Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Sametime Connect (CVE-2023-37540)
    Severidad: BAJA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 09/01/2026
    El cliente de chat de escritorio de Sametime Connect incluye, pero no utiliza ni requiere, el uso de una característica de Eclipse llamada Almacenamiento seguro. El uso de esta función de Eclipse para almacenar datos confidenciales puede provocar la exposición de esos datos.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38572)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 09/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: rechazar paquetes maliciosos en ipv6_gso_segment(). syzbot pudo manipular un paquete con encabezados de extensión IPv6 muy largos, lo que provocó un desbordamiento de skb->transport_header. Este campo de 16 bits tiene un alcance limitado. Agregue el asistente skb_reset_transport_header_careful() y úselo desde ipv6_gso_segment() ADVERTENCIA: CPU: 0 PID: 5871 en ./include/linux/skbuff.h:3032 skb_reset_transport_header include/linux/skbuff.h:3032 [en línea] ADVERTENCIA: CPU: 0 PID: 5871 en ./include/linux/skbuff.h:3032 ipv6_gso_segment+0x15e2/0x21e0 net/ipv6/ip6_offload.c:151 Módulos vinculados: CPU: 0 UID: 0 PID: 5871 Comm: syz-executor211 No contaminado 6.16.0-rc6-syzkaller-g7abc678e3084 #0 PREEMPT(completo) Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 12/07/2025 RIP: 0010:skb_reset_transport_header include/linux/skbuff.h:3032 [en línea] RIP: 0010:ipv6_gso_segment+0x15e2/0x21e0 net/ipv6/ip6_offload.c:151 Rastreo de llamadas: skb_mac_gso_segment+0x31c/0x640 net/core/gso.c:53 nsh_gso_segment+0x54a/0xe10 net/nsh/nsh.c:110 skb_mac_gso_segment+0x31c/0x640 net/core/gso.c:53 __skb_gso_segment+0x342/0x510 net/core/gso.c:124 skb_gso_segment include/net/gso.h:83 [inline] validate_xmit_skb+0x857/0x11b0 net/core/dev.c:3950 validate_xmit_skb_list+0x84/0x120 net/core/dev.c:4000 sch_direct_xmit+0xd3/0x4b0 net/sched/sch_generic.c:329 __dev_xmit_skb net/core/dev.c:4102 [inline] __dev_queue_xmit+0x17b6/0x3a70 net/core/dev.c:4679
  • Vulnerabilidad en kernel de Linux (CVE-2025-38579)
    Severidad: ALTA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 09/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección del valor no inicializado de KMSAN en el uso de extent_info. KMSAN informó del uso de un valor no inicializado en `__is_extent_mergeable()` y `__is_back_mergeable()` mediante la ruta de lectura del árbol de extensiones. La causa principal es que `get_read_extent_info()` solo inicializa tres campos (`fofs`, `blk`, `len`) de `struct extent_info`, dejando los campos restantes sin inicializar. Esto provoca un comportamiento indefinido al acceder a dichos campos posteriormente, especialmente durante la fusión de extensiones. Para solucionarlo, inicialice a cero la estructura `extent_info` antes de rellenarla.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38581)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 09/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: ccp - Se corrige el fallo al revincular el dispositivo ccp para ccp.ko Cuando CONFIG_CRYPTO_DEV_CCP_DEBUGFS está habilitado, revincular el dispositivo ccp provoca el siguiente fallo: $ echo '0000:0a:00.2' > /sys/bus/pci/drivers/ccp/unbind $ echo '0000:0a:00.2' > /sys/bus/pci/drivers/ccp/bind [ 204.976930] ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000098 [ 204.978026] #PF: acceso de escritura del supervisor en modo kernel [ 204.979126] #PF: error_code(0x0002) - página no presente [ 204.980226] PGD 0 P4D 0 [ 204.981317] Ups: Ups: 0002 [#1] SMP NOPTI ... [ 204.997852] Seguimiento de llamadas: [ 204.999074] [ 205.000297] start_creating+0x9f/0x1c0 [ 205.001533] debugfs_create_dir+0x1f/0x170 [ 205.002769] ? srso_return_thunk+0x5/0x5f [ 205.004000] ccp5_debugfs_setup+0x87/0x170 [ccp] [ 205.005241] ccp5_init+0x8b2/0x960 [ccp] [ 205.006469] ccp_dev_init+0xd4/0x150 [ccp] [ 205.007709] sp_init+0x5f/0x80 [ccp] [ 205.008942] sp_pci_probe+0x283/0x2e0 [ccp] [ 205.010165] ? srso_return_thunk+0x5/0x5f [ 205.011376] local_pci_probe+0x4f/0xb0 [ 205.012584] pci_device_probe+0xdb/0x230 [ 205.013810] really_probe+0xed/0x380 [ 205.015024] __driver_probe_device+0x7e/0x160 [ 205.016240] device_driver_attach+0x2f/0x60 [ 205.017457] bind_store+0x7c/0xb0 [ 205.018663] drv_attr_store+0x28/0x40 [ 205.019868] sysfs_kf_write+0x5f/0x70 [ 205.021065] kernfs_fop_write_iter+0x145/0x1d0 [ 205.022267] vfs_write+0x308/0x440 [ 205.023453] ksys_write+0x6d/0xe0 [ 205.024616] __x64_sys_write+0x1e/0x30 [ 205.025778] x64_sys_call+0x16ba/0x2150 [ 205.026942] do_syscall_64+0x56/0x1e0 [ 205.028108] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 205.029276] RIP: 0033:0x7fbc36f10104 [ 205.030420] Code: 89 02 48 c7 c0 ff ff ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 66 90 48 8d 05 e1 08 2e 00 8b 00 85 c0 75 13 b8 01 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 54 f3 c3 66 90 41 54 55 49 89 d4 53 48 89 f5 Este parche establece ccp_debugfs_dir como NULL tras destruirlo en ccp5_debugfs_destroy, lo que permite recrear la entrada del directorio al reenlazar el dispositivo ccp. Probado en AMD Ryzen 7 1700X.
  • Vulnerabilidad en kernel de Linux (CVE-2025-38583)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2025
    Fecha de última actualización: 09/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: xilinx: vcu: anular el registro de pll_post solo si está registrado correctamente Si falla el registro de pll_post, se establecerá en NULL o ERR, y su anulación fallará con el siguiente seguimiento de llamada: No se puede controlar la desreferencia del puntero NULL del kernel en la dirección virtual 008 pc: clk_hw_unregister+0xc/0x20 lr: clk_hw_unregister_fixed_factor+0x18/0x30 sp: ffff800011923850 ... Seguimiento de llamada: clk_hw_unregister+0xc/0x20 clk_hw_unregister_fixed_factor+0x18/0x30 xvcu_unregister_clock_provider+0xcc/0xf4 [xlnx_vcu] xvcu_probe+0x2bc/0x53c [xlnx_vcu]