Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Kentico (CVE-2018-6842)
Severidad: MEDIA
Fecha de publicación: 19/03/2018
Fecha de última actualización: 19/12/2025
Kentico 10, en versiones anteriores a la 10.0.50 y versiones 11 anteriores a la 11.0.3, tiene Cross-Site Scripting (XSS) por el cual una URL manipulada resulta en la construcción indevida de una página de sistema.
-
Vulnerabilidad en Kentico (CVE-2018-6843)
Severidad: ALTA
Fecha de publicación: 19/03/2018
Fecha de última actualización: 19/12/2025
Kentico 10, en versiones anteriores a la 10.0.50 y versiones 11 anteriores a la 11.0.3, tiene inyección SQL en la interfaz de administración.
-
Vulnerabilidad en Kentico (CVE-2018-7046)
Severidad: ALTA
Fecha de publicación: 20/02/2018
Fecha de última actualización: 19/12/2025
** EN DISPUTA ** Vulnerabilidad de ejecución de código arbitrario en Kentico, de la versión 9 a la 11, permite que usuarios autenticados remotos ejecuten comandos arbitrarios del sistema operativo en un contexto de evaluación de código .NET dinámico mediante código C# en una caja "Pages -> Edit -> Template -> Edit template properties -> Layout". NOTA: el fabricante ha respondido que existe una funcionalidad planeada para que usuarios autorizados editen y actualicen el diseño de código ascx.
-
Vulnerabilidad en Kentico (CVE-2018-7205)
Severidad: MEDIA
Fecha de publicación: 20/02/2018
Fecha de última actualización: 19/12/2025
** EN DISPUTA ** Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en "Design" en "Edit device layout" en Kentico, de la versión 9 a la 11, permite que atacantes remotos ejecuten JavaScrpit malicioso mediante un parámetro devicename malicioso en un enlace al que se accede mediante las pantallas "Pages -> Edit template properties -> Device Layouts -> Create device layout (and edit created device layout) -> Design". NOTA: el fabricante ha respondido que existe una funcionalidad planeada para que usuarios autorizados editen y actualicen el diseño de código ascx.
-
Vulnerabilidad en Kentico CMS (CVE-2018-19453)
Severidad: ALTA
Fecha de publicación: 10/04/2019
Fecha de última actualización: 19/12/2025
Kentico CMS versión anterior al 11.0.45 permite la carga sin restricciones de un archivo de tipo peligroso
-
Vulnerabilidad en identificador no válido (CVE-2017-17736)
Severidad: CRÍTICA
Fecha de publicación: 23/03/2018
Fecha de última actualización: 19/12/2025
**RECHAZADA** NO USAR ESTE NÜMERO DE CANDIDATO. ConsultIDs: ninguna. Motivo: Este candidato estaba en un grupo de CNA que no estaba asignado a ningún problema durante 2017. Notas: ninguna.
-
Vulnerabilidad en Kentico,omitiera la autenticación inicial y procediera a deserializar la entrada de objetos (CVE-2019-10068)
Severidad: CRÍTICA
Fecha de publicación: 26/03/2019
Fecha de última actualización: 19/12/2025
Se descubrió un problema en Kentico 12.0.x anterior a la versión 12.0.15, 11.0.x antes de 11.0.48, 10.0.x antes de 10.0.52 y versiones 9.x. Debido a un fallo al validar los encabezados de seguridad, fue posible que una solicitud especialmente diseñada para el servicio de preparación omitiera la autenticación inicial y procediera a deserializar la entrada de objetos .NET controlada por el usuario. Esta deserialización condujo a una ejecución remota de código no autenticada en el servidor donde estaba alojada la instancia de Kentico.
-
Vulnerabilidad en Kentico (CVE-2018-5282)
Severidad: ALTA
Fecha de publicación: 08/01/2018
Fecha de última actualización: 19/12/2025
** EN DISPUTA ** Kentico 9.0 hasta la versión 11.0 tiene un desbordamiento de búfer basado en pila mediante los campos SqlName, SqlPswd, Database, UserName o Password en un documento XML SilentInstall. NOTA: El fabricante disputa este problema debido a que no puede reproducirse ni un desbordamiento de búfer ni un cierre inesperado; además, la lectura de documentos XML se implementa exclusivamente con código gestionado en Microsoft .NET Framework.
-
Vulnerabilidad en Kentico (CVE-2019-6242)
Severidad: ALTA
Fecha de publicación: 08/02/2019
Fecha de última actualización: 19/12/2025
** EN DISPUTA ** Kentico v10.0.42 permite que los administradores globales lean la contraseña SMTP en texto claro navegando a la página de configuración de SMTP. NOTA: el fabricante considera que esto es una violación de las buenas prácticas, pero no una vulnerabilidad. El fabricante planea solucionarlo en el futuro.
-
Vulnerabilidad en Kentico 11, permite a los atacantes cargar y explorar archivos sin autenticación (CVE-2019-12102)
Severidad: CRÍTICA
Fecha de publicación: 22/05/2019
Fecha de última actualización: 19/12/2025
** EN DISPUTA ** Kentico 11 hasta la versión 12 permite a los atacantes cargar y explorar archivos sin autenticación a través de cmsmodules / medialibrary / formcontrols / liveselectors / insertimageormedia / tabs_media.aspx URI. NOTA: El proveedor disputa el informe porque el investigador no configuró los permisos de la biblioteca de medios correctamente. El proveedor declara que, de manera predeterminada, todos los usuarios pueden leer / modificar / cargar archivos, y depende del administrador decidir quién debe tener acceso a la biblioteca de medios y establecer los permisos en consecuencia. Consulte la documentación del proveedor en las referencias para obtener más información.
-
Vulnerabilidad en Kentico (CVE-2020-24794)
Severidad: MEDIA
Fecha de publicación: 09/09/2020
Fecha de última actualización: 19/12/2025
Vulnerabilidad de tipo Cross Site Scripting (XSS) en Kentico versiones anteriores a 12.0.75.
-
Vulnerabilidad en un documento XML al subsistema de Bibliotecas de Medios en Kentico Xperience (CVE-2021-46163)
Severidad: MEDIA
Fecha de publicación: 10/01/2022
Fecha de última actualización: 19/12/2025
Kentico Xperience versión 13.0.44, permite un ataque de tipo XSS por medio de un documento XML al subsistema de Bibliotecas de Medios
-
Vulnerabilidad en el encabezado Content-Type en Kentico (CVE-2019-19493)
Severidad: MEDIA
Fecha de publicación: 02/12/2019
Fecha de última actualización: 19/12/2025
Kentico versiones anteriores a 12.0.50, permite la carga de archivos en los que el encabezado Content-Type es inconsistente con la extensión del archivo, conllevando a una vulnerabilidad de tipo XSS.
-
Vulnerabilidad en Kentico CMS (CVE-2022-29287)
Severidad: MEDIA
Fecha de publicación: 16/04/2022
Fecha de última actualización: 19/12/2025
Kentico CMS versiones anteriores a 13.0.66, presenta una vulnerabilidad de Referencia Directa a Objetos Insegura. Permite a un atacante con derechos de administración de usuarios (por defecto es el Administrador) exportar las opciones de usuario de cualquier usuario, incluso aquellos con privilegios más altos (como los Administradores Globales) que el usuario actual. El XML exportado contiene todas las opciones del usuario exportado (incluso la contraseña con hash)
-
Vulnerabilidad en una petición al manejador GetResource en Kentico (CVE-2022-32387)
Severidad: ALTA
Fecha de publicación: 18/07/2022
Fecha de última actualización: 19/12/2025
En Kentico versiones anteriores a 13.0.66, los atacantes pueden conseguir una denegación de servicio por medio de una petición diseñada al manejador GetResource
-
Vulnerabilidad en GeoNode (CVE-2024-27091)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 19/12/2025
GeoNode es un sistema de gestión de contenidos geoespaciales, una plataforma para la gestión y publicación de datos geoespaciales. Existe un problema dentro de GEONODE donde el editor de texto enriquecido actual es vulnerable al XSS almacenado. Las cookies de la aplicación se configuran de forma segura, pero es posible recuperar el token CSRF de la víctima y emitir una solicitud para cambiar la dirección de correo electrónico de otro usuario para realizar una toma de control completa de la cuenta. Debido a que el elemento del script no afecta la política CORS, las solicitudes se realizarán correctamente. Esta vulnerabilidad se soluciona en 4.2.3.
-
Vulnerabilidad en Serverpod (CVE-2024-29887)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 19/12/2025
Serverpod es una aplicación y un servidor web, creado para el ecosistema Flutter y Dart. Este error omitió la validación de los certificados TSL en todos los clientes HTTP que no son web en el paquete `serverpod_client`. Haciéndolos susceptibles a un ataque de intermediario contra el tráfico cifrado entre el dispositivo cliente y el servidor. Un atacante tendría que poder interceptar el tráfico y secuestrar la conexión al servidor para poder utilizar esta vulnerabilidad. La actualización a la versión `1.2.6` resuelve este problema.
-
Vulnerabilidad en Robot Ware (CVE-2024-1913)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 19/12/2025
Un atacante que aprovechara con éxito estas vulnerabilidades podría provocar que el robot se detuviera, hacer que el controlador del robot fuera inaccesible o ejecutar código arbitrario. La vulnerabilidad podría potencialmente explotarse para realizar acciones no autorizadas por parte de un atacante. Esta vulnerabilidad surge bajo una condición específica cuando el sistema procesa un mensaje especialmente manipulado. A continuación se informan vulnerabilidades en las versiones de Robot Ware. * IRC5- RobotWare 6 < 6.15.06 excepto 6.10.10 y 6.13.07 * OmniCore- RobotWare 7 < 7.14
-
Vulnerabilidad en Robot Ware (CVE-2024-1914)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 19/12/2025
Un atacante que aprovechara con éxito estas vulnerabilidades podría provocar que el robot se detuviera y hacer que el controlador del robot fuera inaccesible. La vulnerabilidad podría potencialmente explotarse para realizar acciones no autorizadas por parte de un atacante. Esta vulnerabilidad surge bajo una condición específica cuando el sistema procesa un mensaje especialmente manipulado. A continuación se informan vulnerabilidades en las versiones de Robot Ware. * IRC5- RobotWare 6 < 6.15.06 excepto 6.10.10 y 6.13.07 * OmniCore- RobotWare 7 < 7.14
-
Vulnerabilidad en Automation Studio (CVE-2021-22280)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 19/12/2025
Los algoritmos de carga de DLL inadecuados en B&R Automation Studio pueden permitir que un atacante local autenticado ejecute código con privilegios elevados. Este problema afecta a las versiones de Automation Studio anteriores a la 4.12.
-
Vulnerabilidad en LINE (CVE-2024-5739)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 19/12/2025
El navegador integrado en la aplicación del cliente LINE para versiones de iOS inferiores a 14.9.0 contiene una vulnerabilidad Universal XSS (UXSS). Esta vulnerabilidad permite cross-site scripting (XSS), donde se puede ejecutar JavaScript arbitrario en el framework superior desde un iframe incrustado en cualquier sitio web mostrado dentro del navegador de la aplicación. El navegador de la aplicación generalmente se abre tocando las URL contenidas en los mensajes de chat y, para que el ataque tenga éxito, la víctima debe activar un evento de clic en un iframe malicioso. Si un atacante puede controlar un iframe incrustado en cualquier sitio web, esta vulnerabilidad podría aprovecharse para capturar o alterar el contenido que se muestra en el framework superior, así como la información de la sesión del usuario. Esta vulnerabilidad afecta al cliente LINE para versiones de iOS inferiores a 14.9.0 y no afecta a otros clientes LINE, como el cliente LINE para Android. Actualice el cliente LINE para iOS a la versión 14.9.0 o superior.
-
Vulnerabilidad en ABB 800xA Base (CVE-2024-3036)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 19/12/2025
Vulnerabilidad de validación de entrada incorrecta en ABB 800xA Base. Un atacante que aprovechara con éxito esta vulnerabilidad podría provocar que los servicios fallaran al enviar mensajes específicamente diseñados. Este problema afecta a 800xA Base: desde 6.0.0 hasta 6.1.1-2.
-
Vulnerabilidad en ABB ASPECT; NEXUS Series; MATRIX Series (CVE-2024-4007)
Severidad: ALTA
Fecha de publicación: 01/07/2024
Fecha de última actualización: 19/12/2025
Credencial predeterminada en el paquete de instalación en ABB ASPECT; NEXUS Series; MATRIX Series versión 3.07 permite a un atacante iniciar sesión en instancias de productos mal configuradas.
-
Vulnerabilidad en Advant MOD 300 AdvaBuild (CVE-2020-11639)
Severidad: ALTA
Fecha de publicación: 23/07/2024
Fecha de última actualización: 19/12/2025
Un atacante podría aprovechar la vulnerabilidad inyectando datos basura o datos especialmente manipulados. Dependiendo de los datos inyectados, cada proceso puede verse afectado de manera diferente. El proceso podría fallar o causar problemas de comunicación en el nodo afectado, provocando efectivamente un ataque de denegación de servicio. El atacante podría alterar los datos transmitidos, provocando que el producto almacene información incorrecta o actúe sobre datos incorrectos o muestre información incorrecta. Este problema afecta a Advant MOD 300 AdvaBuild: desde 3.0 hasta 3.7 SP2. Para que un ataque tenga éxito, el atacante debe tener acceso local a un nodo del sistema y poder iniciar una aplicación especialmente diseñada que interrumpa la comunicación. Un atacante que explotara con éxito la vulnerabilidad podría manipular los datos de tal manera que permitiera lecturas y escrituras en los controladores o provocar que los procesos de Windows en 800xA para MOD 300 y AdvaBuild fallaran.
-
Vulnerabilidad en Advant MOD 300 AdvaBuild (CVE-2020-11640)
Severidad: ALTA
Fecha de publicación: 23/07/2024
Fecha de última actualización: 19/12/2025
AdvaBuild utiliza una cola de comandos para iniciar determinadas operaciones. Un atacante que obtenga acceso a la cola de comandos puede usarla para lanzar un ataque ejecutando cualquier ejecutable en el nodo AdvaBuild. Los ejecutables que se pueden ejecutar no se limitan a ejecutables específicos de AdvaBuild. Vulnerabilidad de gestión de privilegios inadecuada en ABB Advant MOD 300 AdvaBuild. Este problema afecta a Advant MOD 300 AdvaBuild: desde 3.0 hasta 3.7 SP2.
-
Vulnerabilidad en Diffie-Hellman (CVE-2024-5800)
Severidad: ALTA
Fecha de publicación: 12/08/2024
Fecha de última actualización: 19/12/2025
Los grupos Diffie-Hellman con potencia insuficiente se utilizan en la pila SSL/TLS de las versiones de B&R Automation Runtime anteriores a la 6.0.2, lo que permite a un atacante de red descifrar la comunicación SSL/TLS.
-
Vulnerabilidad en Vehicle Management System 1.0 (CVE-2024-7794)
Severidad: MEDIA
Fecha de publicación: 14/08/2024
Fecha de última actualización: 19/12/2025
Se encontró una vulnerabilidad en itsourcecode Vehicle Management System 1.0. Ha sido calificada como crítica. Una función desconocida del archivo mybill.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en CodeAstro Real Estate Management System (CVE-2024-11058)
Severidad: MEDIA
Fecha de publicación: 10/11/2024
Fecha de última actualización: 19/12/2025
Se ha encontrado una vulnerabilidad en CodeAstro Real Estate Management System hasta la versión 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /aboutedit.php del componente About Us Page. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
-
Vulnerabilidad en kernel de Linux (CVE-2022-49078)
Severidad: ALTA
Fecha de publicación: 26/02/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lz4: arreglar LZ4_decompress_safe_partial lectura fuera de límite Cuando se realiza una descodificación parcial, es EOF si hemos llenado el búfer de salida o no podemos continuar con la lectura de un desplazamiento para la siguiente coincidencia. En algunos casos extremos, cuando los datos comprimidos están adecuadamente dañados, se producirá UAF. Como informó KASAN [1], LZ4_decompress_safe_partial puede provocar un problema de lectura fuera de límite durante la descodificación. lz4 upstream lo ha solucionado [2] y este problema se ha discutido aquí [3] anteriormente. La rutina de descompresión actual se trasladó de lz4 v1.8.3, actualizar lib/lz4 a v1.9.+ es sin duda un gran trabajo por hacer más adelante, así que será mejor que lo solucionemos primero. [1] https://lore.kernel.org/all/000000000000830d1205cf7f0477@google.com/ [2] https://github.com/lz4/lz4/commit/c5d6f8a8be3927c0bec91bcc58667a6cfad244ad# [3] https://lore.kernel.org/all/CC666AE8-4CA4-4951-B6FB-A2EFDE3AC03B@fb.com/
-
Vulnerabilidad en ClickHouse (CVE-2025-1386)
Severidad: MEDIA
Fecha de publicación: 11/04/2025
Fecha de última actualización: 19/12/2025
Al utilizar la librería ch-go, bajo una condición específica cuando la consulta incluye datos externos maliciosos de gran tamaño y sin comprimir, es posible que un atacante que controle dichos datos introduzca de contrabando otro paquete de consulta en el flujo de conexión.
-
Vulnerabilidad en nopCommerce 4.80.0 (CVE-2024-58248)
Severidad: BAJA
Fecha de publicación: 16/04/2025
Fecha de última actualización: 19/12/2025
Las versiones anteriores a nopCommerce 4.80.0 no ofrecen bloqueo para la realización de pedidos. Por lo tanto, existe una condición de competencia con el canje duplicado de tarjetas de regalo.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-49841)
Severidad: ALTA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 19/12/2025
Corrupción de memoria durante la asignación de memoria a una máquina virtual periférica sin cabeza debido a un manejo incorrecto del código de error.
-
Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4363)
Severidad: MEDIA
Fecha de publicación: 06/05/2025
Fecha de última actualización: 19/12/2025
Se ha encontrado una vulnerabilidad, clasificada como crítica, en itsourcecode Gym Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /ajax.php?action=end_membership. La manipulación del argumento rid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37931)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: ajustar el inicio del bit de la subpágina en función del tamaño del sector Al ejecutar máquinas con un tamaño de página de 64k y un tamaño de nodo de 16k, comenzamos a ver corrupción en el registro del árbol en producción. Esto resultó ser porque a veces no escribíamos bloques sucios, por lo que, de hecho, afecta a todas las escrituras de metadatos. Al escribir un EB de subpágina, escaneamos el mapa de bits de la subpágina en busca de un rango sucio. Si el rango no está sucio, hacemos bit_start++; para pasar al siguiente bit. El problema es que el mapa de bits se basa en la cantidad de sectores que tiene un EB. Entonces, en este caso, tenemos un tamaño de página de 64k, un tamaño de nodo de 16k, pero un tamaño de sector de 4k. Esto significa que nuestro mapa de bits es de 4 bits para cada nodo. Con un tamaño de página de 64k, terminamos con 4 nodos por página. Para hacer esto más fácil así es como se ve todo [0 16k 32k 48k ] dirección lógica [0 4 8 12 ] desplazamiento del árbol de radix [ página 64k ] folio [ 16k eb ][ 16k eb ][ 16k eb ][ 16k eb ] búferes de extensión [ | | | | | | | | | | | | | | | | ] mapa de bits Ahora usamos todo nuestro direccionamiento basado en fs_info->sectorsize_bits, así que como puedes ver arriba nuestro eb->start de 16k se convierte en la entrada de radix 4. Cuando encontramos un rango sucio para nuestro eb, hacemos correctamente bit_start += sectores_per_node, porque si empezamos en el bit 0, el siguiente bit para el siguiente eb es 4, para corresponder a eb->start 16k. Sin embargo, si nuestro rango está limpio, haremos bit_start++, que ahora nos pondrá en un desplazamiento desde nuestras entradas del árbol de radix. En nuestro caso, supongamos que la primera vez que comprobamos el mapa de bits, el bloque no está sucio, incrementamos bit_start para que ahora sea == 1, y luego hacemos un bucle y comprobamos de nuevo. Esta vez está sucio, y vamos a encontrar ese inicio usando la siguiente ecuación start = folio_start + bit_start * fs_info->sectorsize; así que en el caso anterior, eb->start 0 ahora está sucio, y calculamos start como 0 + 1 * fs_info->sectorsize = 4096 4096 >> 12 = 1 Ahora estamos buscando el árbol de bases para 1, y no encontraremos un eb. Lo que es peor es que ahora estamos usando bit_start == 1, así que hacemos bit_start += sectores_por_nodo, que ahora es 5. Si ese eb está sucio, nos encontraremos con lo mismo, veremos un desplazamiento que no está rellenado en el árbol de bases, y ahora estamos omitiendo la escritura de los búferes de extensión sucios. La mejor solución es no usar sectorsize_bits para direccionar nodos, pero ese es un cambio mayor. Dado que se trata de un problema de corrupción del sistema de archivos, corríjalo simplemente usando siempre sectores_por_nodo para incrementar el bit de inicio.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37932)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sch_htb: hacer idempotente a htb_qlen_notify(). htb_qlen_notify() siempre desactiva la clase HTB y, de hecho, podría generar una advertencia si ya está desactivada. Por lo tanto, no es idempotente ni incompatible con quienes la llaman, como fq_codel_dequeue(). Hagámosla idempotente para facilitar la tarea a quienes llaman a qdisc_tree_reduce_backlog().
-
Vulnerabilidad en kernel de Linux (CVE-2025-37936)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/x86/intel: KVM: Enmascarar PEBS_ENABLE cargado para el invitado con el valor de la vCPU. Al generar el valor MSR_IA32_PEBS_ENABLE que se cargará en VM-Entry a un invitado KVM, enmascarar el valor con el valor PEBS_ENABLE deseado de la vCPU. Consultar únicamente las máscaras de host vs. invitado del kernel del host da como resultado que el invitado se ejecute con PEBS habilitado incluso cuando el invitado no desea usarlo. Debido a que KVM usa eventos perf para proxyizar la PMU virtual del invitado, simplemente mirar exclude_host no puede diferenciar entre eventos creados por el espacio de usuario del host y eventos creados por KVM en nombre del invitado. Ejecutar el invitado con PEBS habilitado inesperadamente generalmente se manifiesta como bloqueos debido a un flujo casi infinito de #PF. Por ejemplo, si el invitado no ha escrito MSR_IA32_DS_AREA, la CPU encontrará fallos de página en la dirección '0' al intentar registrar eventos PEBS. El problema se reproduce más fácilmente ejecutando `perf kvm top` antes de el commit 7b100989b4f6 ("perf evlist: Remove __evlist__add_default") (tras lo cual, `perf kvm top` dejó de usar PEBS). El lado del espacio de usuario de perf crea un evento PEBS exclusivo para invitados, que intel_guest_get_msrs() malinterpreta como un evento PEBS *propiedad* del invitado. Podría decirse que se trata de un error del espacio de usuario, ya que habilitar PEBS en eventos exclusivos para invitados simplemente no funciona, y el espacio de usuario puede bloquear máquinas virtuales de muchas otras maneras (sin peligro para el host). Sin embargo, incluso si esto se considera un comportamiento inadecuado del espacio de usuario, no hay ninguna desventaja en que perf/KVM restrinja PEBS a eventos propios del invitado. Nota: el commit 854250329c02 ("KVM: x86/pmu: Deshabilitar PEBS invitado temporalmente en dos situaciones excepcionales") corrigió el caso en el que el espacio de usuario del host perfila KVM *y* el espacio de usuario, pero no el caso en el que el espacio de usuario perfila solo KVM.
-
Vulnerabilidad en kernel de Linux (CVE-2025-37937)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: objtool, media: dib8000: Evitar división por cero en dib8000_set_dds(). Si la llamada de dib8000_set_dds() a dib8000_read32() devuelve cero, el resultado es una división por cero. Se evita que esto ocurra. Corrige la siguiente advertencia con un kernel UBSAN: drivers/media/dvb-frontends/dib8000.o: advertencia: objtool: dib8000_tune() falla a la siguiente función dib8096p_cfg_DibRx().
-
Vulnerabilidad en kernel de Linux (CVE-2025-37938)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: Verificar formatos de eventos que contengan "%*p.." El verificador de eventos de rastreo verifica los formatos de los eventos de rastreo para asegurarse de que no apunten a memoria que no esté en el propio evento de rastreo ni a datos que nunca se liberarán. Si un evento hace referencia a datos asignados al momento de su activación y esos mismos datos se liberan antes de la lectura del evento, el kernel puede bloquearse al leer la memoria liberada. El verificador se ejecuta al arrancar (o al cargar un módulo) y analiza los formatos de impresión de los eventos, además de comprobar sus argumentos para garantizar la seguridad de los punteros desreferenciados. Si el formato usa "%*p..", el verificador lo ignorará, lo cual podría ser peligroso. Considere también este caso. Añada también al código de ejemplo un caso de uso de "%*pbl".
-
Vulnerabilidad en kernel de Linux (CVE-2025-37940)
Severidad: MEDIA
Fecha de publicación: 20/05/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ftrace: Añadir cond_resched() a ftrace_graph_set_hash(). Cuando el kernel contiene una gran cantidad de funciones rastreables, el bucle en ftrace_graph_set_hash() puede tardar mucho en ejecutarse. Esto puede activar el mecanismo de vigilancia de bloqueo suave. Añadir cond_resched() dentro del bucle para que el kernel siga respondiendo incluso al procesar una gran cantidad de funciones. Esto coincide con el cond_resched() utilizado en otras partes del código que itera sobre todas las funciones rastreables.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38298)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: EDAC/skx_common: Corregir fallo de protección general Después de cargar i10nm_edac (que carga automáticamente skx_edac_common), si solo se descarga i10nm_edac, luego se vuelve a cargar y se realizan pruebas de inyección de errores, puede ocurrir un fallo de protección general: mce: [Error de hardware]: Se registraron eventos de comprobación de la máquina Oops: fallo de protección general ... ... Cola de trabajo: eventos mce_gen_pool_process RIP: 0010:string+0x53/0xe0 ... Rastreo de llamadas: ? die_addr+0x37/0x90 ? exc_general_protection+0x1e7/0x3f0 ? asm_exc_general_protection+0x26/0x30 ? string+0x53/0xe0 vsnprintf+0x23e/0x4c0 snprintf+0x4d/0x70 skx_adxl_decode+0x16a/0x330 [skx_edac_common] skx_mce_check_error.part.0+0xf8/0x220 [skx_edac_common] skx_mce_check_error+0x17/0x20 [skx_edac_common] ... El problema surgió porque la variable 'adxl_component_count' (dentro de skx_edac_common), que cuenta los componentes ADXL, no se restableció. Durante la recarga de i10nm_edac, el recuento se incrementó de nuevo según el número real de componentes ADXL, lo que resultó en un recuento que duplicó el número real de componentes ADXL. Esto provocó una referencia fuera de los límites a la matriz de componentes ADXL, lo que provocó el fallo de protección general mencionado anteriormente. Solucione este problema restableciendo 'adxl_component_count' en adxl_put(), que se llama durante la descarga de {skx,i10nm}_edac.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38300)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: sun8i-ce-cipher - corrección del manejo de errores en sun8i_ce_cipher_prepare(). Se corrigen dos problemas de limpieza de DMA en la ruta de error en sun8i_ce_cipher_prepare(): 1] Si dma_map_sg() falla para areq->dst, el controlador del dispositivo intentaría liberar memoria DMA que no había asignado inicialmente. Para corregir esto, en la ruta de error "theend_sgs", ejecute dma unmap solo si la asignación de DMA correspondiente se realizó correctamente. 2] Si falla la llamada a dma_map_single() para el IV, el controlador del dispositivo intentará liberar una dirección de memoria DMA no válida en la ruta "theend_iv": ------------[ cortar aquí ]------------ DMA-API: sun8i-ce 1904000.crypto: el controlador del dispositivo intenta liberar una dirección de memoria DMA no válida ADVERTENCIA: CPU: 2 PID: 69 en kernel/dma/debug.c:968 check_unmap+0x123c/0x1b90 Módulos vinculados: skcipher_example(O+) CPU: 2 UID: 0 PID: 69 Comm: 1904000.crypto- Tainted: GO 6.15.0-rc3+ #24 PREEMPT Tainted: [O]=OOT_MODULE Nombre del hardware: OrangePi Zero2 (DT) pc : check_unmap+0x123c/0x1b90 lr : check_unmap+0x123c/0x1b90 ... Rastreo de llamada: check_unmap+0x123c/0x1b90 (P) debug_dma_unmap_page+0xac/0xc0 dma_unmap_page_attrs+0x1f4/0x5fc sun8i_ce_cipher_do_one+0x1bd4/0x1f40 crypto_pump_work+0x334/0x6e0 kthread_worker_fn+0x21c/0x438 kthread+0x374/0x664 ret_from_fork+0x10/0x20 ---[ fin del rastreo 000000000000000 ]--- Para solucionar esto, verifique !dma_mapping_error() antes de llamar dma_unmap_single() en la ruta "theend_iv".
-
Vulnerabilidad en kernel de Linux (CVE-2025-38304)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Se corrige la deferencia de puntero NULL en eir_get_service_data El parámetro len se considera opcional, por lo que puede ser NULL y, por lo tanto, no se puede usar para saltar a la siguiente entrada de EIR_SERVICE_DATA.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38305)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ptp: eliminar la lógica de comprobación de ptp->n_vclocks en ptp_vclock_in_use(). No hay desacuerdo en que debemos comprobar tanto ptp->is_virtual_clock como ptp->n_vclocks para comprobar si el reloj virtual ptp está en uso. Sin embargo, al adquirir ptp->n_vclocks_mux para leer ptp->n_vclocks en ptp_vclock_in_use(), observamos un bloqueo recursivo en el seguimiento de llamadas a partir de n_vclocks_store(). ============================================== ADVERTENCIA: posible bloqueo recursivo detectado 6.15.0-rc6 #1 No contaminado -------------------------------------------- syz.0.1540/13807 está intentando adquirir el bloqueo: ffff888035a24868 (&ptp->n_vclocks_mux){+.+.}-{4:4}, en: ptp_vclock_in_use drivers/ptp/ptp_private.h:103 [en línea] ffff888035a24868 (&ptp->n_vclocks_mux){+.+.}-{4:4}, en: ptp_clock_unregister+0x21/0x250 drivers/ptp/ptp_clock.c:415 pero la tarea ya tiene el bloqueo: ffff888030704868 (&ptp->n_vclocks_mux){+.+.}-{4:4}, en: n_vclocks_store+0xf1/0x6d0 drivers/ptp/ptp_sysfs.c:215 otra información que podría ayudarnos a depurar esto: Posible escenario de bloqueo inseguro: CPU0 ---- lock(&ptp->n_vclocks_mux); lock(&ptp->n_vclocks_mux); *** BLOQUEO INTERMEDIO *** .... ============================================== La mejor manera de resolver esto es eliminar la lógica que comprueba ptp->n_vclocks en ptp_vclock_in_use(). Esto es apropiado porque cualquier ruta que use ptp->n_vclocks debe comprobar incondicionalmente si ptp->n_vclocks es mayor que 0 antes de anular el registro de vclocks, y todas las funciones ya están escritas de esta manera. En la función que usa ptp->n_vclocks, ya obtenemos ptp->n_vclocks_mux antes de anular el registro de vclocks. Por lo tanto, necesitamos eliminar la comprobación redundante de ptp->n_vclocks en ptp_vclock_in_use() para evitar el bloqueo recursivo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38310)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: seg6: Se corrige la validación de direcciones de siguiente salto. El kernel actualmente valida que la longitud de la dirección de siguiente salto proporcionada no supere la longitud especificada. Esto puede provocar que el kernel lea memoria no inicializada si el espacio de usuario proporcionó una longitud menor que la especificada. Se corrige validando que la longitud proporcionada coincida exactamente con la especificada.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38312)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: core: fbcvt: evitar la división por 0 en fb_cvt_hperiod(). En fb_find_mode_cvt(), si mode->refresh resulta ser 0x80000000, cvt.f_refresh se convertirá en 0 al multiplicarlo por 2 debido a un desbordamiento. Luego se pasa a fb_cvt_hperiod(), donde se usa como divisor; la división por 0 provocará un error en el kernel. Añada una comprobación de seguridad para cvt.f_refresh para evitar dicho desbordamiento. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con la herramienta de análisis estático Svace.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38313)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bus: fsl-mc: corrección de doble liberación en mc_dev La confirmación criticada intentó simplificar cómo se realizan las desasignaciones pero, en el proceso, introdujo una doble liberación en la variable mc_dev. En caso de que el dispositivo MC sea un DPRC, se asigna un nuevo mc_bus y la variable mc_dev es solo una referencia a uno de sus campos. En esta circunstancia, en la ruta de error solo se debe liberar mc_bus. Esta confirmación introduce de nuevo la siguiente advertencia checkpatch que es un falso positivo. ADVERTENCIA: kfree(NULL) es seguro y esta comprobación probablemente no sea necesaria + if (mc_bus) + kfree(mc_bus);
-
Vulnerabilidad en kernel de Linux (CVE-2025-38319)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pp: Se corrige una posible desreferencia de puntero nulo en atomctrl_initialize_mc_reg_table. Las funciones atomctrl_initialize_mc_reg_table() y atomctrl_initialize_mc_reg_table_v2_2() no comprueban el valor de retorno de smu_atom_get_data_table(). Si smu_atom_get_data_table() no recupera vram_info, devuelve un valor nulo, que posteriormente se desreferencia.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38320)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64/ptrace: Se corrige la lectura fuera de los límites de la pila en regs_get_kernel_stack_nth() KASAN informa una lectura fuera de los límites de la pila en regs_get_kernel_stack_nth(). Rastreo de llamadas: [97.283505] ERROR: KASAN: stack-out-of-bounds in regs_get_kernel_stack_nth+0xa8/0xc8 [ 97.284677] Read of size 8 at addr ffff800089277c10 by task 1.sh/2550 [ 97.285732] [ 97.286067] CPU: 7 PID: 2550 Comm: 1.sh Not tainted 6.6.0+ #11 [ 97.287032] Hardware name: linux,dummy-virt (DT) [ 97.287815] Call trace: [ 97.288279] dump_backtrace+0xa0/0x128 [ 97.288946] show_stack+0x20/0x38 [ 97.289551] dump_stack_lvl+0x78/0xc8 [ 97.290203] print_address_description.constprop.0+0x84/0x3c8 [ 97.291159] print_report+0xb0/0x280 [ 97.291792] kasan_report+0x84/0xd0 [ 97.292421] __asan_load8+0x9c/0xc0 [ 97.293042] regs_get_kernel_stack_nth+0xa8/0xc8 [ 97.293835] process_fetch_insn+0x770/0xa30 [ 97.294562] kprobe_trace_func+0x254/0x3b0 [ 97.295271] kprobe_dispatcher+0x98/0xe0 [ 97.295955] kprobe_breakpoint_handler+0x1b0/0x210 [ 97.296774] call_break_hook+0xc4/0x100 [ 97.297451] brk_handler+0x24/0x78 [ 97.298073] do_debug_exception+0xac/0x178 [ 97.298785] el1_dbg+0x70/0x90 [ 97.299344] el1h_64_sync_handler+0xcc/0xe8 [ 97.300066] el1h_64_sync+0x78/0x80 [ 97.300699] kernel_clone+0x0/0x500 [ 97.301331] __arm64_sys_clone+0x70/0x90 [ 97.302084] invoke_syscall+0x68/0x198 [ 97.302746] el0_svc_common.constprop.0+0x11c/0x150 [ 97.303569] do_el0_svc+0x38/0x50 [ 97.304164] el0_svc+0x44/0x1d8 [ 97.304749] el0t_64_sync_handler+0x100/0x130 [ 97.305500] el0t_64_sync+0x188/0x190 [ 97.306151] [ 97.306475] The buggy address belongs to stack of task 1.sh/2550 [ 97.307461] and is located at offset 0 in frame: [ 97.308257] __se_sys_clone+0x0/0x138 [ 97.308910] [ 97.309241] This frame has 1 object: [ 97.309873] [48, 184) 'args' [ 97.309876] [ 97.310749] The buggy address belongs to the virtual mapping at [ 97.310749] [ffff800089270000, ffff800089279000) created by: [ 97.310749] dup_task_struct+0xc0/0x2e8 [ 97.313347] [ 97.313674] The buggy address belongs to the physical page: [ 97.314604] page: refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x14f69a [ 97.315885] flags: 0x15ffffe00000000(node=1|zone=2|lastcpupid=0xfffff) [ 97.316957] raw: 015ffffe00000000 0000000000000000 dead000000000122 0000000000000000 [ 97.318207] raw: 0000000000000000 0000000000000000 00000001ffffffff 0000000000000000 [ 97.319445] page dumped because: kasan: bad access detected [ 97.320371] [ 97.320694] Memory state around the buggy address: [ 97.321511] ffff800089277b00: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 [ 97.322681] ffff800089277b80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 [ 97.323846] >ffff800089277c00: 00 00 f1 f1 f1 f1 f1 f1 00 00 00 00 00 00 00 00 [ 97.325023] ^ [ 97.325683] ffff800089277c80: 00 00 00 00 00 00 00 00 00 f3 f3 f3 f3 f3 f3 f3 [ 97.326856] ffff800089277d00: f3 f3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Este problema parece estar relacionado con el comportamiento de algunos compiladores gcc y también se solucionó en la arquitectura s390 anteriormente: commit d93a855c31b7 ("s390/ptrace: Evitar falsos positivos de KASAN en regs_get_kernel_stack_nth()"). Como se describe en dicha confirmación, regs_get_kernel_stack_nth() confirmó que `addr` está en la pila, por lo que debería permitirse la lectura del valor en `*addr`. Use el asistente READ_ONCE_NOCHECK() para silenciar la comprobación de KASAN en este caso. [Se usará '*addr' como argumento para READ_ONCE_NOCHECK()]
-
Vulnerabilidad en kernel de Linux (CVE-2025-38322)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/x86/intel: Se corrige un fallo en icl_update_topdown_event(). perf_fuzzer encontró un fallo de bloqueo duro en una máquina RaptorLake: Oops: fallo de protección general, tal vez para la dirección 0xffff89aeceab400: 0000 CPU: 23 UID: 0 PID: 0 Comm: swapper/23 Tainted: [W]=WARN Nombre del hardware: Dell Inc. Precision 9660/0VJ762 RIP: 0010:native_read_pmc+0x7/0x40 Código: cc e8 8d a9 01 00 48 89 03 5b cd cc cc cc cc 0f 1f ... RSP: 000:fffb03100273de8 EFLAGS: 00010046 .... Seguimiento de llamadas: icl_update_topdown_event+0x165/0x190 ? ktime_get+0x38/0xd0 intel_pmu_read_event+0xf9/0x210 __perf_event_read+0xf9/0x210 Las CPU 16-23 son CPU de núcleo E que no admiten la función de métricas de rendimiento. No se debe invocar icl_update_topdown_event() en estas CPU. Es una regresión del commit: f9bdf1f95339 ("perf/x86/intel: Evitar deshabilitar PMU si !cpuc->enabled en la lectura de muestra") El error introducido por esa confirmación es que la función is_topdown_event() se usa por error para reemplazar la llamada is_topdown_count() para verificar si se deben invocar las funciones descendentes para la característica de métricas de rendimiento. Arréglenlo.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38323)
Severidad: ALTA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: atm: add lec_mutex. syzbot se filtró a net/atm/lec.c y encontró una ruta de error en lecd_attach() que podría dejar un puntero colgando en dev_lec[]. Se agregó un mutex para proteger los usos de dev_lecp[] de lecd_attach(), lec_vcc_attach() y lec_mcast_attach(). El siguiente parche usará este mutex para /proc/net/atm/lec. ERROR: KASAN: slab-use-after-free in lecd_attach net/atm/lec.c:751 [inline] BUG: KASAN: slab-use-after-free in lane_ioctl+0x2224/0x23e0 net/atm/lec.c:1008 Read of size 8 at addr ffff88807c7b8e68 by task syz.1.17/6142 CPU: 1 UID: 0 PID: 6142 Comm: syz.1.17 Not tainted 6.16.0-rc1-syzkaller-00239-g08215f5486ec #0 PREEMPT(full) Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 05/07/2025 Call Trace: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x116/0x1f0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:408 [inline] print_report+0xcd/0x680 mm/kasan/report.c:521 kasan_report+0xe0/0x110 mm/kasan/report.c:634 lecd_attach net/atm/lec.c:751 [inline] lane_ioctl+0x2224/0x23e0 net/atm/lec.c:1008 do_vcc_ioctl+0x12c/0x930 net/atm/ioctl.c:159 sock_do_ioctl+0x118/0x280 net/socket.c:1190 sock_ioctl+0x227/0x6b0 net/socket.c:1311 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:907 [inline] __se_sys_ioctl fs/ioctl.c:893 [inline] __x64_sys_ioctl+0x18e/0x210 fs/ioctl.c:893 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xcd/0x4c0 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f Allocated by task 6132: kasan_save_stack+0x33/0x60 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c:68 poison_kmalloc_redzone mm/kasan/common.c:377 [inline] __kasan_kmalloc+0xaa/0xb0 mm/kasan/common.c:394 kasan_kmalloc include/linux/kasan.h:260 [inline] __do_kmalloc_node mm/slub.c:4328 [inline] __kvmalloc_node_noprof+0x27b/0x620 mm/slub.c:5015 alloc_netdev_mqs+0xd2/0x1570 net/core/dev.c:11711 lecd_attach net/atm/lec.c:737 [inline] lane_ioctl+0x17db/0x23e0 net/atm/lec.c:1008 do_vcc_ioctl+0x12c/0x930 net/atm/ioctl.c:159 sock_do_ioctl+0x118/0x280 net/socket.c:1190 sock_ioctl+0x227/0x6b0 net/socket.c:1311 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:907 [inline] __se_sys_ioctl fs/ioctl.c:893 [inline] __x64_sys_ioctl+0x18e/0x210 fs/ioctl.c:893 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xcd/0x4c0 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f Freed by task 6132: kasan_save_stack+0x33/0x60 mm/kasan/common.c:47 kasan_save_track+0x14/0x30 mm/kasan/common.c:68 kasan_save_free_info+0x3b/0x60 mm/kasan/generic.c:576 poison_slab_object mm/kasan/common.c:247 [inline] __kasan_slab_free+0x51/0x70 mm/kasan/common.c:264 kasan_slab_free include/linux/kasan.h:233 [inline] slab_free_hook mm/slub.c:2381 [inline] slab_free mm/slub.c:4643 [inline] kfree+0x2b4/0x4d0 mm/slub.c:4842 free_netdev+0x6c5/0x910 net/core/dev.c:11892 lecd_attach net/atm/lec.c:744 [inline] lane_ioctl+0x1ce8/0x23e0 net/atm/lec.c:1008 do_vcc_ioctl+0x12c/0x930 net/atm/ioctl.c:159 sock_do_ioctl+0x118/0x280 net/socket.c:1190 sock_ioctl+0x227/0x6b0 net/socket.c:1311 vfs_ioctl fs/ioctl.c:51 [inline] __do_sys_ioctl fs/ioctl.c:907 [inline] __se_sys_ioctl fs/ioctl.c:893 [inline] __x64_sys_ioctl+0x18e/0x210 fs/ioctl.c:893
-
Vulnerabilidad en kernel de Linux (CVE-2025-38324)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mpls: Usar rcu_dereference_rtnl() en mpls_route_input_rcu(). Como informó syzbot [0], mpls_route_input_rcu() puede llamarse desde mpls_getroute(), donde está bajo RTNL. net->mpls.platform_label solo se actualiza bajo RTNL. Usemos rcu_dereference_rtnl() en mpls_route_input_rcu() para silenciar el mensaje. [0]: ADVERTENCIA: Uso sospechoso de RCU 6.15.0-rc7-syzkaller-00082-g5cdb2c77c4c3 #0 No contaminado ---------------------------- net/mpls/af_mpls.c:84 ¡Uso sospechoso de rcu_dereference_check()! Otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 1 bloqueo mantenido por syz.2.4451/17730: #0: ffffffff9012a3e8 (rtnl_mutex){+.+.}-{4:4}, en: rtnl_lock net/core/rtnetlink.c:80 [en línea] #0: ffffffff9012a3e8 (rtnl_mutex){+.+.}-{4:4}, en: rtnetlink_rcv_msg+0x371/0xe90 net/core/rtnetlink.c:6961 seguimiento de pila: CPU: 1 UID: 0 PID: 17730 Comm: syz.2.4451 No contaminado 6.15.0-rc7-syzkaller-00082-g5cdb2c77c4c3 #0 PREEMPT(completo) Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 07/05/2025 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:94 [inline] dump_stack_lvl+0x16c/0x1f0 lib/dump_stack.c:120 lockdep_rcu_suspicious+0x166/0x260 kernel/locking/lockdep.c:6865 mpls_route_input_rcu+0x1d4/0x200 net/mpls/af_mpls.c:84 mpls_getroute+0x621/0x1ea0 net/mpls/af_mpls.c:2381 rtnetlink_rcv_msg+0x3c9/0xe90 net/core/rtnetlink.c:6964 netlink_rcv_skb+0x16d/0x440 net/netlink/af_netlink.c:2534 netlink_unicast_kernel net/netlink/af_netlink.c:1313 [inline] netlink_unicast+0x53a/0x7f0 net/netlink/af_netlink.c:1339 netlink_sendmsg+0x8d1/0xdd0 net/netlink/af_netlink.c:1883 sock_sendmsg_nosec net/socket.c:712 [inline] __sock_sendmsg net/socket.c:727 [inline] ____sys_sendmsg+0xa98/0xc70 net/socket.c:2566 ___sys_sendmsg+0x134/0x1d0 net/socket.c:2620 __sys_sendmmsg+0x200/0x420 net/socket.c:2709 __do_sys_sendmmsg net/socket.c:2736 [inline] __se_sys_sendmmsg net/socket.c:2733 [inline] __x64_sys_sendmmsg+0x9c/0x100 net/socket.c:2733 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xcd/0x230 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7f0a2818e969 Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 a8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007f0a28f52038 EFLAGS: 00000246 ORIG_RAX: 0000000000000133 RAX: ffffffffffffffda RBX: 00007f0a283b5fa0 RCX: 00007f0a2818e969 RDX: 0000000000000003 RSI: 0000200000000080 RDI: 0000000000000003 RBP: 00007f0a28210ab1 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000 R13: 0000000000000000 R14: 00007f0a283b5fa0 R15: 00007ffce5e9f268
-
Vulnerabilidad en kernel de Linux (CVE-2025-38326)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: aoe: limpieza de la lista rq_list del dispositivo en aoedev_downdev(). La lista rq_list de un dispositivo aoe contiene solicitudes de bloque aceptadas que esperan ser transmitidas al objetivo aoe. Esta cola se añadió como parte de la conversión a blk_mq. Sin embargo, la cola no se limpiaba al interrumpirse un dispositivo aoe, lo que provocaba que blk_mq_freeze_queue() permaneciera inactiva indefinidamente a la espera de que se completaran esas solicitudes, lo que provocaba un bloqueo. Esta corrección limpia la cola antes de llamar a blk_mq_freeze_queue().
-
Vulnerabilidad en kernel de Linux (CVE-2025-38331)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: cortina: Usar TOE/TSO en todos los protocolos TCP. Es deseable que el acelerador de hardware también procese tramas TCP no segmentadas: pasamos el comando skb->len al descargador "TOE/TSO" y este las gestionará. Sin esta peculiaridad, el controlador se vuelve inestable, se bloquea y se bloquea. No sé exactamente por qué, pero probablemente se deba a la función TOE (motor de descarga TCP) que está acoplada a la función de segmentación: no es posible desactivar una parte y no la otra, ya sea que tanto TOE como TSO estén activos, o ninguno de ellos. No tener activa la función TOE parece perjudicial, como si esa función de hardware no debiera estar desactivada. La hoja de datos indica: "Con base en el análisis de paquetes y los resultados de la búsqueda de la conexión TCP/tabla NAT, NetEngine coloca los paquetes pertenecientes a la misma conexión TCP en la misma cola para que el software los procese. NetEngine coloca los paquetes entrantes en el búfer o en una serie de búferes para un paquete jumbo. Con esta aceleración de hardware, el análisis de encabezados IP/TCP, la validación de la suma de comprobación y la búsqueda de conexión se descargan del procesamiento del software". Tras numerosas pruebas con el hardware bloqueándose después de minutos u horas, dependiendo de la carga, utilizando iperf3, he concluido que esto es necesario para estabilizar el hardware.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38332)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Usar memcpy() para la versión de BIOS. La función strlcat() compatible con FORTIFY genera un pánico porque cree que el búfer de destino se desbordará, aunque se haya proporcionado el tamaño correcto. En cualquier caso, en lugar de usar memset() con 0 seguido de strlcat(), simplemente use memcpy() y asegúrese de que el búfer resultante termine en NULL. BIOSVersion solo se usa para lpfc_printf_log(), que espera una cadena con la terminación correcta.
-
Vulnerabilidad en kernel de Linux (CVE-2025-38347)
Severidad: MEDIA
Fecha de publicación: 10/07/2025
Fecha de última actualización: 19/12/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para realizar comprobaciones de integridad en ino y xnid. syzbot reportó un error de f2fs como el siguiente: INFORMACIÓN: La tarea syz-executor140:5308 se bloqueó durante más de 143 segundos. No contaminada. 6.14.0-rc7-syzkaller-00069-g81e4f8d68c66 #0 "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" desactiva este mensaje. tarea:syz-executor140 estado:D pila:24016 pid:5308 tgid:5308 ppid:5306 indicadores_de_tarea:0x400140 indicadores:0x00000006 Rastreo de llamadas: context_switch kernel/sched/core.c:5378 [inline] __schedule+0x190e/0x4c90 kernel/sched/core.c:6765 __schedule_loop kernel/sched/core.c:6842 [inline] schedule+0x14b/0x320 kernel/sched/core.c:6857 io_schedule+0x8d/0x110 kernel/sched/core.c:7690 folio_wait_bit_common+0x839/0xee0 mm/filemap.c:1317 __folio_lock mm/filemap.c:1664 [inline] folio_lock include/linux/pagemap.h:1163 [inline] __filemap_get_folio+0x147/0xb40 mm/filemap.c:1917 pagecache_get_page+0x2c/0x130 mm/folio-compat.c:87 find_get_page_flags include/linux/pagemap.h:842 [inline] f2fs_grab_cache_page+0x2b/0x320 fs/f2fs/f2fs.h:2776 __get_node_page+0x131/0x11b0 fs/f2fs/node.c:1463 read_xattr_block+0xfb/0x190 fs/f2fs/xattr.c:306 lookup_all_xattrs fs/f2fs/xattr.c:355 [inline] f2fs_getxattr+0x676/0xf70 fs/f2fs/xattr.c:533 __f2fs_get_acl+0x52/0x870 fs/f2fs/acl.c:179 f2fs_acl_create fs/f2fs/acl.c:375 [inline] f2fs_init_acl+0xd7/0x9b0 fs/f2fs/acl.c:418 f2fs_init_inode_metadata+0xa0f/0x1050 fs/f2fs/dir.c:539 f2fs_add_inline_entry+0x448/0x860 fs/f2fs/inline.c:666 f2fs_add_dentry+0xba/0x1e0 fs/f2fs/dir.c:765 f2fs_do_add_link+0x28c/0x3a0 fs/f2fs/dir.c:808 f2fs_add_link fs/f2fs/f2fs.h:3616 [inline] f2fs_mknod+0x2e8/0x5b0 fs/f2fs/namei.c:766 vfs_mknod+0x36d/0x3b0 fs/namei.c:4191 unix_bind_bsd net/unix/af_unix.c:1286 [inline] unix_bind+0x563/0xe30 net/unix/af_unix.c:1379 __sys_bind_socket net/socket.c:1817 [inline] __sys_bind+0x1e4/0x290 net/socket.c:1848 __do_sys_bind net/socket.c:1853 [inline] __se_sys_bind net/socket.c:1851 [inline] __x64_sys_bind+0x7a/0x90 net/socket.c:1851 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Volcamos y verificamos los metadatos del inodo dañado, muestra que su xattr_nid es el mismo que su i_ino. dump.f2fs -i 3 chaseyu.img.raw i_xattr_nid [0x 3 : 3] Entonces, durante mknod en el directorio dañado, intenta obtener y bloquear la página del inodo dos veces, lo que da como resultado un bloqueo. - f2fs_mknod - f2fs_add_inline_entry - f2fs_get_inode_page --- bloquear la página de inodo del directorio - f2fs_init_acl - f2fs_acl_create(dir,..) - __f2fs_get_acl - f2fs_getxattr - lookup_all_xattrs - __get_node_page --- intentar bloquear la página de inodo del directorio Para solucionar esto, agreguemos una verificación de cordura en ino y xnid.
-
Vulnerabilidad en Front End Editor para WordPress (CVE-2012-10019)
Severidad: CRÍTICA
Fecha de publicación: 19/07/2025
Fecha de última actualización: 19/12/2025
El complemento Front End Editor para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo mediante el archivo upload.php en versiones anteriores a la 2.3. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor de los sitios afectados, lo que podría posibilitar la ejecución remota de código.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-4655)
Severidad: BAJA
Fecha de publicación: 09/08/2025
Fecha de última actualización: 19/12/2025
La vulnerabilidad SSRF en las plantillas FreeMarker en Liferay Portal versiones 7.4.0 a 7.4.3.132 y Liferay DXP versiones 2025.Q1.0 a 2025.Q1.5, versiones 2024.Q4.0 a 2024.Q4.7, versiones 2024.Q3.1 a 2024.Q3.13, versiones 2024.Q2.0 a 2024.Q2.13, versiones 2024.Q1.1 a 2024.Q1.15 y 7.4 GA hasta la actualización 92 permite a los editores de plantillas eludir las validaciones de acceso a través de URL manipuladas.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43732)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 19/12/2025
Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.10, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.1 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.17 y 7.4 GA hasta la actualización 92 son vulnerables a una Referencia Directa a Objetos Insegura (IDOR) en el parámetro groupId del _com_liferay_roles_selector_web_portlet_RolesSelectorPortlet_groupId. Cuando un administrador de la organización modifica el valor de este parámetro, puede obtener acceso no autorizado a las listas de usuarios de otras organizaciones.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43731)
Severidad: MEDIA
Fecha de publicación: 18/08/2025
Fecha de última actualización: 19/12/2025
Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.8, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.16 y 7.4 GA hasta la actualización 92 permite que un usuario autenticado remoto inyecte JavaScript en los hilos y categorías del tablero de mensajes.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43740)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 19/12/2025
Una vulnerabilidad de cross site scripting almacenado en Liferay Portal 7.4.3.120 a 7.4.3.132 y Liferay DXP 2025.Q2.0 a 2025.Q2.8, 2025.Q1.0 a 2025.Q1.15, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.1 a 2024.Q2.13 y 2024.Q1.9 a 2024.Q1.19 permite a un atacante remoto autenticado inyectar JavaScript a través de la función de foros de mensajes disponible mediante la interfaz web.
-
Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43739)
Severidad: MEDIA
Fecha de publicación: 19/08/2025
Fecha de última actualización: 19/12/2025
Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.6, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.16 y 7.4 GA hasta la actualización 92 permiten a cualquier usuario autenticado modificar el contenido de los correos electrónicos enviados a través del portlet de calendario, lo que permite a un atacante enviar correos electrónicos de phishing a cualquier otro usuario de la misma organización.



