Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Extend Themes Calliope (CVE-2024-2904)
    Severidad: MEDIA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 08/01/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Extend Themes Calliope. Este problema afecta a Calliope: desde n/a hasta 1.0.33.
  • Vulnerabilidad en WebReports (CVE-2023-45706)
    Severidad: BAJA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 08/01/2026
    Un usuario administrativo de WebReports puede realizar un exploit de Cross Site Scripting (XSS) y/o Man in the Middle (MITM) a través de la configuración SAML.
  • Vulnerabilidad en HCL Software (CVE-2023-45715)
    Severidad: BAJA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 08/01/2026
    La consola puede experimentar una interrupción del servicio al procesar nombres de archivos con caracteres no válidos.
  • Vulnerabilidad en Hot Themes Hot Random Image (CVE-2024-29796)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 08/01/2026
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Hot Themes Hot Random Image permite XSS almacenado. Este problema afecta a Hot Random Image: desde n/a hasta 1.8.1.
  • Vulnerabilidad en SRS (CVE-2024-29882)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 08/01/2026
    SRS es un servidor de vídeo en tiempo real, sencillo y de alta eficiencia. El endpoint `/api/v1/vhosts/vid-?callback=` de SRS no filtró el nombre de la función de devolución de llamada, lo que llevó a inyectar payloads de JavaScript maliciosos y ejecutar XSS (Cross-Site Scripting). Esta vulnerabilidad se solucionó en 5.0.210 y 6.0.121.
  • Vulnerabilidad en Serverpod (CVE-2024-29886)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 08/01/2026
    Serverpod es una aplicación y un servidor web, creado para el ecosistema Flutter y Dart. Se identificó un problema con el antiguo algoritmo hash de contraseña que lo hacía susceptible a ataques de arcoíris si la base de datos se veía comprometida. Esta vulnerabilidad se soluciona en 1.2.6.
  • Vulnerabilidad en Saleor (CVE-2024-29888)
    Severidad: MEDIA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 08/01/2026
    Saleor es una plataforma de comercio electrónico que presta servicios a empresas de gran volumen. Cuando se utiliza "Pickup: Local stock only", hacer clic y recoger como método de entrega en condiciones específicas, el cliente podría sobrescribir la dirección del almacén con la suya propia, lo que expone su dirección como dirección de hacer clic y recoger. Este problema se ha solucionado en las versiones: `3.14.61`, `3.15.37`, `3.16.34`, `3.17.32`, `3.18.28`, `3.19.15`.
  • Vulnerabilidad en CreateWiki (CVE-2024-29898)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 08/01/2026
    CreateWiki es la extensión MediaWiki de Miraheze para solicitar y crear wikis. Un descuido durante la redacción del parche para CVE-2024-29897 puede haber expuesto solicitudes de wiki suprimidas a wikis privados que agregaron Special:RequestWikiQueue a la lista blanca de lectura para usuarios sin el permiso "(lectura)". Esta vulnerabilidad se soluciona en 8f8442ed5299510ea3e58416004b9334134c149c.
  • Vulnerabilidad en Xylus Themes WordPress Importer de WordPress (CVE-2024-30201)
    Severidad: ALTA
    Fecha de publicación: 27/03/2024
    Fecha de última actualización: 08/01/2026
    La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Xylus Themes WordPress Importer permite XSS reflejado. Este problema afecta a WordPress Importer: desde n/a hasta 1.0.4.
  • Vulnerabilidad en Client Deploy Tool (CVE-2024-23583)
    Severidad: MEDIA
    Fecha de publicación: 17/05/2024
    Fecha de última actualización: 08/01/2026
    Un atacante podría potencialmente interceptar las credenciales a través del administrador de tareas y realizar acceso no autorizado a Client Deploy Tool en sistemas Windows.
  • Vulnerabilidad en HCL Software (CVE-2024-23554)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 08/01/2026
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en el token de sesión que podría conducir a la ejecución remota de código (RCE).
  • Vulnerabilidad en HCL Software (CVE-2024-23556)
    Severidad: MEDIA
    Fecha de publicación: 18/05/2024
    Fecha de última actualización: 08/01/2026
    La funcionalidad de renegociación SSL/TLS puede conducir a una vulnerabilidad de ataque DoS.
  • Vulnerabilidad en Sound Assistant (CVE-2024-34670)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 08/01/2026
    El uso de intención implícita para comunicación confidencial en Sound Assistant anterior a la versión 6.1.0.9 permite a atacantes locales obtener información confidencial.
  • Vulnerabilidad en SamsungVideoPlayer (CVE-2024-34672)
    Severidad: MEDIA
    Fecha de publicación: 08/10/2024
    Fecha de última actualización: 08/01/2026
    La validación de entrada incorrecta en SamsungVideoPlayer anterior a las versiones 7.3.29.1 en Android 12, 7.3.36.1 en Android 13 y 7.3.41.230 en Android 14 permite a atacantes locales acceder a archivos de video de otros usuarios.
  • Vulnerabilidad en HCL Sametime (CVE-2024-30124)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 08/01/2026
    HCL Sametime se ve afectado por servicios inseguros que se utilizan en el cliente UIM de forma predeterminada. Se habilitó un servicio REST heredado sin usar de forma predeterminada mediante el protocolo HTTP. Un atacante podría usar este endpoint de servicio de forma maliciosa.
  • Vulnerabilidad en response.links de Express (CVE-2024-10491)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 08/01/2026
    Se ha identificado una vulnerabilidad en la función response.links de Express, que permite la inyección arbitraria de recursos en el encabezado Link cuando se utilizan datos no desinfectados. El problema surge de una desinfección incorrecta en los valores del encabezado `Link`, que puede permitir una combinación de caracteres como `,`, `;` y `<>` para precargar recursos maliciosos. Esta vulnerabilidad es especialmente relevante para los parámetros dinámicos.
  • Vulnerabilidad en HCL AppScan Source (CVE-2024-30149)
    Severidad: MEDIA
    Fecha de publicación: 31/10/2024
    Fecha de última actualización: 08/01/2026
    HCL AppScan Source <= 10.6.0 no valida correctamente un certificado TLS/SSL para un ejecutable.
  • Vulnerabilidad en Axiomthemes Sweet Dessert (CVE-2025-49073)
    Severidad: CRÍTICA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 08/01/2026
    La vulnerabilidad de deserialización de datos no confiables en Axiomthemes Sweet Dessert permite la inyección de objetos. Este problema afecta a Sweet Dessert: desde n/a antes de 1.1.13.
  • Vulnerabilidad en ExtremeCloud Universal ZTNA (CVE-2025-6083)
    Severidad: MEDIA
    Fecha de publicación: 13/06/2025
    Fecha de última actualización: 08/01/2026
    En ExtremeCloud Universal ZTNA, un error de sintaxis en la condición "searchKeyword" provocó que las consultas omitieran el filtro owner_id. Este problema puede permitir que los usuarios busquen datos en toda la tabla en lugar de limitarse a su owner_id específico.
  • Vulnerabilidad en UTT ?? 750W (CVE-2025-6097)
    Severidad: MEDIA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 08/01/2026
    Se encontró una vulnerabilidad en UTT ?? 750W hasta la versión 5.0, clasificada como crítica. Este problema afecta a la función formDefineManagement del archivo /goform/setSysAdm del componente Administrator Password Handler. La manipulación del argumento passwd1 provoca un cambio de contraseña no verificado. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT ?? 750W (CVE-2025-6098)
    Severidad: ALTA
    Fecha de publicación: 16/06/2025
    Fecha de última actualización: 08/01/2026
    Se encontró una vulnerabilidad en UTT ?? 750W hasta la versión 5.0. Se ha clasificado como crítica. Afecta la función strcpy del archivo /goform/setSysAdm de la API del componente. La manipulación del argumento passwd1 provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT HiPER 840G (CVE-2025-6732)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 08/01/2026
    Se encontró una vulnerabilidad en UTT HiPER 840G hasta la versión 3.1.1-190328. Se ha clasificado como crítica. Afecta a la función strcpy del archivo /goform/setSysAdm de la API del componente. La manipulación del argumento passwd1 provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT HiPER 840G (CVE-2025-6733)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 08/01/2026
    Se encontró una vulnerabilidad en UTT HiPER 840G hasta la versión 3.1.1-190328. Se ha declarado crítica. Esta vulnerabilidad afecta a la función sub_416928 del archivo /goform/formConfigDnsFilterGlobal de la API del componente. La manipulación del argumento GroupName provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT HiPER 840G (CVE-2025-6734)
    Severidad: ALTA
    Fecha de publicación: 26/06/2025
    Fecha de última actualización: 08/01/2026
    Se encontró una vulnerabilidad en UTT HiPER 840G hasta la versión 3.1.1-190328. Se ha clasificado como crítica. Este problema afecta a la función sub_484E40 del archivo /goform/formP2PLimitConfig de la API del componente. La manipulación del argumento "except" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT HiPER 840G (CVE-2025-7117)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 08/01/2026
    Se detectó una vulnerabilidad clasificada como crítica en UTT HiPER 840G hasta la versión 3.1.1-190328. Esta vulnerabilidad afecta al código desconocido del archivo /goform/websWhiteList. La manipulación del argumento addHostFilter provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT HiPER 840G (CVE-2025-7118)
    Severidad: ALTA
    Fecha de publicación: 07/07/2025
    Fecha de última actualización: 08/01/2026
    Se ha detectado una vulnerabilidad clasificada como crítica en UTT HiPER 840G hasta la versión 3.1.1-190328. Este problema afecta a un procesamiento desconocido del archivo /goform/formPictureUrl. La manipulación del argumento importpictureurl provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT HiPER 840G (CVE-2025-7570)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 08/01/2026
    Se encontró una vulnerabilidad en UTT HiPER 840G hasta la versión 3.1.1-190328. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /goform/aspRemoteApConfTempSend. La manipulación del argumento remoteSrcTemp provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en UTT HiPER 840G (CVE-2025-7571)
    Severidad: ALTA
    Fecha de publicación: 14/07/2025
    Fecha de última actualización: 08/01/2026
    Se ha detectado una vulnerabilidad clasificada como crítica en UTT HiPER 840G hasta la versión 3.1.1-190328. Esta afecta a una parte desconocida del archivo /goform/aspApBasicConfigUrcp. La manipulación del argumento "Username" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38553)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: Restringir las condiciones para agregar netems duplicados al árbol qdisc La lógica de prevención de duplicación de netem_enqueue se rompe cuando un netem reside en un árbol qdisc con otros netems: esto puede provocar un bloqueo suave y un bucle OOM en netem_dequeue, como se ve en [1]. Asegúrese de que un netem duplicado no pueda existir en un árbol con otros netems. Enfoques previos sugeridos en discusiones en orden cronológico: 1) Rastrear el estado de duplicación o ttl en la estructura sk_buff. Se considera un caso de uso demasiado específico para extender dicha estructura, aunque esta sería una solución resiliente y abordaría otros errores de DOS anteriores y futuros potenciales como el descrito en loopy fun [2]. 2) Restringir la profundidad de recursión de netem_enqueue como en act_mirred con una variable por CPU. Sin embargo, netem_dequeue puede ejecutar la función en cola en su elemento secundario, y la restricción de profundidad podría omitirse si el elemento secundario es un netem. 3) Use el mismo enfoque que en el punto 2, pero agregue metadatos en netem_skb_cb para gestionar el caso de netem_dequeue y rastrear la participación de un paquete en la duplicación. Este es un enfoque excesivamente complejo, y Jamal señala que el skb_cb puede sobrescribirse para eludir esta protección. 4) Evite la adición de un netem a un árbol qdisc si su ruta ancestral contiene un netem. Sin embargo, los filtros y las acciones pueden provocar que un paquete cambie de ruta al volver a encolarse a la raíz desde la duplicación de netem, lo que nos lleva a la solución actual: evitar que un netem duplicado ocupe el mismo árbol que otros netems. [1] https://lore.kernel.org/netdev/8DuRWwfqjoRDLDmBMlIfbrsZg9Gx50DHJc1ilxsEBNe2D6NMoigR_eIRIG0LOjMc3r10nUUZtArXx4oZBIdUfZQrwjcQhdinnMis_0G7VEk=@willsroot.io/ [2] https://lwn.net/Articles/719297/
  • Vulnerabilidad en kernel de Linux (CVE-2025-38555)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: corrección del problema de use-after-free en composite_dev_cleanup(). 1. En la función configfs_composite_bind() -> composite_os_desc_req_prepare(): si kmalloc falla, el puntero cdev->os_desc_req se liberará, pero no se establecerá en NULL. En ese caso, devolverá un error a la función de nivel superior. 2. En la función configfs_composite_bind() -> composite_dev_cleanup(): comprobará si cdev->os_desc_req es NULL. Si no lo es, intentará usarlo. Esto provocará un problema de use-after-free. ERROR: KASAN: use-after-free en composite_dev_cleanup+0xf4/0x2c0 Lectura de tamaño 8 en la dirección 0000004827837a00 por la tarea init/1 CPU: 10 PID: 1 Comm: init Contaminado: GO 5.10.97-oh #1 kasan_report+0x188/0x1cc __asan_load8+0xb4/0xbc composite_dev_cleanup+0xf4/0x2c0 configfs_composite_bind+0x210/0x7ac udc_bind_to_driver+0xb4/0x1ec usb_gadget_probe_driver+0xec/0x21c gadget_dev_desc_UDC_store+0x264/0x27c
  • Vulnerabilidad en kernel de Linux (CVE-2025-38562)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige el error de desreferencia de puntero nulo en generate_encryptionkey. Si el cliente envía dos configuraciones de sesión con autenticación krb5 a ksmbd, podría producirse un error de desreferencia de puntero nulo en generate_encryptionkey. "sess->Preauth_HashValue" se establece en NULL si la sesión es válida. Por lo tanto, este parche omite la generación de la clave de cifrado si la sesión es válida.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38563)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: Prevenir la división de VMA de las asignaciones de búfer El código perf mmap es cuidadoso al realizar mmap() en la página de usuario con el búfer de anillo y, adicionalmente, el búfer auxiliar, cuando el evento lo admite. Una vez que se establece la primera asignación, las asignaciones posteriores deben usar el mismo desplazamiento y el mismo tamaño en ambos casos. El recuento de referencias para el búfer de anillo y el búfer auxiliar depende de que esto sea correcto. Aunque perf no impide que una asignación relacionada se divida mediante mmap(2), munmap(2) o mremap(2). Una división de una VMA da como resultado llamadas a perf_mmap_open(), que toman recuentos de referencias, pero luego las llamadas perf_mmap_close() posteriores ya no cumplen con las comprobaciones de desplazamiento y tamaño. Esto conduce a fugas de recuento de referencias. Como perf ya tiene el requisito de que las asignaciones posteriores coincidan con la asignación inicial, la consecuencia obvia es que se deben evitar las divisiones de VMA, causadas por el cambio de tamaño de una asignación o la desasignación parcial. Implemente la función de retorno vm_operations_struct::may_split() y devuelva incondicionalmente -EINVAL. Esto garantiza que los desplazamientos y tamaños de la asignación no se puedan modificar posteriormente. La reasignación a una dirección fija diferente con el mismo tamaño sigue siendo posible, ya que toma las referencias de la nueva asignación y descarta las de la asignación anterior.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38565)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf/core: Salida anticipada en caso de fallo de perf_mmap(). Cuando perf_mmap() no asigna un búfer, sigue invocando la devolución de llamada event_mapped() del evento relacionado. En X86, esto podría aumentar el contador de referencias perf_rdpmc_allowed. Sin embargo, esto no se puede revertir, ya que perf_mmap_close() nunca se llama en este caso, lo que provoca otra fuga del recuento de referencias. Para evitarlo, se debe regresar anticipadamente en caso de fallo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38569)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: benet: se corrige un ERROR al crear VF. benet se bloquea tan pronto como se crean los VF SRIOV: ¡ERROR del kernel en mm/vmalloc.c:3457! Oops: código de operación no válido: 0000 [#1] SMP KASAN NOPTI CPU: 4 UID: 0 PID: 7408 Comm: test.sh Kdump: cargado No contaminado 6.16.0+ #1 PREEMPT(voluntario) [...] RIP: 0010:vunmap+0x5f/0x70 [...] Rastreo de llamadas: __iommu_dma_free+0xe8/0x1c0 be_cmd_set_mac_list+0x3fe/0x640 [be2net] be_cmd_set_mac+0xaf/0x110 [be2net] be_vf_eth_addr_config+0x19f/0x330 [be2net] be_vf_setup+0x4f7/0x990 [be2net] be_pci_sriov_configure+0x3a1/0x470 [be2net] sriov_numvfs_store+0x20b/0x380 kernfs_fop_write_iter+0x354/0x530 vfs_write+0x9b9/0xf60 ksys_write+0xf3/0x1d0 do_syscall_64+0x8c/0x3d0 be_cmd_set_mac_list() calls dma_free_coherent() bajo un spin_lock_bh. Para solucionarlo, libere el bloqueo solo después de liberarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38668)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regulator: core: fix NULL dereference al desvincular debido a datos de acoplamiento obsoletos. Si no se restablece coupled_desc.n_coupled tras liberar coupled_rdevs, se puede producir una desreferencia de punteros nulos al acceder a los reguladores después de la desvinculación. Esto puede ocurrir durante la gestión de proyectos en tiempo de ejecución u otras operaciones del regulador que dependen de metadatos de acoplamiento. Por ejemplo, en ridesx4, desvincular el dispositivo de plataforma 'reg-dummy' activa un pánico en regulator_lock_recursive() debido a un estado de acoplamiento obsoleto. Asegúrese de que n_coupled esté establecido en 0 para evitar el acceso a punteros no válidos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38671)
    Severidad: MEDIA
    Fecha de publicación: 22/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i2c: qup: se sale del bucle en caso de tiempo de espera. La lógica original solo establece el valor de retorno, pero no se sale del bucle si un cliente mantiene activo el bus. Esto es inesperado. Un cliente i2c malicioso o con errores puede bloquear el kernel en este caso, por lo que debe evitarse. Esto se observó durante una prueba prolongada con un extensor GPIO PCA953x. Para solucionarlo, cambie la lógica para que no solo establezca el valor de retorno, sino que también se salga del bucle y regrese al llamador con -ETIMEDOUT.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38676)
    Severidad: ALTA
    Fecha de publicación: 26/08/2025
    Fecha de última actualización: 08/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/amd: evitar el desbordamiento del búfer de pila desde la línea de comandos del kernel. Si bien la línea de comandos del kernel se considera confiable en la mayoría de los entornos, evite escribir 1 byte después del final de "acpiid" si el argumento "str" tiene la longitud máxima.