Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en los campos "Package Name" y "Description" en SourceCodester Gym Management System (CVE-2020-28129)
    Severidad: MEDIA
    Fecha de publicación: 17/11/2020
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de tipo Cross-site scripting (XSS) almacenado en SourceCodester Gym Management System versión 1.0, permite a usuarios inyectar y almacenar código JavaScript arbitrario en index.php?page=packages por medio de los campos vulnerables "Package Name" y "Description"
  • Vulnerabilidad en el archivo manage_user.php en el parámetro GET 'id' en Gym Management System (CVE-2020-29288)
    Severidad: CRÍTICA
    Fecha de publicación: 02/12/2020
    Fecha de última actualización: 22/12/2025
    Se detectó una vulnerabilidad de inyección SQL en Gym Management System. En el archivo manage_user.php, el parámetro GET 'id' es vulnerable
  • Vulnerabilidad en Robocode (CVE-2019-10648)
    Severidad: CRÍTICA
    Fecha de publicación: 30/03/2019
    Fecha de última actualización: 22/12/2025
    Robocode, hasta la versión 1.9.3.5, permite a los atacantes remotos provocar una interacción de un servicio externo (DNS), tal y como queda demostrado con una consulta para un nombre de subdominio único dentro de una zona DNS controlada por el atacante. Esto se debe a una llamada .openStream dentro de java.net.URL.
  • Vulnerabilidad en HP Inc. (CVE-2023-6138)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 22/12/2025
    Se ha identificado una posible vulnerabilidad de seguridad en el BIOS del sistema para ciertas estaciones de trabajo HP, que podría permitir una escalada de privilegios, la ejecución de código arbitrario o la denegación de servicio. HP está lanzando medidas de mitigación para la posible vulnerabilidad.
  • Vulnerabilidad en JWCrypto (CVE-2024-28102)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 22/12/2025
    JWCrypto implementa las especificaciones JWK, JWS y JWE utilizando criptografía Python. Antes de la versión 1.5.6, un atacante podía provocar un ataque de denegación de servicio al pasar un token JWE malicioso con una alta tasa de compresión. Cuando el servidor procese este token, consumirá mucha memoria y tiempo de procesamiento. La versión 1.5.6 corrige esta vulnerabilidad limitando la longitud máxima del token.
  • Vulnerabilidad en itsourcecode Vehicle Management System 1.0 (CVE-2024-6218)
    Severidad: MEDIA
    Fecha de publicación: 21/06/2024
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad fue encontrada en itsourcecode Vehicle Management System 1.0 y clasificada como crítica. Una función desconocida del archivo busprofile.php es afectada por esta vulnerabilidad. La manipulación del argumento busid conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269282 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en Gym Management System 1.0 (CVE-2024-6652)
    Severidad: MEDIA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en el código fuente Gym Management System 1.0. Ha sido clasificada como crítica. Esto afecta a una parte desconocida del archivo enable_member.php. La manipulación del argumento id conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-271059.
  • Vulnerabilidad en itsourcecode Vehicle Management System 1.0 (CVE-2024-12784)
    Severidad: MEDIA
    Fecha de publicación: 19/12/2024
    Fecha de última actualización: 22/12/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Vehicle Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo editbill.php. La manipulación del argumento id provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Roundcube Webmail 1.6.9 (CVE-2024-57004)
    Severidad: MEDIA
    Fecha de publicación: 03/02/2025
    Fecha de última actualización: 22/12/2025
    La vulnerabilidad de Cross-Site Scripting (XSS) en Roundcube Webmail 1.6.9 permite a usuarios autenticados remotamente cargar un archivo malicioso como adjunto en un correo electrónico, lo que lleva a la activación del XSS al visitar la sesión SENT.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4195)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /ajax.php?action=save_member. La manipulación del argumento umember_id provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4359)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad crítica en itsourcecode Gym Management System 1.0. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /ajax.php?action=delete_member. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4360)
    Severidad: MEDIA
    Fecha de publicación: 06/05/2025
    Fecha de última actualización: 22/12/2025
    Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Gym Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /view_member.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4463)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Gym Management System 1.0. Se ve afectada una función desconocida del archivo /ajax.php?action=save_package. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4464)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_plan. La manipulación del argumento "plan" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4465)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_schedule. La manipulación del argumento member_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4466)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /ajax.php?action=save_payment. La manipulación del argumento Registration_id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4483)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en itsourcecode Gym Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /view_pdetails.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4484)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad clasificada como crítica en itsourcecode Gym Management System 1.0. Esta afecta a una parte desconocida del archivo /ajax.php?action=delete_user. La manipulación del ID del argumento provoca una inyección SQL. Es posible iniciar el ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4485)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se ha encontrado una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /ajax.php?action=delete_trainer. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4486)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /ajax.php?action=delete_plan. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4487)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /ajax.php?action=delete_member. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4488)
    Severidad: MEDIA
    Fecha de publicación: 09/05/2025
    Fecha de última actualización: 22/12/2025
    Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax.php?action=delete_package. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Roundcube Webmail (CVE-2025-49113)
    Severidad: CRÍTICA
    Fecha de publicación: 02/06/2025
    Fecha de última actualización: 22/12/2025
    Roundcube Webmail anterior a 1.5.10 y 1.6.x anterior a 1.6.11 permite la ejecución remota de código por parte de usuarios autenticados porque el parámetro _from en una URL no está validado en program/actions/settings/upload.php, lo que lleva a la deserialización de objetos PHP.
  • Vulnerabilidad en Nomad Community Edition y Nomad Enterprise (CVE-2025-4922)
    Severidad: ALTA
    Fecha de publicación: 11/06/2025
    Fecha de última actualización: 22/12/2025
    La búsqueda de políticas de ACL basadas en prefijos de Nomad Community y Nomad Enterprise («Nomad») puede provocar la aplicación incorrecta de reglas y el shadowing. Esta vulnerabilidad, identificada como CVE-2025-4922, está corregida en Nomad Community Edition 1.10.2 y Nomad Enterprise 1.10.2, 1.9.10 y 1.8.14.
  • Vulnerabilidad en urllib3 (CVE-2025-50182)
    Severidad: MEDIA
    Fecha de publicación: 19/06/2025
    Fecha de última actualización: 22/12/2025
    urllib3 es una librería cliente HTTP intuitiva para Python. Antes de la versión 2.5.0, urllib3 no controlaba las redirecciones en navegadores ni en Node.js. urllib3 admite su uso en un entorno de ejecución de Pyodide mediante la API Fetch de JavaScript o recurriendo a XMLHttpRequest. Esto significa que las librerías de Python pueden usarse para realizar solicitudes HTTP desde un navegador o Node.js. Además, urllib3 proporciona un mecanismo para controlar las redirecciones, pero los reintentos y los parámetros de redirección se ignoran con Pyodide; el propio entorno de ejecución determina el comportamiento de la redirección. Este problema se ha corregido en la versión 2.5.0.
  • Vulnerabilidad en MiniDVBLinux (CVE-2025-25038)
    Severidad: CRÍTICA
    Fecha de publicación: 20/06/2025
    Fecha de última actualización: 22/12/2025
    Existe una vulnerabilidad de inyección de comandos en el sistema operativo MiniDVBLinux versión 5.4 y anteriores. La interfaz de administración web del sistema no depura correctamente la entrada del usuario antes de pasarla a los comandos del sistema operativo. Un atacante remoto no autenticado puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios como usuario root, lo que podría comprometer todo el dispositivo.
  • Vulnerabilidad en ASR Microelectronics Co., Ltd. (CVE-2025-5072)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    La vulnerabilidad de fuga de recursos en ASR180x, ASR190x en con_mgr permite la exposición de fuga de recursos. Este problema afecta a Falcon_Linux, Kestrel, Lapwing_Linux: antes de v1536.
  • Vulnerabilidad en ASR Falcon_Linux, Kestrel y Lapwing_Linux (CVE-2025-49489)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    La vulnerabilidad de apagado o liberación incorrecta de recursos en ASR Falcon_Linux, Kestrel y Lapwing_Linux en Linux (componentes con_mgr) permite la exposición a fugas de recursos. Esta vulnerabilidad está asociada a los archivos de programa con_mgr/dialer_task.C. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la versión 1536.
  • Vulnerabilidad en ASR180x (CVE-2025-49490)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    Una vulnerabilidad de fuga de recursos en ASR180x del enrutador permite la exposición a fugas de recursos. Esta vulnerabilidad está asociada con los archivos de programa router/sms/sms.c. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la versión 1536.
  • Vulnerabilidad en ASR180x y ASR190x (CVE-2025-49488)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    La vulnerabilidad de apagado o liberación incorrecta de recursos en ASR180x y ASR190x en componentes del enrutador permite la exposición a fugas de recursos. Esta vulnerabilidad está asociada a los archivos de programa router/phonebook/pb.c. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la versión 1536.
  • Vulnerabilidad en ASR Falcon_Linux, Kestrel y Lapwing_Linux (CVE-2025-49491)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    La vulnerabilidad de apagado o liberación incorrecta de recursos en ASR Falcon_Linux, Kestrel y Lapwing_Linux en Linux (módulos de Traffic_Stat) permite la exposición a fugas de recursos. Esta vulnerabilidad está asociada a los archivos de programa Traffic_stat/Traffic_Service/Traffic_Service.C. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la versión 1536.
  • Vulnerabilidad en ASR180x en lte-telephony (CVE-2025-49492)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    Escritura fuera de los límites en ASR180x en lte-telephony. Puede causar un subdesbordamiento del búfer. Esta vulnerabilidad está asociada con los archivos de programa apps/atcmd_server/src/dev_api.C. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la v1536.
  • Vulnerabilidad en ASR180x y ASR190x (CVE-2025-49480)
    Severidad: ALTA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    Acceso fuera de los límites en ASR180x y ASR190x en telefonía LTE. Esta vulnerabilidad está asociada con los archivos de programa apps/lzma/src/LzmaEnc.c. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la v1536.
  • Vulnerabilidad en ASR180x y ASR190x (CVE-2025-49481)
    Severidad: MEDIA
    Fecha de publicación: 01/07/2025
    Fecha de última actualización: 22/12/2025
    La vulnerabilidad de apagado o liberación incorrecta de recursos en ASR180x y ASR190x en módulos de enrutador permite la exposición a fugas de recursos. Esta vulnerabilidad está asociada a los archivos de programa router/phonebook/pbwork-queue.C. Este problema afecta a Falcon_Linux, Kestrel y Lapwing_Linux anteriores a la v1536.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38464)
    Severidad: ALTA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: Se ha corregido el error use-after-free en tipc_conn_close(). syzbot informó de un error "null-ptr-deref" en tipc_conn_close() durante el desmantelamiento de netns. [0] tipc_topsrv_stop() itera tipc_net(net)->topsrv->conn_idr e invoca tipc_conn_close() para cada tipc_conn. El problema es que tipc_conn_close() se invoca tras liberar el bloqueo IDR. Simultáneamente, tipc_conn_recv_work() podría estar ejecutándose y podría invocar tipc_conn_close() para el mismo tipc_conn y liberar su último ->kref. Una vez que liberamos el bloqueo IDR en tipc_topsrv_stop(), no hay garantía de que tipc_conn siga activo. Mantengamos la referencia antes de liberar el bloqueo y coloquemos la referencia después de tipc_conn_close() en tipc_topsrv_stop(). [0]: BUG: KASAN: use-after-free in tipc_conn_close+0x122/0x140 net/tipc/topsrv.c:165 Read of size 8 at addr ffff888099305a08 by task kworker/u4:3/435 CPU: 0 PID: 435 Comm: kworker/u4:3 Not tainted 4.19.204-syzkaller #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Workqueue: netns cleanup_net Call Trace: __dump_stack lib/dump_stack.c:77 [inline] dump_stack+0x1fc/0x2ef lib/dump_stack.c:118 print_address_description.cold+0x54/0x219 mm/kasan/report.c:256 kasan_report_error.cold+0x8a/0x1b9 mm/kasan/report.c:354 kasan_report mm/kasan/report.c:412 [inline] __asan_report_load8_noabort+0x88/0x90 mm/kasan/report.c:433 tipc_conn_close+0x122/0x140 net/tipc/topsrv.c:165 tipc_topsrv_stop net/tipc/topsrv.c:701 [inline] tipc_topsrv_exit_net+0x27b/0x5c0 net/tipc/topsrv.c:722 ops_exit_list+0xa5/0x150 net/core/net_namespace.c:153 cleanup_net+0x3b4/0x8b0 net/core/net_namespace.c:553 process_one_work+0x864/0x1570 kernel/workqueue.c:2153 worker_thread+0x64c/0x1130 kernel/workqueue.c:2296 kthread+0x33f/0x460 kernel/kthread.c:259 ret_from_fork+0x24/0x30 arch/x86/entry/entry_64.S:415 Allocated by task 23: kmem_cache_alloc_trace+0x12f/0x380 mm/slab.c:3625 kmalloc include/linux/slab.h:515 [inline] kzalloc include/linux/slab.h:709 [inline] tipc_conn_alloc+0x43/0x4f0 net/tipc/topsrv.c:192 tipc_topsrv_accept+0x1b5/0x280 net/tipc/topsrv.c:470 process_one_work+0x864/0x1570 kernel/workqueue.c:2153 worker_thread+0x64c/0x1130 kernel/workqueue.c:2296 kthread+0x33f/0x460 kernel/kthread.c:259 ret_from_fork+0x24/0x30 arch/x86/entry/entry_64.S:415 Freed by task 23: __cache_free mm/slab.c:3503 [inline] kfree+0xcc/0x210 mm/slab.c:3822 tipc_conn_kref_release net/tipc/topsrv.c:150 [inline] kref_put include/linux/kref.h:70 [inline] conn_put+0x2cd/0x3a0 net/tipc/topsrv.c:155 process_one_work+0x864/0x1570 kernel/workqueue.c:2153 worker_thread+0x64c/0x1130 kernel/workqueue.c:2296 kthread+0x33f/0x460 kernel/kthread.c:259 ret_from_fork+0x24/0x30 arch/x86/entry/entry_64.S:415 The buggy address belongs to the object at ffff888099305a00 which belongs to the cache kmalloc-512 of size 512 The buggy address is located 8 bytes inside of 512-byte region [ffff888099305a00, ffff888099305c00) The buggy address belongs to the page: page:ffffea000264c140 count:1 mapcount:0 mapping:ffff88813bff0940 index:0x0 flags: 0xfff00000000100(slab) raw: 00fff00000000100 ffffea00028b6b88 ffffea0002cd2b08 ffff88813bff0940 raw: 0000000000000000 ffff888099305000 0000000100000006 0000000000000000 page dumped because: kasan: bad access detected Memory state around the buggy address: ffff888099305900: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ffff888099305980: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc >ffff888099305a00: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ^ ffff888099305a80: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ffff888099305b00: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb
  • Vulnerabilidad en kernel de Linux (CVE-2025-38465)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netlink: Se corrigen los wraparounds de sk->sk_rmem_alloc. Netlink presenta este patrón en algunos lugares if (atomic_read(&sk->sk_rmem_alloc) > sk->sk_rcvbuf) atomic_add(skb->truesize, &sk->sk_rmem_alloc); , que presenta el mismo problema corregido por el commit 5a465a0da13e ("udp: Se corrigen múltiples wraparounds de sk->sk_rmem_alloc."). Por ejemplo, si establecemos INT_MAX en SO_RCVBUFFORCE, la condición siempre es falsa, ya que los dos operandos son de tipo int. En ese caso, un solo socket puede consumir tantos skb como sea posible hasta que se produzca un OOM, y podemos observar múltiples wraparounds de sk->sk_rmem_alloc. Para solucionarlo, usemos atomic_add_return() y comparemos las dos variables como enteros sin signo. Antes: [root@fedora ~]# ss -f netlink Recv-Q Send-Q Dirección local: Puerto Dirección del par: Puerto -1668710080 0 rtnl:nl_wraparound/293 * Después: [root@fedora ~]# ss -f netlink Recv-Q Send-Q Dirección local: Puerto Dirección del par: Puerto 2147483072 0 rtnl:nl_wraparound/290 * ^ `--- INT_MAX - 576
  • Vulnerabilidad en kernel de Linux (CVE-2025-38466)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf: Revertir al requisito de CAP_SYS_ADMIN para uprobes. Jann informa que los uprobes pueden usarse de forma destructiva cuando se usan en medio de una instrucción. El kernel solo verifica que haya una instrucción válida en el desplazamiento solicitado, pero debido a la longitud variable de la instrucción, no puede determinar si se trata de una instrucción como la detecta el flujo de ejecución previsto. Además, Mark Rutland señala que en arquitecturas que mezclan datos en el segmento de texto (como arm64), se puede realizar una acción similar si la palabra de datos se confunde con una instrucción. Por lo tanto, se requiere CAP_SYS_ADMIN para uprobes.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38467)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/exynos: exynos7_drm_decon: añadir comprobación de vblank en el manejo de IRQ Si hay soporte para otro dispositivo de consola (como un serial TTY), el kernel ocasionalmente entra en pánico durante el arranque. El mensaje de pánico y un fragmento relevante de la pila de llamadas es el siguiente: Unable to handle kernel NULL pointer dereference at virtual address 000000000000000 Rastreo de llamada: drm_crtc_handle_vblank+0x10/0x30 (P) decon_irq_handler+0x88/0xb4 [...] De lo contrario, los pánicos no ocurren. Esto indica que es algún tipo de condición de ejecución. Agregue una comprobación para validar si el dispositivo drm puede manejar vblanks antes de llamar a drm_crtc_handle_vblank() para evitar esto.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38468)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: Devuelve NULL cuando htb_lookup_leaf encuentra un rbtree vacío htb_lookup_leaf tiene un BUG_ON que puede activarse con lo siguiente: tc qdisc del dev lo root tc qdisc add dev lo root handle 1: htb default 1 tc class add dev lo parent 1: classid 1:1 htb rate 64bit tc qdisc add dev lo parent 1:1 handle 2: netem tc qdisc add dev lo parent 2:1 handle 3: blackhole ping -I lo -c1 -W0.001 127.0.0.1 La causa raíz es la siguiente: 1. htb_dequeue llama a htb_dequeue_tree, que llama al controlador de dequeue en el qdisc de hoja seleccionado 2. netem_dequeue llama a enqueue en el hijo qdisc 3. blackhole_enqueue descarta el paquete y devuelve un valor que no es solo NET_XMIT_SUCCESS 4. Debido a esto, netem_dequeue llama a qdisc_tree_reduce_backlog y, dado que qlen ahora es 0, llama a htb_qlen_notify -> htb_deactivate -> htb_deactiviate_prios -> htb_remove_class_from_row -> htb_safe_rb_erase 5. Como esta es la única clase en el rbtree hprio seleccionado, __rb_change_child en __rb_erase_augmented establece el puntero rb_root en NULL 6. Debido a que blackhole_dequeue devuelve NULL, netem_dequeue devuelve NULL, lo que hace que htb_dequeue_tree llame a htb_lookup_leaf con el mismo rbtree hprio y falle el BUG_ON Se muestra el gráfico de funciones para este escenario aquí: 0) | htb_enqueue() { 0) + 13.635 us | netem_enqueue(); 0) 4.719 us | htb_activate_prios(); 0) # 2249.199 us | } 0) | htb_dequeue() { 0) 2.355 us | htb_lookup_leaf(); 0) | netem_dequeue() { 0) + 11.061 us | blackhole_enqueue(); 0) | qdisc_tree_reduce_backlog() { 0) | qdisc_lookup_rcu() { 0) 1.873 us | qdisc_match_from_root(); 0) 6.292 us | } 0) 1.894 us | htb_search(); 0) | htb_qlen_notify() { 0) 2.655 us | htb_deactivate_prios(); 0) 6.933 us | } 0) + 25.227 us | } 0) 1.983 us | blackhole_dequeue(); 0) + 86.553 us | } 0) # 2932.761 us | qdisc_warn_nonwc(); 0) | htb_lookup_leaf() { 0) | BUG_ON(); ------------------------------------------ The full original bug report can be seen here [1]. We can fix this just by returning NULL instead of the BUG_ON, as htb_dequeue_tree returns NULL when htb_lookup_leaf returns NULL. [1] https://lore.kernel.org/netdev/pF5XOOIim0IuEfhI-SOxTgRvNoDwuux7UHKnE_Y5-zVd4wmGvNk2ceHjKb8ORnzw0cGwfmVu42g9dL7XyJLf1NEzaztboTWcm0Ogxuojoeo=@willsroot.io/
  • Vulnerabilidad en kernel de Linux (CVE-2025-38470)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:vlan: fix VLAN 0 refcount desequilibrio de alternancia de filtrado durante el tiempo de ejecución. Suponiendo que la función "rx-vlan-filter" esté habilitada en un dispositivo de red, el módulo 8021q agregará o eliminará automáticamente la VLAN 0 cuando el dispositivo de red se active o desactive administrativamente, respectivamente. Existen un par de problemas con el esquema anterior. El primer problema es una fuga de memoria que puede ocurrir si la función "rx-vlan-filter" está deshabilitada mientras el dispositivo está en ejecución: # ip link add bond1 up type bond mode 0 # ethtool -K bond1 rx-vlan-filter off # ip link del dev bond1 Cuando el dispositivo se desactiva administrativamente, la función "rx-vlan-filter" está deshabilitada, por lo que el módulo 8021q no eliminará la VLAN 0 y se producirá una fuga de memoria [1]. Otro problema que puede ocurrir es que el kernel puede eliminar automáticamente la VLAN 0 cuando el dispositivo se pone administrativamente fuera de servicio a pesar de no haberla agregado cuando el dispositivo se puso administrativamente en servicio ya que durante ese tiempo la función "rx-vlan-filter" estaba deshabilitada. null-ptr-unref o bug_on[2] se activarán mediante unregister_vlan_dev() para el desequilibrio de refcount si se alterna el filtrado durante el tiempo de ejecución: $ ip link add bond0 type bond mode 0 $ ip link add link bond0 name vlan0 type vlan id 0 protocol 802.1q $ ethtool -K bond0 rx-vlan-filter off $ ifconfig bond0 up $ ethtool -K bond0 rx-vlan-filter on $ ifconfig bond0 down $ ip link del vlan0 La causa raíz es la siguiente: paso 1: agregue vlan0 para real_dev, como bond, team. register_vlan_dev vlan_vid_add(real_dev,htons(ETH_P_8021Q),0) //refcnt=1 paso2: deshabilitar la función de filtro de vlan y habilitar real_dev paso3: cambiar el filtro de 0 a 1 vlan_device_event vlan_filter_push_vids ndo_vlan_rx_add_vid //No se agregó refcnt a real_dev vlan0 paso4: real_dev inactivo vlan_device_event vlan_vid_del(dev, htons(ETH_P_8021Q), 0); //refcnt=0 vlan_info_rcu_free //liberar vlan0 paso5: eliminar vlan0 unregister_vlan_dev BUG_ON(!vlan_info); //vlan_info es nulo Corrija ambos problemas anotando en la información de VLAN si la VLAN 0 se agregó automáticamente en NETDEV_UP y en función de eso decida si debe eliminarse en NETDEV_DOWN, independientemente del estado de la función "rx-vlan-filter". [1] objeto sin referencia 0xffff8880068e3100 (tamaño 256): comm "ip", pid 384, jiffies 4296130254 hex dump (first 32 bytes): 00 20 30 0d 80 88 ff ff 00 00 00 00 00 00 00 00 . 0............. 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace (crc 81ce31fa): __kmalloc_cache_noprof+0x2b5/0x340 vlan_vid_add+0x434/0x940 vlan_device_event.cold+0x75/0xa8 notifier_call_chain+0xca/0x150 __dev_notify_flags+0xe3/0x250 rtnl_configure_link+0x193/0x260 rtnl_newlink_create+0x383/0x8e0 __rtnl_newlink+0x22c/0xa40 rtnl_newlink+0x627/0xb00 rtnetlink_rcv_msg+0x6fb/0xb70 netlink_rcv_skb+0x11f/0x350 netlink_unicast+0x426/0x710 netlink_sendmsg+0x75a/0xc20 __sock_sendmsg+0xc1/0x150 ____sys_sendmsg+0x5aa/0x7b0 ___sys_sendmsg+0xfc/0x180 [2] kernel BUG at net/8021q/vlan.c:99! Oops: invalid opcode: 0000 [#1] SMP KASAN PTI CPU: 0 UID: 0 PID: 382 Comm: ip Not tainted 6.16.0-rc3 #61 PREEMPT(voluntary) Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:unregister_vlan_dev (net/8021q/vlan.c:99 (discriminator 1)) RSP: 0018:ffff88810badf310 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff88810da84000 RCX: ffffffffb47ceb9a RDX: dffffc0000000000 RSI: 0000000000000008 RDI: ffff88810e8b43c8 RBP: 0000000000000000 R08: 0000000000000000 R09: fffffbfff6cefe80 R10: ffffffffb677f407 R11: ffff88810badf3c0 R12: ffff88810e8b4000 R13: 0000000000000000 R14: ffff88810642a5c0 R15: 000000000000017e FS: 00007f1ff68c20c0(0000) GS:ffff888163a24000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38471)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: TLS: siempre actualiza la cola al leer un archivo SOCK. Tras cambios recientes en Net-Next, TCP compacta los archivos SKB de forma mucho más agresiva. Esto reveló un error en TLS que permite intentar operar en un archivo SKB antiguo al comprobar si todos los archivos SKB de la cola tienen el mismo estado de descifrado y geometría. BUG: KASAN: slab-use-after-free in tls_strp_check_rcv+0x898/0x9a0 [tls] (net/tls/tls_strp.c:436 net/tls/tls_strp.c:530 net/tls/tls_strp.c:544) Read of size 4 at addr ffff888013085750 by task tls/13529 CPU: 2 UID: 0 PID: 13529 Comm: tls Not tainted 6.16.0-rc5-virtme Call Trace: kasan_report+0xca/0x100 tls_strp_check_rcv+0x898/0x9a0 [tls] tls_rx_rec_wait+0x2c9/0x8d0 [tls] tls_sw_recvmsg+0x40f/0x1aa0 [tls] inet_recvmsg+0x1c3/0x1f0 Siempre recargue la cola, la ruta rápida es tener el registro en la cola cuando nos despertamos, de todos modos (es decir, la ruta que baja "if !strp->stm.full_len").
  • Vulnerabilidad en kernel de Linux (CVE-2025-38472)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_conntrack: corrección de fallo debido a la eliminación de una entrada no inicializada Se informó de un fallo en conntrack al intentar desvincular la entrada de conntrack de la lista de cubos hash: [exception RIP: __nf_ct_delete_from_lists+172] [..] #7 [ff539b5a2b043aa0] nf_ct_delete en ffffffffc124d421 [nf_conntrack] #8 [ff539b5a2b043ad0] nf_ct_gc_expired en ffffffffc124d999 [nf_conntrack] #9 [ff539b5a2b043ae0] __nf_conntrack_find_get en ffffffffc124efbc [nf_conntrack] [..] La estructura nf_conn está marcada como asignada desde slab, pero parece estar parcialmente inicializada: el puntero hlist ct es basura; parece el valor hash ct (de ahí el fallo). ct->status es igual a IPS_CONFIRMED|IPS_DYING, que es lo esperado ct->timeout es 30000 (=30 s), lo cual es inesperado. Todo lo demás parece una entrada conntrack udp normal. Si ignoramos ct->status y suponemos que es 0, la entrada coincide con las que se acaban de asignar pero que aún no se han insertado en el hash: - los punteros hlist ct están sobrecargados y almacenan/cachean el hash de la tupla sin procesar - ct->timeout coincide con el tiempo relativo esperado para un nuevo flujo udp en lugar del valor absoluto de 'jiffies'. Si no fuera por la presencia de IPS_CONFIRMED, __nf_conntrack_find_get() habría omitido la entrada. La teoría es que alcanzamos la siguiente ejecución: cpu x cpu y cpu z encontró la entrada E encontró la entrada EE está vencida nf_ct_delete() devuelve E a rcu slab init_conntrack E se reinicia, ct->status establecido en 0 respuesta tuplehash hnnode.pprev almacena el valor hash. cpu y encontró E justo antes de que se eliminara en la cpu x. E ahora se reinicia en la cpu z. La cpu y fue interrumpida antes de verificar la expiración y/o el bit de confirmación. ->refcnt establecido en 1 E ahora es propiedad de skb ->timeout establecido en 30000 Si la cpu y se reanudara ahora, observaría que E ha expirado, pero omitiría E debido a que falta el bit CONFIRMED. nf_conntrack_confirm se llama establece: ct->status |= CONFIRMED Esto es incorrecto: E aún no se agregó a la tabla hash. La CPU y se reanuda, observa que E ha expirado pero CONFIRMADO: nf_ct_expired() -> sí (ct->el tiempo de espera es de 30 s) bit confirmado establecido. La CPU y intentará eliminar E de la tabla hash: nf_ct_delete() -> establecer bit MORIR __nf_ct_delete_from_lists Incluso este escenario no garantiza un fallo: la CPU z aún mantiene el/los bloqueo(s) del depósito de la tabla, por lo que y bloquea: esperar a que z mantenga el bloqueo de giro CONFIRMADO está establecido, pero no hay garantía de que ct se agregue al hash: la lógica "chaintoolong" o "clash resolution" omiten el paso de inserción. responder hnnode.pprev aún almacena el valor del hash. desbloquea el bloqueo de giro devolver NF_DROP En caso de que la CPU z inserte la entrada en la tabla hash, la CPU y desvinculará E nuevamente de inmediato, pero no ocurre ningún fallo. Sin la ejecución de la CPU y, la lista de memoria basura no tiene importancia: ct refcnt permanece en 1, skb se liberará y E se destruirá mediante nf_conntrack_put -> nf_conntrack_destroy -> nf_ct_destroy. Para resolver esto, mueva la asignación IPS_CONFIRMED después de la inserción de la tabla, pero antes del desbloqueo. Pablo señala que el almacenamiento de bits de confirmación podría reordenarse para que ocurra antes de la adición de la lista de memoria o de la corrección del tiempo de espera, por lo que se debe cambiar a set_bit y a la barrera de memoria before_atomic para evitarlo. No importa si otras CPU pueden observar una entrada recién insertada justo antes de que se establezca el bit CONFIRMED: este evento no se distingue del caso anterior, "E es la encarnación anterior": la entrada se omitirá. También modifique nf_ct_should_gc() para que primero verifique el bit confirmado. La secuencia de gc es: 1. Verificar si la entrada ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38473)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: Se corrige el error null-ptr-deref en l2cap_sock_resume_cb(). syzbot reportó un error null-ptr-deref en l2cap_sock_resume_cb(). [0] l2cap_sock_resume_cb() presenta un problema similar, corregido con el commit 1bff51ea59a9 ("Bluetooth: Se corrige el error de use-after-free en lock_sock_nested()"). Dado que tanto l2cap_sock_kill() como l2cap_sock_resume_cb() se ejecutan bajo l2cap_sock_resume_cb(), podemos evitar el problema simplemente comprobando si chan->data es NULL. No se accederá al socket eliminado en l2cap_sock_resume_cb(). [0]: BUG: KASAN: null-ptr-deref in instrument_atomic_write include/linux/instrumented.h:82 [inline] BUG: KASAN: null-ptr-deref in clear_bit include/asm-generic/bitops/instrumented-atomic.h:41 [inline] BUG: KASAN: null-ptr-deref in l2cap_sock_resume_cb+0xb4/0x17c net/bluetooth/l2cap_sock.c:1711 Write of size 8 at addr 0000000000000570 by task kworker/u9:0/52 CPU: 1 UID: 0 PID: 52 Comm: kworker/u9:0 Not tainted 6.16.0-rc4-syzkaller-g7482bb149b9f #0 PREEMPT Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 05/07/2025 Workqueue: hci0 hci_rx_work Call trace: show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:501 (C) __dump_stack+0x30/0x40 lib/dump_stack.c:94 dump_stack_lvl+0xd8/0x12c lib/dump_stack.c:120 print_report+0x58/0x84 mm/kasan/report.c:524 kasan_report+0xb0/0x110 mm/kasan/report.c:634 check_region_inline mm/kasan/generic.c:-1 [inline] kasan_check_range+0x264/0x2a4 mm/kasan/generic.c:189 __kasan_check_write+0x20/0x30 mm/kasan/shadow.c:37 instrument_atomic_write include/linux/instrumented.h:82 [inline] clear_bit include/asm-generic/bitops/instrumented-atomic.h:41 [inline] l2cap_sock_resume_cb+0xb4/0x17c net/bluetooth/l2cap_sock.c:1711 l2cap_security_cfm+0x524/0xea0 net/bluetooth/l2cap_core.c:7357 hci_auth_cfm include/net/bluetooth/hci_core.h:2092 [inline] hci_auth_complete_evt+0x2e8/0xa4c net/bluetooth/hci_event.c:3514 hci_event_func net/bluetooth/hci_event.c:7511 [inline] hci_event_packet+0x650/0xe9c net/bluetooth/hci_event.c:7565 hci_rx_work+0x320/0xb18 net/bluetooth/hci_core.c:4070 process_one_work+0x7e8/0x155c kernel/workqueue.c:3238 process_scheduled_works kernel/workqueue.c:3321 [inline] worker_thread+0x958/0xed8 kernel/workqueue.c:3402 kthread+0x5fc/0x75c kernel/kthread.c:464 ret_from_fork+0x10/0x20 arch/arm64/kernel/entry.S:847
  • Vulnerabilidad en kernel de Linux (CVE-2025-38474)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: net: sierra: comprobar si el endpoint no tiene estado. El controlador comprueba si hay tres endpoints y si hay endpoints de entrada y salida masivos, pero no si el tercer endpoint es una entrada de interrupción. Corrija la omisión.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38476)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 22/12/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rpl: Se corrige el problema de use-after-free en rpl_do_srh_inline(). Ejecutar lwt_dst_cache_ref_loop.sh en autoprueba con KASAN activa el splat debajo de [0]. rpl_do_srh_inline() recupera ipv6_hdr(skb) y accede a él después de skb_cow_head(), lo cual es ilegal, ya que la cabecera podría liberarse en ese momento. Para solucionarlo, convertimos oldhdr en una estructura local en lugar de un puntero. [0]: [root@fedora net]# ./lwt_dst_cache_ref_loop.sh ... TEST: rpl (input) [ 57.631529] ================================================================== BUG: KASAN: slab-use-after-free in rpl_do_srh_inline.isra.0 (net/ipv6/rpl_iptunnel.c:174) Read of size 40 at addr ffff888122bf96d8 by task ping6/1543 CPU: 50 UID: 0 PID: 1543 Comm: ping6 Not tainted 6.16.0-rc5-01302-gfadd1e6231b1 #23 PREEMPT(voluntary) Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 Call Trace: dump_stack_lvl (lib/dump_stack.c:122) print_report (mm/kasan/report.c:409 mm/kasan/report.c:521) kasan_report (mm/kasan/report.c:221 mm/kasan/report.c:636) kasan_check_range (mm/kasan/generic.c:175 (discriminator 1) mm/kasan/generic.c:189 (discriminator 1)) __asan_memmove (mm/kasan/shadow.c:94 (discriminator 2)) rpl_do_srh_inline.isra.0 (net/ipv6/rpl_iptunnel.c:174) rpl_input (net/ipv6/rpl_iptunnel.c:201 net/ipv6/rpl_iptunnel.c:282) lwtunnel_input (net/core/lwtunnel.c:459) ipv6_rcv (./include/net/dst.h:471 (discriminator 1) ./include/net/dst.h:469 (discriminator 1) net/ipv6/ip6_input.c:79 (discriminator 1) ./include/linux/netfilter.h:317 (discriminator 1) ./include/linux/netfilter.h:311 (discriminator 1) net/ipv6/ip6_input.c:311 (discriminator 1)) __netif_receive_skb_one_core (net/core/dev.c:5967) process_backlog (./include/linux/rcupdate.h:869 net/core/dev.c:6440) __napi_poll.constprop.0 (net/core/dev.c:7452) net_rx_action (net/core/dev.c:7518 net/core/dev.c:7643) handle_softirqs (kernel/softirq.c:579) do_softirq (kernel/softirq.c:480 (discriminator 20)) __local_bh_enable_ip (kernel/softirq.c:407) __dev_queue_xmit (net/core/dev.c:4740) ip6_finish_output2 (./include/linux/netdevice.h:3358 ./include/net/neighbour.h:526 ./include/net/neighbour.h:540 net/ipv6/ip6_output.c:141) ip6_finish_output (net/ipv6/ip6_output.c:215 net/ipv6/ip6_output.c:226) ip6_output (./include/linux/netfilter.h:306 net/ipv6/ip6_output.c:248) ip6_send_skb (net/ipv6/ip6_output.c:1983) rawv6_sendmsg (net/ipv6/raw.c:588 net/ipv6/raw.c:918) __sys_sendto (net/socket.c:714 (discriminator 1) net/socket.c:729 (discriminator 1) net/socket.c:2228 (discriminator 1)) __x64_sys_sendto (net/socket.c:2231) do_syscall_64 (arch/x86/entry/syscall_64.c:63 (discriminator 1) arch/x86/entry/syscall_64.c:94 (discriminator 1)) entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) RIP: 0033:0x7f68cffb2a06 Code: 5d e8 41 8b 93 08 03 00 00 59 5e 48 83 f8 fc 75 19 83 e2 39 83 fa 08 75 11 e8 26 ff ff ff 66 0f 1f 44 00 00 48 8b 45 10 0f 05 <48> 8b 5d f8 c9 c3 0f 1f 40 00 f3 0f 1e fa 55 48 89 e5 48 83 ec 08 RSP: 002b:00007ffefb7c53d0 EFLAGS: 00000202 ORIG_RAX: 000000000000002c RAX: ffffffffffffffda RBX: 0000564cd69f10a0 RCX: 00007f68cffb2a06 RDX: 0000000000000040 RSI: 0000564cd69f10a4 RDI: 0000000000000003 RBP: 00007ffefb7c53f0 R08: 0000564cd6a032ac R09: 000000000000001c R10: 0000000000000000 R11: 0000000000000202 R12: 0000564cd69f10a4 R13: 0000000000000040 R14: 00007ffefb7c66e0 R15: 0000564cd69f10a0 Allocated by task 1543: kasan_save_stack (mm/kasan/common.c:48) kasan_save_track (mm/kasan/common.c:60 (discriminator 1) mm/kasan/common.c:69 (discriminator 1)) __kasan_slab_alloc (mm/kasan/common.c:319 mm/kasan/common.c:345) kmem_cache_alloc_node_noprof (./include/linux/kasan.h:250 mm/slub.c:4148 mm/slub.c:4197 mm/slub.c:4249) kmalloc_reserve (net/core/skbuff.c:581 (discriminator 88)) __alloc_skb (net/core/skbuff.c:669) __ip6_append_data (net/ipv6/ip6_output.c:1672 (discriminator 1)) ip6_ ---truncated---
  • Vulnerabilidad en markdown-it (CVE-2025-7969)
    Severidad: MEDIA
    Fecha de publicación: 21/08/2025
    Fecha de última actualización: 22/12/2025
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o "Cross-Site Scripting") en markdown-it permite la ejecución de Cross-Site Scripting (XSS). Esta vulnerabilidad está asociada con los archivos de programa lib/renderer.mjs. Este problema afecta a Markdown-it: 14.1.0.