc sfq 8005: root refcnt 2 limit 127p quantum 64Kb Depth 127 flows 128 divisor 1024 perturb 2000000sec Enviados 0 bytes 0 paquete (eliminados 0, sobrepasa los límites 0, vuelve a poner en cola 0) backlog 0b 0p vuelve a poner en cola 0
  • Vulnerabilidad en kernel de Linux (CVE-2025-38194)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jffs2: comprobar que los nodos sin procesar se hayan preasignado antes de escribir el resumen Syzkaller detectó un error del kernel en jffs2_link_node_ref, causado por la inyección de un fallo en jffs2_prealloc_raw_node_refs. jffs2_sum_write_sumnode no comprueba el valor de retorno de jffs2_prealloc_raw_node_refs y simplemente permite que cualquier error se propague a jffs2_sum_write_data, que eventualmente llama a jffs2_link_node_ref para vincular el resumen a un nodo asignado como se esperaba. ERROR de fs/jffs2/nodelist.c:592! invalid opcode: 0000 [#1] PREEMPT SMP KASAN NOPTI CPU: 1 PID: 31277 Comm: syz-executor.7 Not tainted 6.1.128-syzkaller-00139-ge10f83ca10a1 #0 Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.12.0-1 04/01/2014 RIP: 0010:jffs2_link_node_ref+0x570/0x690 fs/jffs2/nodelist.c:592 Call Trace: jffs2_sum_write_data fs/jffs2/summary.c:841 [inline] jffs2_sum_write_sumnode+0xd1a/0x1da0 fs/jffs2/summary.c:874 jffs2_do_reserve_space+0xa18/0xd60 fs/jffs2/nodemgmt.c:388 jffs2_reserve_space+0x55f/0xaa0 fs/jffs2/nodemgmt.c:197 jffs2_write_inode_range+0x246/0xb50 fs/jffs2/write.c:362 jffs2_write_end+0x726/0x15d0 fs/jffs2/file.c:301 generic_perform_write+0x314/0x5d0 mm/filemap.c:3856 __generic_file_write_iter+0x2ae/0x4d0 mm/filemap.c:3973 generic_file_write_iter+0xe3/0x350 mm/filemap.c:4005 call_write_iter include/linux/fs.h:2265 [inline] do_iter_readv_writev+0x20f/0x3c0 fs/read_write.c:735 do_iter_write+0x186/0x710 fs/read_write.c:861 vfs_iter_write+0x70/0xa0 fs/read_write.c:902 iter_file_splice_write+0x73b/0xc90 fs/splice.c:685 do_splice_from fs/splice.c:763 [inline] direct_splice_actor+0x10c/0x170 fs/splice.c:950 splice_direct_to_actor+0x337/0xa10 fs/splice.c:896 do_splice_direct+0x1a9/0x280 fs/splice.c:1002 do_sendfile+0xb13/0x12c0 fs/read_write.c:1255 __do_sys_sendfile64 fs/read_write.c:1323 [inline] __se_sys_sendfile64 fs/read_write.c:1309 [inline] __x64_sys_sendfile64+0x1cf/0x210 fs/read_write.c:1309 do_syscall_x64 arch/x86/entry/common.c:51 [inline] do_syscall_64+0x35/0x80 arch/x86/entry/common.c:81 entry_SYSCALL_64_after_hwframe+0x6e/0xd8 Fix this issue by checking return value of jffs2_prealloc_raw_node_refs before calling jffs2_sum_write_data. Solucione este problema comprobando el valor de retorno de jffs2_prealloc_raw_node_refs antes de llamar a jffs2_sum_write_data. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con Syzkaller.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38197)
    Severidad: MEDIA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86: dell_rbu: Corrección del uso de la lista. Pasar la cabecera de lista correcta a list_for_each_entry*() al recorrer la lista de paquetes. Sin esta corrección, la lectura de los datos del paquete mediante sysfs mostrará los datos incorrectamente (ya que comienzan en el paquete incorrecto), y al borrar la lista de paquetes se producirá una desreferencia de puntero nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38198)
    Severidad: ALTA
    Fecha de publicación: 04/07/2025
    Fecha de última actualización: 18/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbcon: Asegúrese de que modelist no esté configurado en una consola no registrada Parece que intentar escribir en el nodo sysfs "store_modes" entrará en conflicto con las consolas no registradas: UBSAN: array-index-out-of-bounds in drivers/video/fbdev/core/fbcon.c:122:28 index -1 is out of range for type 'fb_info *[32]' ... fbcon_info_from_console+0x192/0x1a0 drivers/video/fbdev/core/fbcon.c:122 fbcon_new_modelist+0xbf/0x2d0 drivers/video/fbdev/core/fbcon.c:3048 fb_new_modelist+0x328/0x440 drivers/video/fbdev/core/fbmem.c:673 store_modes+0x1c9/0x3e0 drivers/video/fbdev/core/fbsysfs.c:113 dev_attr_store+0x55/0x80 drivers/base/core.c:2439 static struct fb_info *fbcon_registered_fb[FB_MAX]; ... static signed char con2fb_map[MAX_NR_CONSOLES]; ... static struct fb_info *fbcon_info_from_console(int console) ... return fbcon_registered_fb[con2fb_map[console]]; Si con2fb_map contiene un valor de -1, la situación podría fallar. En su lugar, se devuelve NULL, ya que quienes llaman a fbcon_info_from_console() intentan comparar con punteros "info" existentes, por lo que la gestión de errores debería funcionar correctamente.