Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Ffmpeg v.N113007-g8d24a28d06 (CVE-2023-51791)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/01/2026
    La vulnerabilidad de desbordamiento de búfer en Ffmpeg v.N113007-g8d24a28d06 permite a un atacante local ejecutar código arbitrario a través de libavcodec/jpegxl_parser.c en gen_alias_map.
  • Vulnerabilidad en Ffmpeg v.N113007-g8d24a28d06 (CVE-2023-51793)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de desbordamiento de búfer en Ffmpeg v.N113007-g8d24a28d06 permite a un atacante local ejecutar código arbitrario a través de libavutil/imgutils.c:353:9 en image_copy_plane.
  • Vulnerabilidad en Ffmpeg v.N113007-g8d24a28d06 (CVE-2023-51795)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de desbordamiento de búfer en Ffmpeg v.N113007-g8d24a28d06 permite a un atacante local ejecutar código arbitrario a través del componente libavfilter/avf_showspectrum.c:1789:52 en showspectrumpic_request_frame
  • Vulnerabilidad en Ffmpeg v.N113007-g8d24a28d06 (CVE-2023-51796)
    Severidad: BAJA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de desbordamiento de búfer en Ffmpeg v.N113007-g8d24a28d06 permite a un atacante local ejecutar código arbitrario a través de libavfilter/f_reverse.c:269:26 en areverse_request_frame.
  • Vulnerabilidad en Ffmpeg v.N113007-g8d24a28d06 (CVE-2023-51797)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de desbordamiento de búfer en Ffmpeg v.N113007-g8d24a28d06 permite a un atacante local ejecutar código arbitrario a través de libavfilter/avf_showwaves.c:722:24 en showwaves_filter_frame
  • Vulnerabilidad en Ffmpeg v.N113007-g8d24a28d06 (CVE-2023-51798)
    Severidad: ALTA
    Fecha de publicación: 19/04/2024
    Fecha de última actualización: 07/01/2026
    Vulnerabilidad de desbordamiento de búfer en Ffmpeg v.N113007-g8d24a28d06 permite a un atacante local ejecutar código arbitrario a través de un error de excepción de punto flotante (FPE) en libavfilter/vf_minterpolate.c:1078:60 en interpolación.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38480)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: Se corrige el uso de datos no inicializados en insn_rw_emulate_bits(). Para las instrucciones `INSN_READ` e `INSN_WRITE` de Comedi en subdispositivos "digitales" (tipos de subdispositivo `COMEDI_SUBD_DI`, `COMEDI_SUBD_DO` y `COMEDI_SUBD_DIO`), es común que el controlador del subdispositivo no tenga las funciones de controlador `insn_read` e `insn_write`, sino una función de controlador `insn_bits` para manejar las instrucciones `INSN_BITS` de Comedi. En ese caso, los punteros del controlador de función `insn_read` y/o `insn_write` del subdispositivo se configuran para apuntar a la función `insn_rw_emulate_bits()` mediante `__comedi_device_postconfig()`. Para `INSN_WRITE`, `insn_rw_emulate_bits()` actualmente asume que el valor `data[0]` proporcionado es una copia válida de la memoria del usuario. Al menos existirá porque `do_insnlist_ioctl()` y `do_insn_ioctl()` en "comedi_fops.c" garantizan la asignación de al menos `MIN_SAMPLES` (16) elementos. Sin embargo, si `insn->n` es 0 (lo cual es permitido para las instrucciones `INSN_READ` e `INSN_WRITE`, entonces `data[0]` puede contener datos no inicializados, y ciertamente contiene datos no válidos, posiblemente de una instrucción diferente en la matriz de instrucciones manejadas por `do_insnlist_ioctl()`. Esto dará como resultado que se escriba un valor incorrecto en el canal de salida digital (o en el canal de entrada/salida digital si se configura como una salida), y puede reflejarse en el estado guardado interno del canal. Arréglelo devolviendo 0 temprano si `insn->n` es 0, antes de llegar al código que accede a `data[0]`. Anteriormente, la función siempre devolvía 1 en caso de éxito, pero se supone que es el número de muestras de datos realmente leídas o escritas hasta `insn->n`, que es 0 en este caso.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38481)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: Error en el ioctl COMEDI_INSNLIST si n_insns es demasiado grande El manejo del ioctl `COMEDI_INSNLIST` asigna un búfer del kernel para contener la matriz de `struct comedi_insn`, obteniendo la longitud del miembro `n_insns` de la `struct comedi_insnlist` proporcionada por el usuario. La asignación fallará con un WARNING y un volcado de pila si es demasiado grande. Evítelo fallando con un error `-EINVAL` si el valor `n_insns` proporcionado no es razonable. Defina el límite en el valor `n_insns` en la macro `MAX_INSNS`. Establezca esto en el mismo valor que `MAX_SAMPLES` (65536), que es la suma máxima permitida de los valores del miembro `n` en la matriz de `struct comedi_insn`, y las instrucciones comedi sensatas tendrán un `n` de al menos 1.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38482)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: das6402: Corregir desplazamiento de bits fuera de los límites Al comprobar un número de IRQ compatible, se utiliza la siguiente prueba: /* Las IRQ 2, 3, 5, 6, 7, 10, 11, 15 son válidas para el modo "enhanced" */ if ((1 << it->options[1]) & 0x8cec) { Sin embargo, `it->options[i]` es un valor `int` sin comprobar del espacio de usuario, por lo que la cantidad de desplazamiento podría ser negativa o estar fuera de los límites. Corrija la prueba exigiendo que `it->options[1]` esté dentro de los límites antes de continuar con la prueba original. Los valores válidos de `it->options[1]` que seleccionan la IRQ estarán en el rango [1, 15]. El valor 0 deshabilita explícitamente el uso de interrupciones.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38483)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: comedi: das16m1: Corregir desplazamiento de bits fuera de los límites Al comprobar un número de IRQ compatible, se utiliza la siguiente prueba: /* solo las irq 2, 3, 4, 5, 6, 7, 10, 11, 12, 14 y 15 son válidas */ if ((1 << it->options[1]) & 0xdcfc) { Sin embargo, `it->options[i]` es un valor `int` sin comprobar del espacio de usuario, por lo que la cantidad de desplazamiento podría ser negativa o estar fuera de los límites. Corrija la prueba exigiendo que `it->options[1]` esté dentro de los límites antes de continuar con la prueba original.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38485)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: accel: fxls8962af: Se corrige el use-after-free en fxls8962af_fifo_flush. fxls8962af_fifo_flush() usa indio_dev->active_scan_mask (con iio_for_each_active_channel()) sin asegurarse de que indio_dev permanezca en modo búfer. Se produce una ejecución si indio_dev sale del modo búfer en medio de la interrupción que vacía el fifo. Se corrige esto llamando a synchronize_irq() para garantizar que no haya ninguna interrupción en ejecución al deshabilitar el modo búfer. No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 00000000 al leer [...] _find_first_bit_le de fxls8962af_fifo_flush+0x17c/0x290 fxls8962af_fifo_flush de fxls8962af_interrupt+0x80/0x178 fxls8962af_interrupt de irq_thread_fn+0x1c/0x7c irq_thread_fn de irq_thread+0x110/0x1f4 irq_thread de kthread+0xe0/0xfc kthread de ret_from_fork+0x14/0x2c
  • Vulnerabilidad en kernel de Linux (CVE-2025-38487)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: aspeed: lpc-snoop: No deshabilite los canales que no están habilitados. Mitigar, por ejemplo, lo siguiente: # echo 1e789080.lpc-snoop > /sys/bus/platform/drivers/aspeed-lpc-snoop/unbind ... [ 120.363594] No se puede controlar la desreferencia del puntero NULL del kernel en la dirección virtual 00000004 al escribir [ 120.373866] [00000004] *pgd=00000000 [ 120.377910] Error interno: Oops: 805 [#1] SMP ARM [ 120.383306] CPU: 1 UID: 0 PID: 315 Comm: sh No contaminado 6.15.0-rc1-00009-g926217bc7d7d-dirty #20 NINGUNO ... [ 120.679543] Rastreo de llamadas: [ 120.679559] misc_deregister de aspeed_lpc_snoop_remove+0x84/0xac [ 120.692462] aspeed_lpc_snoop_remove de platform_remove+0x28/0x38 [ 120.700996] platform_remove de device_release_driver_internal+0x188/0x200 ...
  • Vulnerabilidad en kernel de Linux (CVE-2025-38488)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corrección del use-after-free en crypt_message al usar criptografía asíncrona. La corrección CVE-2024-50047 eliminó el manejo de criptografía asíncrona de crypt_message(), asumiendo que todas las operaciones de criptografía son síncronas. Sin embargo, cuando se usan aceleradores de criptografía de hardware, esto puede causar fallos de use-after-free: crypt_message() // Asignar el búfer creq que contiene la solicitud creq = smb2_get_aead_req(..., &req); // El cifrado asíncrono devuelve -EINPROGRESS inmediatamente rc = enc ? crypto_aead_encrypt(req) : crypto_aead_decrypt(req); // Liberar creq mientras la operación asíncrona aún está en progreso kvfree_sensitive(creq, ...); Los módulos de criptografía de hardware a menudo implementan operaciones AEAD asíncronas para mejorar el rendimiento. Cuando crypto_aead_encrypt/decrypt() devuelve -EINPROGRESS, la operación se completa de forma asíncrona. Sin crypto_wait_req(), la función libera inmediatamente el búfer de solicitud, lo que provoca fallos cuando el controlador accede posteriormente a la memoria liberada. Esto genera una condición de use-after-free cuando el controlador de cifrado de hardware accede posteriormente a la estructura de solicitud liberada, lo que provoca fallos del kernel con desreferencias de punteros NULL. El problema se produce porque crypto_alloc_aead() con mask=0 no garantiza la operación síncrona. Incluso sin CRYPTO_ALG_ASYNC en la máscara, se pueden seleccionar implementaciones asíncronas. Solución restaurando el manejo de criptografía asíncrona: - DECLARE_CRYPTO_WAIT(wait) para seguimiento de finalización - aead_request_set_callback() para notificación de finalización asíncrona - crypto_wait_req() para esperar a que se complete la operación Esto garantiza que el búfer de solicitud no se libere hasta que se complete la operación de criptografía, ya sea sincrónica o asincrónica, al tiempo que se conserva la corrección CVE-2024-50047.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38491)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: hacer que la acción y la decisión de fallback sean atómicas Syzkaller informó del siguiente splat: WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 __mptcp_do_fallback net/mptcp/protocol.h:1223 [inline] WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 mptcp_do_fallback net/mptcp/protocol.h:1244 [inline] WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 check_fully_established net/mptcp/options.c:982 [inline] WARNING: CPU: 1 PID: 7704 at net/mptcp/protocol.h:1223 mptcp_incoming_options+0x21a8/0x2510 net/mptcp/options.c:1153 Modules linked in: CPU: 1 UID: 0 PID: 7704 Comm: syz.3.1419 Not tainted 6.16.0-rc3-gbd5ce2324dba #20 PREEMPT(voluntary) Hardware name: QEMU Ubuntu 24.04 PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 RIP: 0010:__mptcp_do_fallback net/mptcp/protocol.h:1223 [inline] RIP: 0010:mptcp_do_fallback net/mptcp/protocol.h:1244 [inline] RIP: 0010:check_fully_established net/mptcp/options.c:982 [inline] RIP: 0010:mptcp_incoming_options+0x21a8/0x2510 net/mptcp/options.c:1153 Code: 24 18 e8 bb 2a 00 fd e9 1b df ff ff e8 b1 21 0f 00 e8 ec 5f c4 fc 44 0f b7 ac 24 b0 00 00 00 e9 54 f1 ff ff e8 d9 5f c4 fc 90 <0f> 0b 90 e9 b8 f4 ff ff e8 8b 2a 00 fd e9 8d e6 ff ff e8 81 2a 00 RSP: 0018:ffff8880a3f08448 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff8880180a8000 RCX: ffffffff84afcf45 RDX: ffff888090223700 RSI: ffffffff84afdaa7 RDI: 0000000000000001 RBP: ffff888017955780 R08: 0000000000000001 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000000 R12: 0000000000000000 R13: ffff8880180a8910 R14: ffff8880a3e9d058 R15: 0000000000000000 FS: 00005555791b8500(0000) GS:ffff88811c495000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000110c2800b7 CR3: 0000000058e44000 CR4: 0000000000350ef0 Call Trace: tcp_reset+0x26f/0x2b0 net/ipv4/tcp_input.c:4432 tcp_validate_incoming+0x1057/0x1b60 net/ipv4/tcp_input.c:5975 tcp_rcv_established+0x5b5/0x21f0 net/ipv4/tcp_input.c:6166 tcp_v4_do_rcv+0x5dc/0xa70 net/ipv4/tcp_ipv4.c:1925 tcp_v4_rcv+0x3473/0x44a0 net/ipv4/tcp_ipv4.c:2363 ip_protocol_deliver_rcu+0xba/0x480 net/ipv4/ip_input.c:205 ip_local_deliver_finish+0x2f1/0x500 net/ipv4/ip_input.c:233 NF_HOOK include/linux/netfilter.h:317 [inline] NF_HOOK include/linux/netfilter.h:311 [inline] ip_local_deliver+0x1be/0x560 net/ipv4/ip_input.c:254 dst_input include/net/dst.h:469 [inline] ip_rcv_finish net/ipv4/ip_input.c:447 [inline] NF_HOOK include/linux/netfilter.h:317 [inline] NF_HOOK include/linux/netfilter.h:311 [inline] ip_rcv+0x514/0x810 net/ipv4/ip_input.c:567 __netif_receive_skb_one_core+0x197/0x1e0 net/core/dev.c:5975 __netif_receive_skb+0x1f/0x120 net/core/dev.c:6088 process_backlog+0x301/0x1360 net/core/dev.c:6440 __napi_poll.constprop.0+0xba/0x550 net/core/dev.c:7453 napi_poll net/core/dev.c:7517 [inline] net_rx_action+0xb44/0x1010 net/core/dev.c:7644 handle_softirqs+0x1d0/0x770 kernel/softirq.c:579 do_softirq+0x3f/0x90 kernel/softirq.c:480 __local_bh_enable_ip+0xed/0x110 kernel/softirq.c:407 local_bh_enable include/linux/bottom_half.h:33 [inline] inet_csk_listen_stop+0x2c5/0x1070 net/ipv4/inet_connection_sock.c:1524 mptcp_check_listen_stop.part.0+0x1cc/0x220 net/mptcp/protocol.c:2985 mptcp_check_listen_stop net/mptcp/mib.h:118 [inline] __mptcp_close+0x9b9/0xbd0 net/mptcp/protocol.c:3000 mptcp_close+0x2f/0x140 net/mptcp/protocol.c:3066 inet_release+0xed/0x200 net/ipv4/af_inet.c:435 inet6_release+0x4f/0x70 net/ipv6/af_inet6.c:487 __sock_release+0xb3/0x270 net/socket.c:649 sock_close+0x1c/0x30 net/socket.c:1439 __fput+0x402/0xb70 fs/file_table.c:465 task_work_run+0x150/0x240 kernel/task_work.c:227 resume_user_mode_work include/linux/resume_user_mode.h:50 [inline] exit_to_user_mode_loop+0xd4 ---truncated---
  • Vulnerabilidad en kernel de Linux (CVE-2025-38495)
    Severidad: MEDIA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: garantizar que el búfer de informe asignado pueda contener el ID de informe reservado. Cuando no se utiliza el ID de informe, los controladores de transporte de bajo nivel esperan que el primer byte sea 0. Sin embargo, actualmente el búfer asignado no tiene en cuenta ese byte adicional, lo que significa que en lugar de tener 8 bytes garantizados para que la implementación funcione, solo tenemos 7.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38497)
    Severidad: ALTA
    Fecha de publicación: 28/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: configfs: Corrección de lectura OOB en escritura de cadena vacía. Al escribir una cadena vacía en los atributos sysfs 'qw_sign' o 'landingPage', las funciones de almacenamiento intentan acceder a page[l - 1] antes de validar que la longitud 'l' sea mayor que cero. Este parche corrige la vulnerabilidad añadiendo una comprobación al inicio de os_desc_qw_sign_store() y webusb_landingPage_store() para gestionar correctamente la entrada de longitud cero, retornando inmediatamente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38498)
    Severidad: MEDIA
    Fecha de publicación: 30/07/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: do_change_type(): se niega a operar en montajes no montados o que no son nuestros. Garantiza que la configuración de propagación solo se pueda cambiar para los montajes ubicados en el espacio de nombres de montaje del invocador. Este cambio alinea la comprobación de permisos con el resto de mount(2).
  • Vulnerabilidad en kernel de Linux (CVE-2025-38499)
    Severidad: MEDIA
    Fecha de publicación: 11/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clone_private_mnt(): asegurar que el llamador tenga CAP_SYS_ADMIN en los usuarios correctos. Lo que queremos es verificar que clone no exponga algo oculto por un montaje que no podamos deshacer. "No se puede deshacer" puede ser el resultado de MNT_LOCKED en un hijo, pero también puede provenir de la falta de derechos de administrador en los usuarios del espacio de nombres al que pertenece el montaje. clone_private_mnt() comprueba lo primero, pero no lo segundo. Hay varias comprobaciones de CAP_SYS_ADMIN bastante confusas en varios usuarios durante el montaje, especialmente con la nueva API de montaje; tienen diferentes propósitos y, en el caso de clone_private_mnt(), generalmente, aunque no siempre, cubren la comprobación faltante mencionada anteriormente.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38500)
    Severidad: ALTA
    Fecha de publicación: 12/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: interfaz: se corrige el Use After Free después de cambiar la propiedad collect_md de la interfaz xfrm. Las interfaces xfrm solo se pueden configurar al crear el dispositivo, por lo que xfrmi_changelink() debería fallar al llamarse en dichas interfaces. La comprobación para aplicar esto solo se realizó en el caso en que xi se devolviera desde xfrmi_locate(), que no busca la interfaz collect_md y, por lo tanto, nunca se alcanzó la validación. Llamar a changelink colocaría por error la interfaz especial xi en el hash xfrmi_net->xfrmi, pero como también existe en el puntero xfrmi_net->collect_md_xfrmi, provocaría una doble liberación cuando se eliminara el espacio de nombres net [1]. Cambie la comprobación para usar xi de netdev_priv, que está disponible anteriormente en la función, para evitar cambios en las interfaces xfrm collect_md. [1] resulting oops: [ 8.516540] kernel BUG at net/core/dev.c:12029! [ 8.516552] Oops: invalid opcode: 0000 [#1] SMP NOPTI [ 8.516559] CPU: 0 UID: 0 PID: 12 Comm: kworker/u80:0 Not tainted 6.15.0-virtme #5 PREEMPT(voluntary) [ 8.516565] Hardware name: QEMU Ubuntu 24.04 PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 [ 8.516569] Workqueue: netns cleanup_net [ 8.516579] RIP: 0010:unregister_netdevice_many_notify+0x101/0xab0 [ 8.516590] Code: 90 0f 0b 90 48 8b b0 78 01 00 00 48 8b 90 80 01 00 00 48 89 56 08 48 89 32 4c 89 80 78 01 00 00 48 89 b8 80 01 00 00 eb ac 90 <0f> 0b 48 8b 45 00 4c 8d a0 88 fe ff ff 48 39 c5 74 5c 41 80 bc 24 [ 8.516593] RSP: 0018:ffffa93b8006bd30 EFLAGS: 00010206 [ 8.516598] RAX: ffff98fe4226e000 RBX: ffffa93b8006bd58 RCX: ffffa93b8006bc60 [ 8.516601] RDX: 0000000000000004 RSI: 0000000000000000 RDI: dead000000000122 [ 8.516603] RBP: ffffa93b8006bdd8 R08: dead000000000100 R09: ffff98fe4133c100 [ 8.516605] R10: 0000000000000000 R11: 00000000000003d2 R12: ffffa93b8006be00 [ 8.516608] R13: ffffffff96c1a510 R14: ffffffff96c1a510 R15: ffffa93b8006be00 [ 8.516615] FS: 0000000000000000(0000) GS:ffff98fee73b7000(0000) knlGS:0000000000000000 [ 8.516619] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 8.516622] CR2: 00007fcd2abd0700 CR3: 000000003aa40000 CR4: 0000000000752ef0 [ 8.516625] PKRU: 55555554 [ 8.516627] Call Trace: [ 8.516632] [ 8.516635] ? rtnl_is_locked+0x15/0x20 [ 8.516641] ? unregister_netdevice_queue+0x29/0xf0 [ 8.516650] ops_undo_list+0x1f2/0x220 [ 8.516659] cleanup_net+0x1ad/0x2e0 [ 8.516664] process_one_work+0x160/0x380 [ 8.516673] worker_thread+0x2aa/0x3c0 [ 8.516679] ? __pfx_worker_thread+0x10/0x10 [ 8.516686] kthread+0xfb/0x200 [ 8.516690] ? __pfx_kthread+0x10/0x10 [ 8.516693] ? __pfx_kthread+0x10/0x10 [ 8.516697] ret_from_fork+0x82/0xf0 [ 8.516705] ? __pfx_kthread+0x10/0x10 [ 8.516709] ret_from_fork_asm+0x1a/0x30 [ 8.516718]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38502)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Corrección del acceso fuera de los límites en el almacenamiento local de cgroup Lonial informó que se puede manipular un acceso fuera de los límites en el almacenamiento local de cgroup mediante llamadas de cola. Dados dos programas, cada uno utilizando un almacenamiento local de cgroup con un tamaño de valor diferente, y un programa realizando una llamada de cola en el otro. El verificador validará cada uno de los programas individuales sin problemas. Sin embargo, en el contexto de tiempo de ejecución, bpf_cg_run_ctx contiene un bpf_prog_array_item que contiene el programa BPF, así como cualquier sabor de almacenamiento local de cgroup que use el programa. Los ayudantes como bpf_get_local_storage() recogen esto del contexto de tiempo de ejecución: ctx = container_of(current->bpf_ctx, struct bpf_cg_run_ctx, run_ctx); storage = ctx->prog_item->cgroup_storage[stype]; if (stype == BPF_CGROUP_STORAGE_SHARED) ptr = &READ_ONCE(storage->buf)->data[0]; else ptr = this_cpu_ptr(storage->percpu_buf); Para el segundo programa llamado desde el programa adjunto original, esto significa que bpf_get_local_storage() tomará el mapa del programa anterior, no el suyo. Con tamaños no coincidentes, esto puede resultar en un acceso fuera de los límites no deseado. Para solucionar este problema, necesitamos extender bpf_map_owner con una matriz de storage_cookie[] para que coincida con i) los mapas exactos del programa original si el segundo programa usaba bpf_get_local_storage(), o ii) permitir la combinación de llamadas de cola si el segundo programa no usaba ninguno de los mapas de almacenamiento local de cgroup.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38510)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: kasan: eliminar kasan_find_vm_area() para evitar un posible bloqueo. No se pudo llamar a find_vm_area() en atomic_context. Si se llama a find_vm_area() para informar sobre el área de la máquina virtual, kasan puede provocar un bloqueo como: CPU0 CPU1 vmalloc(); alloc_vmap_area(); spin_lock(&vn->busy.lock) spin_lock_bh(&some_lock); spin_lock(&some_lock); kasan_report(); print_report(); print_address_description(); kasan_find_vm_area(); find_vm_area(); spin_lock(&vn->busy.lock) // ¡Bloqueo! Para evitar un posible bloqueo mientras kasan informa, elimine kasan_find_vm_area().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38512)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: prevenir ataques A-MSDU en redes de malla Este parche es una mitigación para prevenir la vulnerabilidad de suplantación de A-MSDU para redes de malla. La actualización inicial del estándar IEEE 802.11, en respuesta a los FragAttacks, pasó por alto este caso (CVE-2025-27558). Puede considerarse una variante de CVE-2020-24588 pero para redes de malla. Este parche intenta detectar si un adversario convirtió una MSDU estándar en una A-MSDU. Esto se hace analizando una A-MSDU recibida como una MSDU estándar, calculando la longitud del encabezado Mesh Control y viendo si los 6 bytes después de este encabezado equivalen al comienzo de un encabezado rfc1042. Si son iguales, esto es un fuerte indicio de un intento de ataque en curso. Esta defensa se probó con mac80211_hwsim contra una red en malla que utiliza un campo de extensión de dirección de malla vacío (es decir, cuando se utilizan cuatro direcciones) y un campo de extensión de dirección de malla de 12 bytes (es decir, cuando se utilizan seis direcciones). También se probó la funcionalidad de las MSDU normales y las A-MSDU, y se confirmó su funcionamiento, tanto al utilizar un campo de extensión de dirección de malla vacío como al utilizar un campo de extensión de dirección de malla de 12 bytes. También se probó con mac80211_hwsim que los ataques A-MSDU en redes no en malla se siguen detectando y previniendo. Tenga en cuenta que la vulnerabilidad que se está reparando y la defensa que se está implementando también se analizaron en el siguiente documento y en la siguiente presentación IEEE 802.11: https://papers.mathyvanhoef.com/wisec2025.pdf https://mentor.ieee.org/802.11/dcn/25/11-25-0949-00-000m-a-msdu-mesh-spoof-protection.docx
  • Vulnerabilidad en kernel de Linux (CVE-2025-38513)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: zd1211rw: Se corrige una posible desreferencia de puntero NULL en zd_mac_tx_to_dev(). Existe una posible desreferencia de puntero NULL en zd_mac_tx_to_dev(). Por ejemplo, es posible lo siguiente: T0 T1 zd_mac_tx_to_dev() /* len == skb_queue_len(q) */ while (len > ZD_MAC_MAX_ACK_WAITERS) { filter_ack() spin_lock_irqsave(&q->lock, flags); /* position == skb_queue_len(q) */ for (i=1; itype == NL80211_IFTYPE_AP) skb = __skb_dequeue(q); spin_unlock_irqrestore(&q->lock, flags); skb_dequeue() -> NULL. Dado que hay una pequeña diferencia entre la comprobación de la longitud de la cola de skb y su desencolado incondicional en zd_mac_tx_to_dev(), skb_dequeue() puede devolver NULL. A continuación, el puntero se pasa a zd_mac_tx_status(), donde se desreferencia. Para evitar posibles desreferencias de punteros NULL debido a situaciones como la anterior, compruebe que skb no sea NULL antes de pasarlo a zd_mac_tx_status(). Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38515)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/sched: Incremento del recuento de trabajos antes de intercambiar la cola de cola de spsc. Existe una pequeña competencia entre spsc_queue_push y el trabajador de ejecución de trabajos, en la que spsc_queue_push puede devolver un resultado no-first mientras el trabajador de ejecución de trabajos ya está inactivo debido a que el recuento de trabajos es cero. Si se produce esta competencia, se detiene la programación de trabajos, lo que provoca bloqueos mientras se espera en las barreras DMA del trabajo. Para solucionar esta competencia, incremente el recuento de trabajos antes de agregarlos a la cola de SPSC. Esta competencia se observó en una compilación drm-tip 6.16-rc1 con el controlador Xe en un caso de prueba SVM.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38516)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pinctrl: qcom: msm: marcar ciertos pines como inválidos para interrupciones En algunas plataformas, el pin UFS-reset no tiene lógica de interrupción en TLMM pero sin embargo está registrado como un GPIO en el kernel. Esto permite que el espacio de usuario active un BUG() en el controlador pinctrl-msm ejecutando, por ejemplo: `gpiomon -c 0 113` en RB2. El culpable exacto es solicitar pines cuyo ajuste intr_detection_width no es 1 o 2 para interrupciones. Esto alcanza un BUG() en msm_gpio_irq_set_type(). Potencialmente, bloquear el kernel debido a una solicitud inválida del espacio de usuario no es óptimo, así que revisemos los pines y marquemos aquellos que fallarían la verificación como inválidos para el chip irq ya que ni siquiera deberíamos registrarlos como irq disponibles. Esta función se puede extender si determinamos que hay más casos especiales como este.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38520)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdkfd: No llame a mmput desde la devolución de llamada del notificador MMU Si el proceso está saliendo, el mmput dentro de la devolución de llamada del notificador mmu de compactd o fork o numa balancing podría liberar la última referencia de la estructura mm para llamar a exit_mmap y free_pgtable, esto desencadena un bloqueo con el siguiente backtrace. El bloqueo perderá el proceso kfd ya que no se llama a la liberación del notificador mmu y causa fugas de VRAM. La solución es tomar la referencia mm mmget_non_zero al agregar prange a la lista diferida para emparejar con mmput en el trabajo de la lista diferida. Si prange se divide y se agrega a la lista pchild, pchild work_item.mm no se usa, así que elimine el parámetro mm de svm_range_unmap_split y svm_range_add_child. Call Trace: __schedule+0x1c3/0x550 schedule+0x46/0xb0 rwsem_down_write_slowpath+0x24b/0x4c0 unlink_anon_vmas+0xb1/0x1c0 free_pgtables+0xa9/0x130 exit_mmap+0xbc/0x1a0 mmput+0x5a/0x140 svm_range_cpu_invalidate_pagetables+0x2b/0x40 [amdgpu] mn_itree_invalidate+0x72/0xc0 __mmu_notifier_invalidate_range_start+0x48/0x60 try_to_unmap_one+0x10fa/0x1400 rmap_walk_anon+0x196/0x460 try_to_unmap+0xbb/0x210 migrate_page_unmap+0x54d/0x7e0 migrate_pages_batch+0x1c3/0xae0 migrate_pages_sync+0x98/0x240 migrate_pages+0x25c/0x520 compact_zone+0x29d/0x590 compact_zone_order+0xb6/0xf0 try_to_compact_pages+0xbe/0x220 __alloc_pages_direct_compact+0x96/0x1a0 __alloc_pages_slowpath+0x410/0x930 __alloc_pages_nodemask+0x3a9/0x3e0 do_huge_pmd_anonymous_page+0xd7/0x3e0 __handle_mm_fault+0x5e3/0x5f0 handle_mm_fault+0xf7/0x2e0 hmm_vma_fault.isra.0+0x4d/0xa0 walk_pmd_range.isra.0+0xa8/0x310 walk_pud_range+0x167/0x240 walk_pgd_range+0x55/0x100 __walk_page_range+0x87/0x90 walk_page_range+0xf6/0x160 hmm_range_fault+0x4f/0x90 amdgpu_hmm_range_get_pages+0x123/0x230 [amdgpu] amdgpu_ttm_tt_get_user_pages+0xb1/0x150 [amdgpu] init_user_pages+0xb1/0x2a0 [amdgpu] amdgpu_amdkfd_gpuvm_alloc_memory_of_gpu+0x543/0x7d0 [amdgpu] kfd_ioctl_alloc_memory_of_gpu+0x24c/0x4e0 [amdgpu] kfd_ioctl+0x29d/0x500 [amdgpu] (seleccionado de el commit a29e067bd38946f752b0ef855f3dfff87e77bec7)
  • Vulnerabilidad en kernel de Linux (CVE-2025-38527)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corrección duse after free en cifs_oplock_break. Puede producirse una condición de ejecución en cifs_oplock_break() que provoca un use after free de la estructura cinode al desmontar: cifs_oplock_break() _cifsFileInfo_put(cfile) cifsFileInfo_put_final() cifs_sb_deactive() [última referencia, iniciar la liberación de sb] kill_sb() kill_anon_super() generic_shutdown_super() evict_inodes() dispose_list() evict() destroy_inode() call_rcu(&inode->i_rcu, i_callback) spin_lock(&cinode->open_file_lock) <- OK [más tarde] i_callback() cifs_free_inode() kmem_cache_free(cinode) spin_unlock(&cinode->open_file_lock) <- UAF cifs_done_oplock_break(cinode) <- UAF El problema ocurre cuando umount ya ha liberado su referencia al superbloque. Cuando _cifsFileInfo_put() llama a cifs_sb_deactive(), se libera la última referencia, lo que desencadena la limpieza inmediata de todos los inodos bajo RCU. Sin embargo, cifs_oplock_break() continúa accediendo al cinode después de este punto, lo que resulta en un use after free. Para solucionar esto, mantenga una referencia adicional al superbloque durante toda la operación de ruptura del oplock. Esto garantiza que el superbloque y sus inodos sigan siendo válidos hasta que se complete la ruptura del oplock.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38538)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: nbpfaxi: Corrección de corrupción de memoria en probe(). La matriz nbpf->chan[] se asigna antes en la función nbpf_probe() y contiene elementos "num_channels". Estos tres bucles iteran un elemento más allá de lo debido y corrompen la memoria. Los cambios en el segundo bucle son más complejos. En este caso, copiamos datos de la matriz irqbuf[] a la matriz nbpf->chan[]. Si los datos en irqbuf[i] corresponden a la IRQ de error, la omitimos, por lo que los iteradores no están sincronizados. Añadí una comprobación para asegurar que no se sobrepase el final de la matriz irqbuf[]. Estoy bastante seguro de que esto no puede ocurrir, pero añadir una comprobación parecía inofensivo. Por otro lado, una vez finalizado el bucle, se realiza una comprobación para asegurar que el iterador "chan" esté donde esperamos. En el código original, nos extendimos un elemento más allá del final del array, por lo que el iterador no estaba en la posición correcta y siempre devolvía -EINVAL. Sin embargo, ahora siempre estará en la posición correcta. Eliminé la comprobación, ya que conocemos el resultado.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38539)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: Agregar down_write(trace_event_sem) al agregar un evento de rastreo Cuando se carga un módulo, agrega eventos de rastreo definidos por el módulo. También puede necesitar modificar los formatos printk de rastreo de los módulos para reemplazar los nombres de enumeración con sus valores. Si se cargan dos módulos al mismo tiempo, agregar el evento a la lista ftrace_events puede corromper el recorrido de la lista en el código que modifica las cadenas de formato printk y bloquear el kernel. La adición del evento debe tomar trace_event_sem para escritura mientras agrega el nuevo evento. También agregue un lockdep_assert_held() en ese semáforo en __trace_add_event_dirs() mientras itera la lista.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38542)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: appletalk: Se corrige la fuga de referencia del dispositivo en atrtr_create(). Al actualizar una entrada de ruta existente en atrtr_create(), la referencia del dispositivo anterior no se liberaba antes de asignar el nuevo dispositivo, lo que provocaba una fuga de referencia del dispositivo. Para solucionar esto, llame a dev_put() para liberar la referencia del dispositivo anterior antes de guardar la nueva.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38543)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/tegra: nvdec: Corregir el error dma_alloc_coherent Compruebe si hay un valor de retorno NULL con dma_alloc_coherent, en línea con la corrección de Robin para vic.c en 'drm/tegra: vic: Corregir el uso indebido de la API de DMA'.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38546)
    Severidad: MEDIA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: atm: clip: Se corrige la fuga de memoria de la estructura clip_vcc. ioctl(ATMARP_MKIP) asigna la estructura clip_vcc y la establece en vcc->user_back. El código asume que vcc_destroy_socket() pasa un skb nulo a vcc->push() cuando se cierra el socket, y que clip_push() libera clip_vcc. Sin embargo, ioctl(ATMARPD_CTRL) establece vcc->push() en nulo en atm_init_atmarp(), lo que provoca una fuga de memoria. Serialicemos dos ioctl() mediante lock_sock() y comprobemos vcc->push() en atm_init_atmarp() para evitar fugas de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38548)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (corsair-cpro) Validar el tamaño del búfer de entrada recibido. Añadir buffer_recv_size para almacenar el tamaño de los bytes recibidos. Validar buffer_recv_size en send_usb_cmd().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38550)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: mcast: Retraso en la colocación de pmc->idev en mld_del_delrec() pmc->idev todavía se usa en ip6_mc_clear_src(), por lo que, como lo hace mld_clear_delrec(), la referencia se debe colocar después del retorno de ip6_mc_clear_src().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38552)
    Severidad: ALTA
    Fecha de publicación: 16/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: conecta las ejecuciones entre el fallo y la creación de un subflujo. Tenemos ejecuciones similares a la solucionada por el parche anterior entre el fallo de un subflujo y la creación de subflujos adicionales. Simplemente son más difíciles de activar. La solución es similar: se utiliza un indicador independiente para rastrear la condición «El estado del socket impide la creación de subflujos adicionales», protegida por el bloqueo de reserva. El bloqueo de reserva del socket hace que dicho indicador sea verdadero, y también se recibe o envía una opción MP_FAIL. El campo «allow_infinite_fallback» ahora siempre se activa bajo el bloqueo correspondiente; podemos omitir la anotación ONCE al escribir.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38587)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: corrección de un posible bucle infinito en fib6_info_uses_dev(). fib6_info_uses_dev() parece depender de RCU sin protección explícita. Al igual que la corrección anterior en rt6_nlmsg_size(), debemos asegurarnos de que fib6_del_route() o fib6_add_rt2node() no hayan eliminado el ancla de la lista; de lo contrario, corremos el riesgo de un bucle infinito.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38588)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: evitar bucle infinito en rt6_nlmsg_size(). Durante las pruebas del parche anterior, logré activar un bucle infinito en rt6_nlmsg_size() en el siguiente lugar: list_for_each_entry_rcu(sibling, &f6i->fib6_siblings, fib6_siblings) { rt6_nh_nlmsg_size(sibling->fib6_nh, &nexthop_len); }. Esto se debe a que fib6_del_route() y fib6_add_rt2node() usan list_del_rcu(), lo que puede confundir a los lectores de rcu, ya que podrían dejar de ver el encabezado de la lista. Reinicie el bucle si f6i->fib6_nsiblings es cero.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38601)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath11k: borrar el indicador inicializado para listas srng desiniciadas En varios casos, vemos pánicos del kernel al reanudarse debido a un fallo de página del kernel ath11k, que sucede en las siguientes circunstancias: 1) Primera llamada a ath11k_hal_dump_srng_stats() Última interrupción recibida para cada grupo: ath11k_pci 0000:01:00.0: group_id 0 22511ms antes ath11k_pci 0000:01:00.0: group_id 1 14440788ms antes [..] ath11k_pci 0000:01:00.0: no se pudo recibir la respuesta de control finalización, sondeo.. ath11k_pci 0000:01:00.0: tiempo de espera de conexión del servicio ath11k_pci 0000:01:00.0: no se pudo conectar a HTT: -110 ath11k_pci 0000:01:00.0: no se pudo iniciar el núcleo: -110 ath11k_pci 0000:01:00.0: el firmware falló: MHI_CB_EE_RDDM ath11k_pci 0000:01:00.0: ya se está restableciendo el recuento 2 ath11k_pci 0000:01:00.0: no se pudo esperar la solicitud de modo wlan (modo 4): -110 ath11k_pci 0000:01:00.0: qmi no pudo enviar el modo wlan desactivado: -110 ath11k_pci 0000:01:00.0: no se pudo reconfigurar el controlador en la recuperación de falla [..] 2) En este punto, la reconfiguración falla (tenemos 2 Se reinicia) y ath11k_core_reconfigure_on_crash() llama a ath11k_hal_srng_deinit(), que destruye las listas srng. Sin embargo, no reinicia el indicador de inicialización por lista. 3) La segunda llamada ath11k_hal_dump_srng_stats() ve la bandera obsoleta ->inicializada e intenta volcar las estadísticas de srng: Última interrupción recibida para cada grupo: ath11k_pci 0000:01:00.0: group_id 0 66785ms antes ath11k_pci 0000:01:00.0: group_id 1 14485062ms antes ath11k_pci 0000:01:00.0: group_id 2 14485062ms antes ath11k_pci 0000:01:00.0: group_id 3 14485062ms antes ath11k_pci 0000:01:00.0: group_id 4 14780845ms antes ath11k_pci 0000:01:00.0: group_id 5 14780845ms antes ath11k_pci 0000:01:00.0: group_id 6 14485062ms antes ath11k_pci 0000:01:00.0: group_id 7 66814ms antes ath11k_pci 0000:01:00.0: group_id 8 68997ms antes ath11k_pci 0000:01:00.0: group_id 9 67588ms antes ath11k_pci 0000:01:00.0: group_id 10 69511ms antes ERROR: no se puede manejar el error de página para la dirección: ffffa007404eb010 #PF: lectura del supervisor acceso en modo kernel #PF: error_code(0x0000) - página no presente PGD 100000067 P4D 100000067 PUD 10022d067 PMD 100b01067 PTE 0 Oops: 0000 [#1] PREEMPT SMP NOPTI RIP: 0010:ath11k_hal_dump_srng_stats+0x2b4/0x3b0 [ath11k] Seguimiento de llamadas: ? __die_body+0xae/0xb0 ? page_fault_oops+0x381/0x3e0 ? exc_page_fault+0x69/0xa0 ? asm_exc_page_fault+0x22/0x30 ? ath11k_hal_dump_srng_stats+0x2b4/0x3b0 [ath11k (HASH:6cea 4)] ath11k_qmi_driver_event_work+0xbd/0x1050 [ath11k (HASH:6cea 4)] worker_thread+0x389/0x930 kthread+0x149/0x170 Limpiar la bandera por lista ->inicializada en ath11k_hal_srng_deinit().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38602)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iwlwifi: Agregar verificación faltante para alloc_ordered_workqueue Agregar verificación para el valor de retorno de alloc_ordered_workqueue ya que puede devolver un puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38604)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtl818x: Eliminar URBs antes de borrar la cola de estado de la transmisión. En rtl8187_stop(), la llamada a usb_kill_anchored_urbs() se desplaza antes de borrar b_tx_status.queue. Este cambio impide que las devoluciones de llamada utilicen skb ya liberados, ya que el ancla no se eliminó antes de liberar dicho skb. ERROR: kernel NULL pointer dereference, address: 0000000000000080 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not-present page PGD 0 P4D 0 Oops: Oops: 0000 [#1] SMP NOPTI CPU: 7 UID: 0 PID: 0 Comm: swapper/7 Not tainted 6.15.0 #8 PREEMPT(voluntary) Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 0.0.0 02/06/2015 RIP: 0010:ieee80211_tx_status_irqsafe+0x21/0xc0 [mac80211] Call Trace: rtl8187_tx_cb+0x116/0x150 [rtl8187] __usb_hcd_giveback_urb+0x9d/0x120 usb_giveback_urb_bh+0xbb/0x140 process_one_work+0x19b/0x3c0 bh_worker+0x1a7/0x210 tasklet_action+0x10/0x30 handle_softirqs+0xf0/0x340 __irq_exit_rcu+0xcd/0xf0 common_interrupt+0x85/0xa0 Probado en el dispositivo RTL8187BvE. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38608)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, ktls: Se corrige la corrupción de datos al usar bpf_msg_pop_data() en ktls. Al enviar datos de texto plano, inicialmente se calculaba la longitud del texto cifrado correspondiente. Sin embargo, si posteriormente se reducía la longitud de los datos de texto plano mediante la política de socket, no se podía recalcular la longitud del texto cifrado. Esto provoca que se transmitan búferes con datos sin inicializar durante la transmisión del texto cifrado. Esto provoca que se añadan bytes sin inicializar después de un paquete completo de "Datos de Aplicación", lo que genera errores en el receptor al analizar el registro TLS.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38609)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PM/devfreq: Comprobar el gobernador antes de usar governor->name. El commit 96ffcdf239de ("PM/devfreq: Eliminar el nombre redundante de governor_name de la estructura devfreq") elimina governor_name y usa governor->name para reemplazarlo. Sin embargo, devfreq->governor podría ser NULL y usar directamente devfreq->governor->name podría causar una excepción de puntero nulo. Se debe mover la comprobación del gobernador a antes de usar governor->name.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38610)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powercap: dtpm_cpu: Corrección de la desreferencia de puntero nulo en get_pd_power_uw(). La función get_pd_power_uw() puede fallar con una desreferencia de puntero nulo cuando em_cpu_get() devuelve NULL. Esto ocurre cuando una CPU se vuelve inoperativa durante la ejecución, lo que provoca que get_cpu_device() devuelva NULL. Este comportamiento se propaga a través de em_cpu_get() y provoca un fallo cuando em_span_cpus() desreferencia el puntero nulo. Se añade una comprobación de NULL después de em_cpu_get() y se devuelve 0 si no está disponible, coincidiendo con el comportamiento de reserva existente en __dtpm_cpu_setup(). [rjw: Omitir una línea de código vacía sobrante]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38612)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: fbtft: se corrige una posible fuga de memoria en fbtft_framebuffer_alloc(). En las rutas de error, tras la asignación correcta de la estructura fb_info, la memoria asignada en fb_deferred_io_init() para info->pagerefs no se libera. Para solucionar esto, se añade la función de limpieza en la ruta de error.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38617)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/packet: corrección de una carrera en packet_set_ring() y packet_notifier(). Cuando packet_set_ring() libera po->bind_lock, otro hilo puede ejecutar packet_notifier() y procesar un evento NETDEV_UP. Esta carrera y la corrección son similares a las del commit 15fe076edea7 ("net/packet: corrección de una carrera en packet_bind() y packet_notifier()"). En este caso, el evento NETDEV_UP de packet_notifier también se ejecutó mientras una sección crítica de po->bind_lock debía liberarse temporalmente. La corrección también consistía en establecer temporalmente po->num en cero para mantener el socket desconectado hasta que se recupere el bloqueo. El po->bind_lock en packet_set_ring y packet_notifier precede a la introducción del historial de Git.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38618)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock: No permitir la vinculación a VMADDR_PORT_ANY. Es posible que un vsock se autoenlace a VMADDR_PORT_ANY. Esto puede causar un use-after-free cuando se establece una conexión al socket enlazado. El socket devuelto por accept() también tiene el puerto VMADDR_PORT_ANY, pero no está en la lista de sockets no enlazados. Vincularlo resultará en una disminución adicional del recuento de referencias similar a la corregida en fcdd2242c023 (vsock: Mantener la vinculación hasta la destrucción del socket). Modifique la comprobación en __vsock_bind_connectible() para evitar también la vinculación a VMADDR_PORT_ANY.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38622)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: descartar paquetes UFO en udp_rcv_segment() Al enviar un paquete con virtio_net_hdr a un dispositivo tun, si gso_type en virtio_net_hdr es SKB_GSO_UDP y gso_size es menor que el tamaño de udphdr, puede ocurrir el siguiente bloqueo. ------------[ cortar aquí ]------------ ¡ERROR del kernel en net/core/skbuff.c:4572! Oops: código de operación no válido: 0000 [#1] SMP NOPTI CPU: 0 UID: 0 PID: 62 Comm: mytest No contaminado 6.16.0-rc7 #203 PREEMPT(voluntario) Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 RIP: 0010:skb_pull_rcsum+0x8e/0xa0 Código: 00 00 5b c3 cc cc cc cc 8b 93 88 00 00 00 f7 da e8 37 44 38 00 f7 d8 89 83 88 00 00 00 48 8b 83 c8 00 00 00 5b c3 cc cc cc cc <0f> 0b 0f 0b 66 66 2e 0f 1f 84 00 000 RSP: 0018:ffffc900001fba38 EFLAGS: 00000297 RAX: 0000000000000004 RBX: ffff8880040c1000 RCX: ffffc900001fb948 RDX: ffff888003e6d700 RSI: 0000000000000008 RDI: ffff88800411a062 RBP: ffff8880040c1000 R08: 000000000000000 R09: 0000000000000001 R10: ffff888003606c00 R11: 0000000000000001 R12: 0000000000000000 R13: ffff888004060900 R14: ffff888004050000 R15: ffff888004060900 FS: 000000002406d3c0(0000) GS:ffff888084a19000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 CR2: 0000000020000040 CR3: 0000000004007000 CR4: 00000000000006f0 Rastreo de llamadas: udp_queue_rcv_one_skb+0x176/0x4b0 net/ipv4/udp.c:2445 udp_queue_rcv_skb+0x155/0x1f0 net/ipv4/udp.c:2475 udp_unicast_rcv_skb+0x71/0x90 net/ipv4/udp.c:2626 __udp4_lib_rcv+0x433/0xb00 net/ipv4/udp.c:2690 ip_protocol_deliver_rcu+0xa6/0x160 net/ipv4/ip_input.c:205 ip_local_deliver_finish+0x72/0x90 net/ipv4/ip_input.c:233 ip_sublist_rcv_finish+0x5f/0x70 net/ipv4/ip_input.c:579 ip_sublist_rcv+0x122/0x1b0 net/ipv4/ip_input.c:636 ip_list_rcv+0xf7/0x130 net/ipv4/ip_input.c:670 __netif_receive_skb_list_core+0x21d/0x240 net/core/dev.c:6067 netif_receive_skb_list_internal+0x186/0x2b0 net/core/dev.c:6210 Para activar el segmento gso en udp_queue_rcv_skb(), también debemos configurar la opción UDP_ENCAP_ESPINUDP para habilitarla udp_sk(sk)->encap_rcv. Cuando el gancho encap_rcv devuelve 1 en udp_queue_rcv_one_skb(), udp_csum_pull_header() intentará extraer udphdr, pero el tamaño de skb se ha segmentado al tamaño de gso, lo que provoca este fallo. El commit anterior cf329aa42b66 ("udp: lidiar con la redirección de paquetes UDP GRO") introduce la segmentación en la ruta de recepción UDP solo para GRO, que nunca se concibió para UFO, por lo que se descartan los paquetes UFO en udp_rcv_segment().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38623)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: pnv_php: Arreglar la detección y recuperación de conexiones sorpresivas El código de conexión en caliente PowerNV existente no manejaba correctamente los eventos de conexión sorpresiva, lo que provocaba un fallo completo del sistema de conexión en caliente tras la extracción del dispositivo y un reinicio necesario para detectar nuevos dispositivos. Esto se reduce a dos problemas: 1) Cuando se extrae un dispositivo por sorpresa, a menudo el puerto ascendente del puente provocará una congelación del PE en el PHB. Si esta congelación no se elimina, el kernel no recibirá las interrupciones MSI de la lógica de notificación de conexión en caliente del puente, lo que detendrá todos los eventos de conexión en todas las ranuras asociadas con el PE. 2) Cuando se extrae un dispositivo de una ranura, independientemente de si es una extracción sorpresiva o programática, el PHB/PE asociado queda congelado. Si esta congelación no se elimina mediante un reinicio fundamental, skiboot no puede eliminar la congelación y no puede volver a entrenar/escanear la ranura. Esto también requiere un reinicio para eliminar la congelación y volver a detectar el dispositivo en la ranura. Emita los comandos de descongelación y reescaneo adecuados en eventos de conexión en caliente, y no falle en la conexión en caliente si pci_bus_to_OF_node() devuelve NULL. [bhelgaas: comentarios ordenados]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38624)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: pnv_php: Limpiar las IRQ asignadas al desconectar Cuando se desconecta la raíz de una configuración de puente PCIe anidada, el controlador pnv_php filtró los recursos IRQ asignados para las notificaciones de eventos de conexión en caliente de los puentes secundarios, lo que resultó en un pánico. Corrija esto recorriendo todos los buses secundarios y desasignando todos sus recursos IRQ antes de llamar a pci_hp_remove_devices(). También modifique el tiempo de vida de la cola de trabajo en struct pnv_php_slot::wq para que solo se destruya en pnv_php_free_slot(), en lugar de pnv_php_disable_irq(). Esto es necesario ya que pnv_php_disable_irq() ahora será llamado por trabajadores activados por interrupciones de desconexión en caliente, por lo que la cola de trabajo debe permanecer asignada. El pánico del kernel abreviado que ocurre sin este parche es el siguiente: ADVERTENCIA: CPU: 0 PID: 687 en kernel/irq/msi.c:292 msi_device_data_release+0x6c/0x9c CPU: 0 UID: 0 PID: 687 Comm: bash No contaminado 6.14.0-rc5+ #2 Seguimiento de llamadas: msi_device_data_release+0x34/0x9c (no confiable) release_nodes+0x64/0x13c devres_release_all+0xc0/0x140 device_del+0x2d4/0x46c pci_destroy_dev+0x5c/0x194 pci_hp_remove_devices+0x90/0x128 pci_hp_remove_devices+0x44/0x128 pnv_php_disable_slot+0x54/0xd4 power_write_file+0xf8/0x18c pci_ranura_attr_store+0x40/0x5c sysfs_kf_write+0x64/0x78 kernfs_fop_write_iter+0x1b0/0x290 vfs_write+0x3bc/0x50c ksys_write+0x84/0x140 system_call_exception+0x124/0x230 system_call_vectored_common+0x15c/0x2ec [bhelgaas: comentarios ordenados]
  • Vulnerabilidad en kernel de Linux (CVE-2025-38630)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: imxfb: Comprobar fb_add_videomode para evitar la desreferencia de PTR nula. fb_add_videomode() puede fallar con -ENOMEM cuando su función interna kmalloc() no puede asignar una estructura fb_modelist. En tal caso, la estructura de modelist permanece vacía, pero el controlador continúa registrándose. Se ha añadido una comprobación de su valor de retorno para evitar una posible desreferencia de PTR nula, similar al commit 17186f1f90d3 ("fbdev: Corregir do_register_framebuffer para evitar la desreferencia de PTR nula en fb_videomode_to_var").
  • Vulnerabilidad en kernel de Linux (CVE-2025-38634)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: power: supply: cpcap-charger: Se corrige la comprobación de valores nulos para power_supply_get_by_name. En la función cpcap_usb_detect(), la función power_supply_get_by_name() puede devolver `NULL` en lugar de un puntero de error. Para evitar posibles desreferencias de punteros nulos, se ha añadido una comprobación de valores nulos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38635)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: davinci: Añadir comprobación de NULL en davinci_lpsc_clk_register(). Devm_kasprintf() devuelve NULL cuando falla la asignación de memoria. Actualmente, davinci_lpsc_clk_register() no comprueba este caso, lo que resulta en una desreferencia de puntero NULL. Añadir comprobación de NULL después de devm_kasprintf() para evitar este problema y garantizar que no queden recursos asignados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38639)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: xt_nfacct: no asuma que el nombre de la cuenta termina en nulo BUG: KASAN: slab-out-of-bounds in .. lib/vsprintf.c:721 Read of size 1 at addr ffff88801eac95c8 by task syz-executor183/5851 [..] string+0x231/0x2b0 lib/vsprintf.c:721 vsnprintf+0x739/0xf00 lib/vsprintf.c:2874 [..] nfacct_mt_checkentry+0xd2/0xe0 net/netfilter/xt_nfacct.c:41 xt_check_match+0x3d1/0xab0 net/netfilter/x_tables.c:523 nfnl_acct_find_get() maneja entradas no nulas, pero el error printk dependía de su presencia.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38644)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac80211: rechazar operaciones TDLS cuando la estación no está asociada. syzbot activó una advertencia en ieee80211_tdls_oper() al enviar NL80211_TDLS_ENABLE_LINK inmediatamente después de NL80211_CMD_CONNECT, antes de que se completara la asociación y sin haber configurado previamente TDLS. Esto dejó un estado interno como sdata->u.mgd.tdls_peer sin inicializar, lo que provocó una advertencia WARN_ON() en las rutas de código que asumían que era válido. Rechace la operación antes de tiempo si no está en modo estación o no está asociada.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38645)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Verificar el puntero de memoria del dispositivo antes del uso. Agregar una verificación NULL antes de acceder a la memoria del dispositivo para evitar un bloqueo si falla la asignación dev->dm en mlx5_init_once().
  • Vulnerabilidad en kernel de Linux (CVE-2025-38650)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hfsplus: eliminar comprobación mutex_lock en hfsplus_free_extents Syzbot informó de un problema en el sistema de archivos hfsplus: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 4400 en fs/hfsplus/extents.c:346 hfsplus_free_extents+0x700/0xad0 Rastreo de llamadas: hfsplus_file_truncate+0x768/0xbb0 fs/hfsplus/extents.c:606 hfsplus_write_begin+0xc2/0xd0 fs/hfsplus/inode.c:56 cont_expand_zero fs/buffer.c:2383 [en línea] cont_write_begin+0x2cf/0x860 fs/buffer.c:2446 hfsplus_write_begin+0x86/0xd0 fs/hfsplus/inode.c:52 generic_cont_expand_simple+0x151/0x250 fs/buffer.c:2347 hfsplus_setattr+0x168/0x280 fs/hfsplus/inode.c:263 notify_change+0xe38/0x10f0 fs/attr.c:420 do_truncate+0x1fb/0x2e0 fs/open.c:65 do_sys_ftruncate+0x2eb/0x380 fs/open.c:193 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x3d/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd Para evitar un bloqueo, el commit 31651c607151 ("hfsplus: evitar bloqueo al truncamiento de archivos") desbloquea el árbol externo antes de hfsplus_free_extents() y añade una comprobación de si el árbol externo está bloqueado en hfsplus_free_extents(). Sin embargo, cuando operaciones como hfsplus_file_release, hfsplus_setattr, hfsplus_unlink y hfsplus_get_block se ejecutan simultáneamente en archivos diferentes, es muy probable que se active WARN_ON, lo que hará que syzbot y xfstest lo consideren una anomalía. El comentario sobre esta advertencia también describe una de las situaciones de fácil activación, que puede fácilmente provocar que xfstest y syzbot reporten errores. [Tarea A] [Tarea B] ->hfsplus_file_release ->hfsplus_file_truncate ->hfs_find_init ->mutex_lock ->mutex_unlock ->hfsplus_write_begin ->hfsplus_get_block ->hfsplus_file_extend ->hfsplus_ext_read_extent ->hfs_find_init ->mutex_lock ->hfsplus_free_extents WARN_ON(mutex_is_locked) !!! Varios subprocesos podrían intentar bloquear el árbol de extensiones compartidas. Una advertencia puede activarse en un subproceso cuando otro subproceso ha bloqueado el árbol. Este comportamiento del código es incorrecto y debemos eliminar la advertencia.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38652)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para evitar el acceso fuera de los límites en devs.path - touch /mnt/f2fs/0123456789012345678901234567890123456789012345678901234567890123 - truncate -s $((1024*1024*1024)) \ /mnt/f2fs/012345678901234567890123456789012345678901234567890123 - touch /mnt/f2fs/file - truncate -s $((1024*1024*1024)) /mnt/f2fs/file - mkfs.f2fs /mnt/f2fs/0123456789012345678901234567890123456789012345678901234567890123 \ -c /mnt/f2fs/file - mount /mnt/f2fs/012345678901234567890123456789012345678901234567890123 \ /mnt/f2fs/loop [16937.192225] F2FS-fs (loop0): Montar dispositivo [ 0]: /mnt/f2fs/012345678901234567890123456789012345678901234567890123\xff\x01, 511, 0 - 3ffff [16937.192268] F2FS-fs (loop0): Error al encontrar dispositivos Si la longitud de la ruta del dispositivo es igual a MAX_PATH_LEN, sbi->devs.path[] puede no terminar con un carácter nulo debido a que la matriz de ruta está completamente llena, por lo que accidentalmente, los campos ubicados después de path[] pueden tratarse como parte de la ruta del dispositivo, lo que da como resultado el análisis de una ruta de dispositivo incorrecta. Agreguemos un espacio de byte para que sbi->devs.path[] almacene el carácter nulo de la cadena de ruta del dispositivo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38653)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: proc: usar el mismo tratamiento para verificar proc_lseek que para proc_read_iter, etc. Verificar pde->proc_ops->proc_lseek directamente puede causar UAF en el escenario rmmod. Se trata de una falla en proc_reg_open() después del commit 654b33ada4ab("proc: fix UAF in proc_get_inode()"). Siguiendo la sugerencia de AI Viro, se debe corregir de la misma manera.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38663)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: rechaza tipos de archivo no válidos al leer inodos. Para evitar que los inodos con tipos de archivo no válidos se filtren en el sistema de archivos virtual (VFS) y provoquen fallos de funcionamiento o de aserción, se ha añadido una comprobación de depuración al leer un inodo desde un dispositivo de bloque. Si el tipo de archivo no es válido, se considera un error del sistema de archivos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38664)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: Se corrige una desreferencia de puntero nulo en ice_copy_and_init_pkg(). Se agrega una verificación para el valor de retorno de devm_kmemdup() para evitar una posible desreferencia de puntero nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38665)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: netlink: can_changelink(): corrige la desreferencia del puntero NULL de struct can_priv::do_set_mode Andrei Lalaev informó de una desreferencia del puntero NULL cuando un dispositivo CAN se reinicia desde Bus Off y el controlador no implementa la devolución de llamada struct can_priv::do_set_mode. Hay 2 rutas de código que llaman a struct can_priv::do_set_mode: - directamente mediante un reinicio manual desde el espacio de usuario, a través de can_changelink() - reinicio automático retrasado después de apagar el bus (desactivado de forma predeterminada) Para evitar la deferencia del puntero NULL, rechace un reinicio manual o configure el retraso del reinicio automático en can_changelink() e informe del error a través de extack al espacio de usuario. Como medida de seguridad adicional, deje que can_restart() devuelva un error si can_priv::do_set_mode no está configurado en lugar de desreferenciarlo sin marcar.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38666)
    Severidad: ALTA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 07/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: appletalk: Corrección del use-after-free en la sonda de proxy AARP. La rutina de sonda de proxy AARP (aarp_proxy_probe_network) envía una sonda, libera el bloqueo aarp_lock, se suspende y luego vuelve a adquirir el bloqueo. Durante ese período, un subproceso del temporizador de expiración (__aarp_expire_timer) puede eliminar y ejecutar kfree() en la misma entrada, lo que provoca un use-after-free. condición de ejecución: cpu 0 | cpu 1 atalk_sendmsg() | atif_proxy_probe_device() aarp_send_ddp() | aarp_proxy_probe_network() mod_timer() | lock(aarp_lock) // ¡BLOQUEO! tiempo de espera de unos 200 ms | alloc(aarp_entry) y luego llamar a | proxies[hash] = aarp_entry aarp_expire_timeout() | aarp_send_probe() | unlock(aarp_lock) // ¡DESBLOQUEAR! lock(aarp_lock) // ¡BLOQUEAR! | msleep(100); __aarp_expire_timer(&proxies[ct]) | free(aarp_entry) | unlock(aarp_lock) // ¡DESBLOQUEAR! | | lock(aarp_lock) // ¡BLOQUEAR! | UAF aarp_entry !! ====================================================================== ERROR: KASAN: slab-use-after-free en aarp_proxy_probe_network+0x560/0x630 net/appletalk/aarp.c:493 Lectura de tamaño 4 en la dirección ffff8880123aa360 por la tarea repro/13278 CPU: 3 UID: 0 PID: 13278 Comm: repro No contaminado 6.15.2 #3 PREEMPT(full) Rastreo de llamadas: __dump_stack lib/dump_stack.c:94 [en línea] dump_stack_lvl+0x116/0x1b0 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:408 [en línea] print_report+0xc1/0x630 mm/kasan/report.c:521 kasan_report+0xca/0x100 mm/kasan/report.c:634 aarp_proxy_probe_network+0x560/0x630 net/appletalk/aarp.c:493 atif_proxy_probe_device net/appletalk/ddp.c:332 [en línea] atif_ioctl+0xb58/0x16c0 net/appletalk/ddp.c:857 atalk_ioctl+0x198/0x2f0 net/appletalk/ddp.c:1818 sock_do_ioctl+0xdc/0x260 net/socket.c:1190 sock_ioctl+0x239/0x6a0 net/socket.c:1311 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:906 [en línea] __se_sys_ioctl fs/ioctl.c:892 [en línea] __x64_sys_ioctl+0x194/0x200 fs/ioctl.c:892 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [en línea] do_syscall_64+0xcb/0x250 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f Asignado: aarp_alloc net/appletalk/aarp.c:382 [en línea] aarp_proxy_probe_network+0xd8/0x630 net/appletalk/aarp.c:468 atif_proxy_probe_device net/appletalk/ddp.c:332 [en línea] atif_ioctl+0xb58/0x16c0 net/appletalk/ddp.c:857 atalk_ioctl+0x198/0x2f0 net/appletalk/ddp.c:1818 Liberado: kfree+0x148/0x4d0 mm/slub.c:4841 __aarp_expire net/appletalk/aarp.c:90 [inline] __aarp_expire_timer net/appletalk/aarp.c:261 [inline] aarp_expire_timeout+0x480/0x6e0 net/appletalk/aarp.c:317 La dirección con errores pertenece al objeto en ffff8880123aa300 que pertenece a la caché kmalloc-192 de tamaño 192 La dirección con errores se encuentra 96 bytes dentro de la región liberada de 192 bytes [ffff8880123aa300, ffff8880123aa3c0) Estado de la memoria alrededor de la dirección con errores: ffff8880123aa200: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ffff8880123aa280: 00 00 00 00 fc fc fc fc fc fc fc fc fc fc fc fc >ffff8880123aa300: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ^ ffff8880123aa380: fb fb fb fb fb fb fb fb fb fb fc fc fc fc fc fc fc ffff8880123aa400: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ==================================================================