Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en libcdio v2.1.0 (CVE-2024-36600)
    Severidad: ALTA
    Fecha de publicación: 14/06/2024
    Fecha de última actualización: 22/01/2026
    La vulnerabilidad de desbordamiento de búfer en libcdio v2.1.0 permite a un atacante ejecutar código arbitrario a través de un archivo de imagen ISO 9660 manipulado.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-21586)
    Severidad: ALTA
    Fecha de publicación: 01/07/2024
    Fecha de última actualización: 22/01/2026
    Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie SRX permite que un atacante basado en red no autenticado provoque una denegación de servicio (DoS). Si un dispositivo de la serie SRX recibe tráfico válido específico destinado al dispositivo, provocará que el PFE falle y se reinicie. La recepción y procesamiento continuo de este tráfico creará una condición DoS sostenida. Este problema afecta a Junos OS en la serie SRX: * versiones 21.4 anteriores a 21.4R3-S7.9, * versiones 22.1 anteriores a 22.1R3-S5.3, * versiones 22.2 anteriores a 22.2R3-S4.11, * versiones 22.3 anteriores a 22.3R3, * Versiones 22.4 anteriores a 22.4R3. Las versiones de Junos OS anteriores a la 21.4R1 no se ven afectadas por este problema.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39560)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 22/01/2026
    Una vulnerabilidad de manejo inadecuado de condiciones excepcionales en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un vecino RSVP descendente lógicamente adyacente provoque el agotamiento de la memoria del kernel, lo que provoca un fallo del kernel, lo que resulta en una denegación de servicio ( DoS). La pérdida de memoria del kernel y su eventual fallo se verán cuando el vecino RSVP descendente tenga un error persistente que no se corregirá. La memoria del kernel del sistema se puede monitorear mediante el uso del comando 'mostrar la memoria del kernel de estadísticas del sistema' como se muestra a continuación: usuario@router> mostrar la memoria del kernel de estadísticas del sistema Tamaño de la memoria (kB) Porcentaje cuando está activo 753092 18,4 % ahora inactivo 574300 14,0 % ahora cableado 443236 10,8% Ahora en caché 1911204 46,6% Ahora Buf 32768 0,8% Ahora gratis 385072 9,4% Ahora Memoria del kernel Ahora Datos 312908 7,6% Ahora Texto 2560 0,1% Ahora... Este problema afecta a: Junos OS: * Todas las versiones anteriores a 20.4R3-S9 , * desde 21.4 antes de 21.4R3-S5, * desde 22.1 antes de 22.1R3-S5, * desde 22.2 antes de 22.2R3-S3, * desde 22.3 antes de 22.3R3-S2, * desde 22.4 antes de 22.4R3, * desde 23.2 antes de 23.2R2 ; Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S5-EVO, * desde 22.1-EVO antes de 22.1R3-S5-EVO, * desde 22.2-EVO antes de 22.2R3-S3-EVO, * desde 22.3-EVO antes de 22.3R3- S2-EVO, * de 22.4-EVO antes de 22.4R3-EVO, * de 23.2-EVO antes de 23.2R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39565)
    Severidad: ALTA
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 22/01/2026
    Una vulnerabilidad de neutralización inadecuada de datos dentro de expresiones XPath ('inyección XPath') en J-Web incluido con Juniper Networks Junos OS permite que un atacante basado en red no autenticado ejecute comandos remotos en el dispositivo objetivo. Mientras un administrador inicia sesión en una sesión de J-Web o ha iniciado sesión previamente y posteriormente ha cerrado sesión en su sesión de J-Web, el atacante puede ejecutar comandos arbitrariamente en el dispositivo de destino con las credenciales del otro usuario. En el peor de los casos, el atacante tendrá control total sobre el dispositivo. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * desde 21.4 anterior a 21.4R3-S7, * desde 22.2 anterior a 22.2R3-S4, * desde 22.3 anterior a 22.3R3-S3, * desde 22.4 anterior a 22.4R3-S2 , * de 23.2 antes de 23.2R2, * de 23.4 antes de 23.4R1-S1, 23.4R2.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39531)
    Severidad: ALTA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 22/01/2026
    Una vulnerabilidad de manejo inadecuado de valores en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS evolucionado en la serie ACX 7000 permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS). Si se configura un valor para el ancho de banda DDoS o los parámetros de ráfaga para cualquier protocolo en una cola, todos los protocolos que comparten la misma cola cambiarán su ancho de banda o valor de ráfaga al nuevo valor. Si, por ejemplo, OSPF estuviera configurado con un determinado valor de ancho de banda, ISIS también estaría limitado a este valor. Entonces, sin darse cuenta, o el plano de control está abierto para un alto nivel de tráfico específico que se suponía estaba limitado a un valor más bajo, o el límite para un determinado protocolo es tan bajo que las posibilidades de éxito con un ataque DoS volumétrico aumentan significativamente. Este problema afecta a Junos OS Evolved en la serie ACX 7000: * Todas las versiones anteriores a 21.4R3-S7-EVO, * Versiones 22.1 anteriores a 22.1R3-S6-EVO, * Versiones 22.2 anteriores a 22.2R3-S3-EVO, * Versiones 22.3 anteriores a 22.3R3 -S3-EVO, *22.4 versiones anteriores a 22.4R3-S2-EVO, *23.2 versiones anteriores a 23.2R2-EVO, *23.4 versiones anteriores a 23.4R1-S1-EVO, 23.4R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39532)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 22/01/2026
    Una vulnerabilidad de inserción de información confidencial en un archivo de registro en Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local autenticado con altos privilegios acceda a información confidencial. Cuando otro usuario realiza una operación específica, la información confidencial se almacena como texto sin formato en un archivo de registro específico, de modo que un atacante con altos privilegios tenga acceso a esta información. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 22.1R2-S2, * 22.1R3 y versiones posteriores, * Versiones 22.2 anteriores a 22.2R2-S1, 22.2R3, * Versiones 22.3 anteriores a 22.3R1-S2, 22.3R2; Junos OS Evolved: * Todas las versiones anteriores a 22.1R3-EVO, * Versiones 22.2-EVO anteriores a 22.2R2-S1-EVO, 22.2R3-EVO, * Versiones 22.3-EVO anteriores a 22.3R1-S1-EVO, 22.3R2-EVO.
  • Vulnerabilidad en Juniper Networks Junos OS (CVE-2024-39533)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 22/01/2026
    Una característica no implementada o no compatible en la vulnerabilidad de la interfaz de usuario en Juniper Networks Junos OS en las series QFX5000 y EX4600 permite que un atacante basado en red no autenticado cause un impacto menor en la integridad de las redes posteriores. Si una o más de las siguientes condiciones coinciden,ip-source-address ip-destination-address arp-type que no son compatibles con este tipo de filtro, se utilizan en un filtro de conmutación de Ethernet y luego este filtro se aplica como filtro de salida, la configuración se puede confirmar pero el filtro no en efecto. Este problema afecta a Junos OS en las series QFX5000 y EX4600: * Todas las versiones anteriores a 21.2R3-S7, * Versiones 21.4 anteriores a 21.4R3-S6, * Versiones 22.1 anteriores a 22.1R3-S5, * Versiones 22.2 anteriores a 22.2R3-S3, * 22.3 versiones anteriores a 22.3R3-S2, * versiones 22.4 anteriores a 22.4R3, * versiones 23.2 anteriores a 23.2R2. Tenga en cuenta que la solución implementada garantiza que estas condiciones de coincidencia no admitidas ya no se puedan confirmar.
  • Vulnerabilidad en Juniper Networks Junos OS Evolved (CVE-2024-39535)
    Severidad: ALTA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 22/01/2026
    Una verificación inadecuada de la vulnerabilidad de condiciones inusuales o excepcionales en Packet Forwarding Engine (PFE) de Juniper Networks Junos OS Evolved en la serie ACX 7000 permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando un dispositivo tiene una interfaz de Capa 3 o IRB configurada en una instancia de VPLS y se recibe tráfico específico, los procesos evo-pfemand fallan, lo que provoca una interrupción del servicio para el FPC respectivo hasta que el sistema se recupere manualmente. Este problema solo afecta a las versiones Junos OS Evolved 22.4R2-S1 y 22.4R2-S2 y se solucionó en 22.4R3. Ninguna otra versión se ve afectada.
  • Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2024-39536)
    Severidad: MEDIA
    Fecha de publicación: 11/07/2024
    Fecha de última actualización: 22/01/2026
    Una vulnerabilidad de liberación de memoria faltante después de la vida útil efectiva en Periodic Packet Management Daemon (ppmd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). Cuando una sesión BFD se configura con solapas de autenticación, la memoria ppmd puede perderse. Que se produzca la fuga depende de una condición de ejecución que está fuera del control de los atacantes. Este problema solo afecta a BFD que opera en modo distribuido, también conocido como delegado (que es el comportamiento predeterminado) o en línea. Si se produce la fuga se puede monitorear con el siguiente comando CLI: > show ppm request-queue FPC Pending-request fpc0 2 request-total-pending: 2 donde un número continuamente creciente de solicitudes pendientes es indicativo de la fuga. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 21.2R3-S8, * Versiones 21.4 anteriores a 21.4R3-S7, * Versiones 22.1 anteriores a 22.1R3-S4, * Versiones 22.2 anteriores a 22.2R3-S4, * Versiones 22.3 anteriores a 22.3R3, * Versiones 22.4 anteriores a 22.4R2-S2, 22.4R3, * Versiones 23.1 anteriores a 23.1R2. Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S8-EVO, * Versiones 21.4-EVO anteriores a 21.4R3-S7-EVO, * Versiones 22.2-EVO anteriores a 22.2R3-S4-EVO, * Versiones 22.3-EVO anteriores a 22.3R3- EVO, *versiones 22.4-EVO anteriores a 22.4R3-EVO, *versiones 23.2-EVO anteriores a 23.2R1-EVO.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49556)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: SVM: Usar kzalloc para interfaces sev ioctl para evitar fugas de datos del kernel Para algunas interfaces sev ioctl, el parámetro de longitud que se pasa puede ser menor o igual a SEV_FW_BLOB_MAX_SIZE, pero mayor que los datos que devuelve el firmware de PSP. En este caso, kmalloc asignará memoria que sea del tamaño de la entrada en lugar del tamaño de los datos. Dado que el firmware de PSP no sobrescribe por completo el búfer asignado, estas interfaces sev ioctl pueden devolver memoria de losa de kernel no inicializada.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49687)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 22/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio_net: corrección del error xdp_rxq_info después de suspender/reanudar La siguiente secuencia actualmente provoca una advertencia de error del controlador al usar virtio_net: # ip link set eth0 up # echo mem > /sys/power/state (or e.g. # rtcwake -s 10 -m mem) # ip link set eth0 down Missing register, driver bug WARNING: CPU: 0 PID: 375 at net/core/xdp.c:138 xdp_rxq_info_unreg+0x58/0x60 Call trace: xdp_rxq_info_unreg+0x58/0x60 virtnet_close+0x58/0xac __dev_close_many+0xac/0x140 __dev_change_flags+0xd8/0x210 dev_change_flags+0x24/0x64 do_setlink+0x230/0xdd0 ... This happens because virtnet_freeze() frees the receive_queue completely (including struct xdp_rxq_info) but does not call xdp_rxq_info_unreg(). Similarly, virtnet_restore() sets up the receive_queue again but does not call xdp_rxq_info_reg(). Actually, parts of virtnet_freeze_down() and virtnet_restore_up() are almost identical to virtnet_close() and virtnet_open(): only the calls to xdp_rxq_info_(un)reg() are missing. Esto significa que podemos solucionar esto fácilmente y evitar este tipo de problemas en el futuro simplemente llamando a virtnet_close()/open() desde los controladores de congelación/restauración. Aparte de agregar las llamadas xdp_rxq_info faltantes, la única diferencia es que el trabajo de recarga solo se cancela si se ejecuta netif_running(). Sin embargo, esto no debería generar ninguna diferencia funcional, ya que el trabajo de recarga solo debería estar activo si la interfaz de red está realmente activa.
  • Vulnerabilidad en Axis Communication, Truesec (CVE-2025-0359)
    Severidad: ALTA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 22/01/2026
    Durante una prueba de penetración anual realizada en nombre de Axis Communication, Truesec descubrió una falla en el marco de la aplicación ACAP que permitía a las aplicaciones acceder a métodos D-Bus restringidos dentro del framework. Axis ha publicado versiones parcheadas del sistema operativo AXIS para la falla destacada. Consulte el aviso de seguridad de Axis para obtener más información y soluciones.
  • Vulnerabilidad en Axis Communication, Truesec (CVE-2025-0360)
    Severidad: ALTA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 22/01/2026
    Durante una prueba de penetración anual realizada en nombre de Axis Communication, Truesec descubrió una falla en el marco de configuración del dispositivo VAPIX que podría generar un nivel de privilegio de usuario incorrecto en la API D-Bus de la cuenta de servicio VAPIX.
  • Vulnerabilidad en kernel de Linux (CVE-2024-58054)
    Severidad: ALTA
    Fecha de publicación: 06/03/2025
    Fecha de última actualización: 22/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: media: max96712: arregla el error del kernel al eliminar el módulo El siguiente error del kernel se produce al intentar eliminar el módulo max96712: No se puede gestionar la solicitud de paginación del kernel en la dirección virtual 00007375746174db Información de aborto de memoria: ESR = 0x0000000096000004 EC = 0x25: DABT (current EL), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: level 0 translation fault Data abort info: ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 user pgtable: 4k pages, 48-bit VAs, pgdp=000000010af89000 [00007375746174db] pgd=0000000000000000, p4d=0000000000000000 Internal error: Oops: 0000000096000004 [#1] PREEMPT SMP Modules linked in: crct10dif_ce polyval_ce mxc_jpeg_encdec flexcan snd_soc_fsl_sai snd_soc_fsl_asoc_card snd_soc_fsl_micfil dwc_mipi_csi2 imx_csi_formatter polyval_generic v4l2_jpeg imx_pcm_dma can_dev snd_soc_imx_audmux snd_soc_wm8962 snd_soc_imx_card snd_soc_fsl_utils max96712(C-) rpmsg_ctrl rpmsg_char pwm_fan fuse [last unloaded: imx8_isi] CPU: 0 UID: 0 PID: 754 Comm: rmmod Tainted: G C 6.12.0-rc6-06364-g327fec852c31 #17 Tainted: [C]=CRAP Hardware name: NXP i.MX95 19X19 board (DT) pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : led_put+0x1c/0x40 lr : v4l2_subdev_put_privacy_led+0x48/0x58 sp : ffff80008699bbb0 x29: ffff80008699bbb0 x28: ffff00008ac233c0 x27: 0000000000000000 x26: 0000000000000000 x25: 0000000000000000 x24: 0000000000000000 x23: ffff000080cf1170 x22: ffff00008b53bd00 x21: ffff8000822ad1c8 x20: ffff000080ff5c00 x19: ffff00008b53be40 x18: 0000000000000000 x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 x14: 0000000000000004 x13: ffff0000800f8010 x12: 0000000000000000 x11: ffff000082acf5c0 x10: ffff000082acf478 x9 : ffff0000800f8010 x8 : 0101010101010101 x7 : 7f7f7f7f7f7f7f7f x6 : fefefeff6364626d x5 : 8080808000000000 x4 : 0000000000000020 x3 : 00000000553a3dc1 x2 : ffff00008ac233c0 x1 : ffff00008ac233c0 x0 : ff00737574617473 Call trace: led_put+0x1c/0x40 v4l2_subdev_put_privacy_led+0x48/0x58 v4l2_async_unregister_subdev+0x2c/0x1a4 max96712_remove+0x1c/0x38 [max96712] i2c_device_remove+0x2c/0x9c device_remove+0x4c/0x80 device_release_driver_internal+0x1cc/0x228 driver_detach+0x4c/0x98 bus_remove_driver+0x6c/0xbc driver_unregister+0x30/0x60 i2c_del_driver+0x54/0x64 max96712_i2c_driver_exit+0x18/0x1d0 [max96712] __arm64_sys_delete_module+0x1a4/0x290 invoke_syscall+0x48/0x10c el0_svc_common.constprop.0+0xc0/0xe0 do_el0_svc+0x1c/0x28 el0_svc+0x34/0xd8 el0t_64_sync_handler+0x120/0x12c el0t_64_sync+0x190/0x194 Code: f9000bf3 aa0003f3 f9402800 f9402000 (f9403400) ---[ end trace 0000000000000000 ]--- Esto sucede porque en v4l2_i2c_subdev_init(), se vuelve a llamar a i2c_set_cliendata() y los datos se sobrescriben para apuntar a sd, en lugar de priv. Entonces, en remove(), se pasa el puntero incorrecto a v4l2_async_unregister_subdev(), lo que genera un bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2023-53024)
    Severidad: ALTA
    Fecha de publicación: 27/03/2025
    Fecha de última actualización: 22/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Fix pointer-leak due to lowest speculative store bypass mitigation Para mitigar Spectre v4, 2039f26f3aca ("bpf: Fix leakage due to lowest speculative store bypass mitigation") inserta instrucciones lfence después de 1) inicializar una ranura de pila y 2) derramar un puntero a la pila. Sin embargo, esto no cubre los casos en los que una ranura de pila se inicializa primero con un puntero (sujeto a depuración) pero luego se sobrescribe con un escalar (no sujeto a depuración porque la ranura ya estaba inicializada). En este caso, la segunda escritura puede estar sujeta a la derivación de almacén especulativo (SSB), creando una confusión de tipo de puntero especulativo como escalar. Esto permite que el programa filtre posteriormente el valor del puntero numérico utilizando, por ejemplo, un canal lateral de caché basado en bifurcación. Para solucionar esto, también depura los escalares si escriben en una ranura de pila que anteriormente contenía un puntero. Suponiendo que los derrames de puntero solo son generados por LLVM bajo presión de registro, el impacto en el rendimiento de la mayoría de los programas BPF del mundo real debería ser mínimo. El siguiente código de bytes BPF sin privilegios describe un exploit mínimo y su mitigación: [...] // r6 = 0 o 1 (escalar, entrada de usuario desconocida) // r7 = ptr accesible para canal lateral // r10 = puntero de trama (fp), a filtrar // r9 = r10 # alias de fp para fomentar ssb *(u64 *)(r9 - 8) = r10 // fp[-8] = ptr, a filtrar // Se añadió lfence debido al derrame de puntero a la pila. // // Omitido: bpf_ringbuf_output() ficticio para entrenar el predictor de alias // para la ausencia de dependencia entre r9 y r10. // *(u64 *)(r10 - 8) = r6 // fp[-8] = escalar, sobrescribe ptr // 2039f26f3aca: no se agregó lfence porque la ranura de pila no era STACK_INVALID, // el almacenamiento puede estar sujeto a SSB // // corrección: también se agrega una lfence cuando la ranura contenía un ptr // r8 = *(u64 *)(r9 - 8) // r8 = arquitectónicamente un escalar, especulativamente un ptr // // fuga de ptr usando el canal lateral de caché basado en ramas: r8 &= 1 // elige el bit a fugar si r8 == 0 goto SLOW // sin predicción errónea // código arquitectónicamente muerto si la entrada r6 es 0, // solo se ejecuta especulativamente si el bit ptr es 1 r8 = *(u64 *)(r7 + 0) # codificar bit en caché (0: lento, 1: rápido) SLOW: [...] Después de ejecutar esto, el programa Puede cronometrar el acceso a *(r7 + 0) para determinar si el bit de puntero seleccionado era 0 o 1. Repita esto 64 veces para recuperar la dirección completa en amd64. En resumen, la depuración solo se puede omitir si un escalar se sobrescribe con otro. La confusión escalar debido a la omisión del almacenamiento especulativo no puede conducir a accesos inválidos porque los límites del puntero deducidos durante la verificación se aplican mediante lógica sin ramificaciones. Consulte 979d63d50c0c ("bpf: evitar especulación fuera de los límites en aritmética de punteros") para obtener más detalles. No haga que la mitigación dependa de !env->allow_{uninit_stack,ptr_leaks} porque es probable que se produzcan fugas especulativas inesperadas si se habilitan. Por ejemplo, filtrar la dirección a un archivo de registro protegido puede ser aceptable, mientras que deshabilitar la mitigación podría filtrar involuntariamente la dirección al estado en caché de un mapa al que pueden acceder procesos sin privilegios.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21950)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 22/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: virt: acrn: hsm: Usar kzalloc para evitar fugas de información en pmcmd_ioctl. En la función "pmcmd_ioctl", tres objetos de memoria asignados por kmalloc se inicializan mediante "hcall_get_cpu_state", que posteriormente se copian al espacio de usuario. El inicializador está implementado en "acrn_hypercall2" (arch/x86/include/asm/acrn.h). Existe riesgo de fuga de información debido a bytes no inicializados.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21973)
    Severidad: ALTA
    Fecha de publicación: 01/04/2025
    Fecha de última actualización: 22/01/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eth: bnxt: corrige el pánico del kernel en bnxt_get_queue_stats{rx | tx} Cuando se ejecuta la operación qstats-get, se llaman las devoluciones de llamada de netdev_stats_ops. bnxt_get_queue_stats{rx | tx} recopila estadísticas por cola de sw_stats en los anillos. Pero {rx | tx | cp}_ring se asignan cuando la interfaz está activa. Por lo tanto, estos anillos no se asignan cuando la interfaz está inactiva. qstats-get está permitido incluso si la interfaz está inactiva. Sin embargo, bnxt_get_queue_stats{rx | tx}() accede a cp_ring y tx_ring sin comprobación de valores nulos. Por lo tanto, debe evitar acceder a los anillos si la interfaz está inactiva. Reproductor: ip link set $interface down ./cli.py --spec netdev.yaml --dump qstats-get O ip link set $interface down python ./stats.py El problema se parece a esto: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 1680fa067 P4D 1680fa067 PUD 16be3b067 PMD 0 Oops: Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 0 UID: 0 PID: 1495 Comm: python3 No contaminado 6.14.0-rc4+ #32 5cd0f999d5a15c574ac72b3e4b907341 Nombre del hardware: Nombre del producto del sistema ASUS System Product Name/PRIME Z690-P D4, BIOS 0603 11/01/2021 RIP: 0010:bnxt_get_queue_stats_rx+0xf/0x70 [bnxt_en] Code: c6 87 b5 18 00 00 02 eb a2 66 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 0f 1f 44 01 RSP: 0018:ffffabef43cdb7e0 EFLAGS: 00010282 RAX: 0000000000000000 RBX: ffffffffc04c8710 RCX: 0000000000000000 RDX: ffffabef43cdb858 RSI: 0000000000000000 RDI: ffff8d504e850000 RBP: ffff8d506c9f9c00 R08: 0000000000000004 R09: ffff8d506bcd901c R10: 0000000000000015 R11: ffff8d506bcd9000 R12: 0000000000000000 R13: ffffabef43cdb8c0 R14: ffff8d504e850000 R15: 0000000000000000 FS: 00007f2c5462b080(0000) GS:ffff8d575f600000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000000 CR3: 0000000167fd0000 CR4: 00000000007506f0 PKRU: 55555554 Call Trace: ? __die+0x20/0x70 ? page_fault_oops+0x15a/0x460 ? sched_balance_find_src_group+0x58d/0xd10 ? exc_page_fault+0x6e/0x180 ? asm_exc_page_fault+0x22/0x30 ? bnxt_get_queue_stats_rx+0xf/0x70 [bnxt_en cdd546fd48563c280cfd30e9647efa420db07bf1] netdev_nl_stats_by_netdev+0x2b1/0x4e0 ? xas_load+0x9/0xb0 ? xas_find+0x183/0x1d0 ? xa_find+0x8b/0xe0 netdev_nl_qstats_get_dumpit+0xbf/0x1e0 genl_dumpit+0x31/0x90 netlink_dump+0x1a8/0x360
  • Vulnerabilidad en Dell PowerProtect Data Domain with Data Domain Operating System (CVE-2025-29987)
    Severidad: ALTA
    Fecha de publicación: 03/04/2025
    Fecha de última actualización: 22/01/2026
    Las versiones de Dell PowerProtect Data Domain with Data Domain Operating System (DD OS) anteriores a la 8.3.0.15 presentan una vulnerabilidad de control de acceso con granularidad insuficiente. Un usuario autenticado de un cliente remoto de confianza podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios con privilegios de root.
  • Vulnerabilidad en 5ire (CVE-2025-47777)
    Severidad: CRÍTICA
    Fecha de publicación: 14/05/2025
    Fecha de última actualización: 22/01/2026
    5ire es un asistente de inteligencia artificial multiplataforma de escritorio y un cliente de protocolo de contexto de modelo. Las versiones anteriores a la 0.11.1 son vulnerables a cross-site scripting almacenado en las respuestas de los chatbots debido a una limpieza insuficiente. Esto, a su vez, puede provocar la ejecución remota de código (RCE) mediante la gestión insegura del protocolo Electron y la exposición de las API de Electron. Todos los usuarios de versiones del cliente 5ire anteriores a las actualizaciones, en particular aquellos que interactúan con chatbots no confiables o comparten contenido externo, se ven afectados. La versión 0.11.1 incluye un parche para este problema.
  • Vulnerabilidad en ThemeGoods Grand Restaurant WordPress (CVE-2025-39351)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 22/01/2026
    La vulnerabilidad de Cross-Site Request Forgery (CSRF) en ThemeGoods Grand Restaurant WordPress permite Cross-Site Request Forgery. Este problema afecta a Grand Restaurant WordPress: desde n/a hasta 7.0.
  • Vulnerabilidad en ThemeGoods Grand Restaurant WordPress (CVE-2025-39353)
    Severidad: MEDIA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 22/01/2026
    La vulnerabilidad de autorización faltante en ThemeGoods Grand Restaurant WordPress permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Grand Restaurant WordPress: desde n/a hasta 7.0.
  • Vulnerabilidad en ThemeGoods Grand Restaurant WordPress (CVE-2025-39352)
    Severidad: ALTA
    Fecha de publicación: 19/05/2025
    Fecha de última actualización: 22/01/2026
    La vulnerabilidad de autorización faltante en ThemeGoods Grand Restaurant WordPress permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Grand Restaurant WordPress: desde n/a hasta 7.0.
  • Vulnerabilidad en ThemeGoods Photography (CVE-2025-47584)
    Severidad: ALTA
    Fecha de publicación: 06/06/2025
    Fecha de última actualización: 22/01/2026
    Vulnerabilidad de deserialización de datos no confiables en ThemeGoods Photography. Este problema afecta a Photography: desde n/d hasta 7.5.2.