Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Linux (CVE-2026-23071)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: regmap: Corrección de condición de carrera en la rutina hwspinlock irqsave Anteriormente, la dirección del miembro compartido '&map->spinlock_flags' se pasaba directamente a 'hwspin_lock_timeout_irqsave'. Esto crea una condición de carrera donde múltiples contextos que compiten por el bloqueo podrían sobrescribir la variable de banderas compartida, potencialmente corrompiendo el estado para el propietario actual del bloqueo. Esto se soluciona usando una variable local de pila 'flags' para almacenar temporalmente el estado IRQ.
  • Vulnerabilidad en Linux (CVE-2026-23072)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: l2tp: Solucionar fuga de memoria en l2tp_udp_encap_recv(). syzbot informó una fuga de memoria de struct l2tp_session, l2tp_tunnel, sock, etc. [0] El commit citado movió hacia abajo la validación de la versión del protocolo en l2tp_udp_encap_recv(). El nuevo lugar requiere un manejo de errores adicional para evitar la fuga de memoria. Llamemos a l2tp_session_put() allí. [0]: ERROR: fuga de memoria objeto sin referencia 0xffff88810a290200 (tamaño 512): comm 'syz.0.17', pid 6086, jiffies 4294944299 volcado hexadecimal (primeros 32 bytes): 7d eb 04 0c 00 00 00 00 01 00 00 00 00 00 00 00 }............... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ rastreo de pila (crc babb6a4f): kmemleak_alloc_recursive include/linux/kmemleak.h:44 [inline] slab_post_alloc_hook mm/slub.c:4958 [inline] slab_alloc_node mm/slub.c:5263 [inline] __do_kmalloc_node mm/slub.c:5656 [inline] __kmalloc_noprof+0x3e0/0x660 mm/slub.c:5669 kmalloc_noprof include/linux/slab.h:961 [inline] kzalloc_noprof include/linux/slab.h:1094 [inline] l2tp_session_create+0x3a/0x3b0 net/l2tp/l2tp_core.c:1778 pppol2tp_connect+0x48b/0x920 net/l2tp/l2tp_ppp.c:755 __sys_connect_file+0x7a/0xb0 net/socket.c:2089 __sys_connect+0xde/0x110 net/socket.c:2108 __do_sys_connect net/socket.c:2114 [inline] __se_sys_connect net/socket.c:2111 [inline] __x64_sys_connect+0x1c/0x30 net/socket.c:2111 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline] do_syscall_64+0xa4/0xf80 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f
  • Vulnerabilidad en Linux (CVE-2026-23075)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: esd_usb: esd_usb_read_bulk_callback(): corregir fuga de memoria de URB Corregir fuga de memoria similar a la del commit 7352e1d5932a ('can: gs_usb: gs_usb_receive_bulk_callback(): corregir fuga de memoria de URB'). En esd_usb_open(), los URB para transferencias USB de entrada son asignados, añadidos al ancla dev->rx_submitted y enviados. En la función de devolución de llamada completa esd_usb_read_bulk_callback(), los URB son procesados y reenviados. En esd_usb_close(), los URB son liberados llamando a usb_kill_anchored_urbs(&dev->rx_submitted). Sin embargo, esto no tiene en cuenta que el framework USB desancla el URB antes de que se llame a la función completa. Esto significa que una vez que un URB de entrada ha sido completado, ya no está anclado y finalmente no es liberado en esd_usb_close(). Corregir la fuga de memoria anclando el URB en esd_usb_read_bulk_callback() al ancla dev->rx_submitted.
  • Vulnerabilidad en Linux (CVE-2026-23108)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: can: usb_8dev: usb_8dev_read_bulk_callback(): corregir fuga de memoria de URB Corrige una fuga de memoria similar a la del commit 7352e1d5932a ('can: gs_usb: gs_usb_receive_bulk_callback(): corregir fuga de memoria de URB'). En usb_8dev_open() -> usb_8dev_start(), los URB para transferencias USB de entrada se asignan, se añaden al ancla priv->rx_submitted y se envían. En la función de devolución de llamada completa usb_8dev_read_bulk_callback(), los URB se procesan y se reenvían. En usb_8dev_close() -> unlink_all_urbs(), los URB se liberan llamando a usb_kill_anchored_urbs(&priv->rx_submitted). Sin embargo, esto no tiene en cuenta que el framework USB desancla el URB antes de que se llame a la función completa. Esto significa que una vez que un URB de entrada ha sido completado, ya no está anclado y finalmente no se libera en usb_kill_anchored_urbs(). Corrige la fuga de memoria anclando el URB en usb_8dev_read_bulk_callback() al ancla priv->rx_submitted.
  • Vulnerabilidad en EPyT-Flow de WaterFutures (CVE-2026-25632)
    Severidad: CRÍTICA
    Fecha de publicación: 06/02/2026
    Fecha de última actualización: 18/03/2026
    EPyT-Flow es un paquete de Python diseñado para la fácil generación de datos de escenarios hidráulicos y de calidad del agua de redes de distribución de agua. Antes de la versión 0.16.1, la API REST de EPyT-Flow analiza cuerpos de solicitud JSON controlados por el atacante utilizando un deserializador personalizado (my_load_from_json) que soporta un campo type. Cuando type está presente, el deserializador importa dinámicamente un módulo/clase especificado por el atacante y lo instancia con argumentos proporcionados por el atacante. Esto permite invocar clases peligrosas como subprocess.Popen, lo que puede llevar a la ejecución de comandos del sistema operativo durante el análisis JSON. Esto también afecta la carga de archivos JSON. Esta vulnerabilidad está corregida en la versión 0.16.1.
  • Vulnerabilidad en Linux (CVE-2026-23161)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/shmem, swap: corrige la condición de carrera entre el truncamiento y la división de entradas de swap La función auxiliar para la liberación de swap de shmem no está manejando correctamente el orden de las entradas de swap. Utiliza xa_cmpxchg_irq para borrar la entrada de swap, pero obtiene el orden de la entrada antes de eso usando xa_get_order sin protección de bloqueo, y puede obtener un valor de orden obsoleto si la entrada se divide o cambia de otras maneras después de xa_get_order y antes de xa_cmpxchg_irq. Y además, el orden podría crecer y ser mayor de lo esperado, y causar que el truncamiento borre datos más allá del límite final. Por ejemplo, si la entrada objetivo y las entradas siguientes se intercambian (swap in) o se liberan, y luego se añadió un folio grande en su lugar y se intercambió (swap out), usando la misma entrada, el xa_cmpxchg_irq seguirá teniendo éxito, aunque es muy poco probable que ocurra. Para solucionar eso, se implementa directamente el cmpxchg de Xarray y se coloca la recuperación del orden y la verificación del valor en la misma sección crítica. Además, se asegura que el orden no exceda el límite final, se omite si la entrada cruza el límite. Omitir entradas de swap grandes que cruzan el límite final es seguro aquí. El truncamiento de shmem itera el rango dos veces; en la primera iteración, find_lock_entries ya filtró dichas entradas, y shmem intercambiará (swap in) las entradas que cruzan el límite final y truncará parcialmente el folio (dividirá el folio o al menos pondrá a cero parte de él). Así que, en el segundo bucle aquí, si vemos una entrada de swap que cruza el orden final, al menos ya debe tener su contenido borrado. Observé bloqueos aleatorios de swapoff y 'kernel panics' al realizar pruebas de estrés de ZSWAP con shmem. Después de aplicar este parche, todos los problemas desaparecieron.
  • Vulnerabilidad en Linux (CVE-2026-23162)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/xe/nvm: Corrige doble liberación en fallo de adición de aux Después de una exitosa auxiliary_device_init(), aux_dev->dev.release (xe_nvm_release_dev()) es responsable de la kfree(nvm). Cuando hay un fallo con auxiliary_device_add(), el controlador llamará a auxiliary_device_uninit(), que llama a put_device(). De modo que la devolución de llamada .release se activará para liberar la memoria asociada con el auxiliary_device. Mueve la kfree(nvm) a la ruta de fallo de auxiliary_device_init() y elimina la ruta err goto para corregir el error a continuación. [ 13.232905] ================================================================== [ 13.232911] BUG: KASAN: double-free in xe_nvm_init+0x751/0xf10 [xe] [ 13.233112] Free of addr ffff888120635000 by task systemd-udevd/273 [ 13.233120] CPU: 8 UID: 0 PID: 273 Comm: systemd-udevd Not tainted 6.19.0-rc2-lgci-xe-kernel+ #225 PREEMPT(voluntary) ... [ 13.233125] Call Trace: [ 13.233126] [ 13.233127] dump_stack_lvl+0x7f/0xc0 [ 13.233132] print_report+0xce/0x610 [ 13.233136] ? kasan_complete_mode_report_info+0x5d/0x1e0 [ 13.233139] ? xe_nvm_init+0x751/0xf10 [xe] ... v2: elimina la ruta err goto. (Alexander) (seleccionado de la confirmación a3187c0c2bbd947ffff97f90d077ac88f9c2a215)
  • Vulnerabilidad en Linux (CVE-2026-23163)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/amdgpu: corrige la desreferenciación de puntero NULL en amdgpu_gmc_filter_faults_remove En APUs como Raven y Renoir (GC 9.1.0, 9.2.2, 9.3.0), los búferes de anillo de interrupción ih1 e ih2 no están inicializados. Esto es intencional, ya que estos anillos IH secundarios solo están disponibles en GPUs discretas. Véase vega10_ih_sw_init() que explícitamente omite la inicialización de ih1/ih2 cuando AMD_IS_APU está configurado. Sin embargo, amdgpu_gmc_filter_faults_remove() usa incondicionalmente ih1 para obtener la marca de tiempo de la última entrada de interrupción. Cuando las fallas de reintento están habilitadas en APUs (noretry=0), esta función es llamada desde la ruta de recuperación de fallas de página SVM, lo que resulta en una desreferenciación de puntero NULL cuando amdgpu_ih_decode_iv_ts_helper() intenta acceder a ih->ring[]. El fallo se manifiesta como: BUG: desreferenciación de puntero NULL del kernel, dirección: 0000000000000004 RIP: 0010:amdgpu_ih_decode_iv_ts_helper+0x22/0x40 [amdgpu] Call Trace: amdgpu_gmc_filter_faults_remove+0x60/0x130 [amdgpu] svm_range_restore_pages+0xae5/0x11c0 [amdgpu] amdgpu_vm_handle_fault+0xc8/0x340 [amdgpu] gmc_v9_0_process_interrupt+0x191/0x220 [amdgpu] amdgpu_irq_dispatch+0xed/0x2c0 [amdgpu] amdgpu_ih_process+0x84/0x100 [amdgpu] Este problema fue expuesto por el commit 1446226d32a4 ('drm/amdgpu: Eliminar GC HW IP 9.3.0 de noretry=1') que cambió el valor predeterminado para la APU Renoir de noretry=1 a noretry=0, habilitando el manejo de fallas de reintento y, por lo tanto, ejercitando la ruta de código defectuosa. Solucione esto añadiendo una comprobación para ih1.ring_size antes de intentar usarlo. También restaure el soporte soft_ih del commit dd299441654f ('drm/amdgpu: Reestructurar la eliminación de fallas de reintento'). Esto es necesario si el hardware no soporta anillos IH de hardware secundarios. v2: actualizaciones adicionales (Alex) (seleccionado de commit 6ce8d536c80aa1f059e82184f0d1994436b1d526)
  • Vulnerabilidad en Linux (CVE-2025-71203)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: riscv: Sanitizar la indexación de la tabla de llamadas al sistema bajo especulación El número de llamada al sistema es un valor controlado por el usuario utilizado para indexar la tabla de llamadas al sistema. Usar array_index_nospec() para restringir este valor después de la comprobación de límites para prevenir el acceso especulativo fuera de límites y la posterior fuga de datos a través de canales laterales de caché.
  • Vulnerabilidad en Linux (CVE-2025-71204)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: smb/servidor: corregir fuga de contador de referencias en parse_durable_handle_context() Cuando el comando es una operación de repetición y se devuelve -ENOEXEC, el contador de referencias de ksmbd_file debe ser liberado.
  • Vulnerabilidad en Linux (CVE-2025-71221)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: dmaengine: mmp_pdma: Corrección de condición de carrera en mmp_pdma_residue() Añadir bloqueo adecuado en mmp_pdma_residue() para prevenir uso después de liberación al acceder a la lista de descriptores y al contenido del descriptor. La condición de carrera ocurre cuando múltiples hilos llaman a tx_status() mientras el tasklet en otra CPU está liberando descriptores completados: CPU 0 CPU 1 ----- ----- mmp_pdma_tx_status() mmp_pdma_residue() -> SIN BLOQUEO mantenido list_for_each_entry(sw, ..) Interrupción DMA dma_do_tasklet() -> spin_lock(&desc_lock) list_move(sw->node, ...) spin_unlock(&desc_lock) | dma_pool_free(sw) <- ¡LIBERADO! -> acceso a sw->desc <- ¡UAF! Este problema puede ser reproducido al ejecutar dmatest en el mismo canal con múltiples hilos (hilos_por_canal > 1). Solución protegiendo la iteración de la lista chain_running y el acceso al descriptor con el spinlock chan->desc_lock.
  • Vulnerabilidad en Linux (CVE-2025-71223)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: smb/server: corregir fuga de contador de referencias en smb2_open() Cuando ksmbd_vfs_getattr() falla, el contador de referencias de ksmbd_file debe ser liberado.
  • Vulnerabilidad en Linux (CVE-2026-23184)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: binder: corregir UAF en binder_netlink_report() Las transacciones unidireccionales enviadas a objetivos congelados a través de binder_proc_transaction() devuelven un error BR_TRANSACTION_PENDING_FROZEN pero aún se tratan como exitosas ya que se espera que el objetivo se descongele en algún momento. Por lo tanto, no es seguro acceder a 't' después de errores BR_TRANSACTION_PENDING_FROZEN, ya que la transacción podría haber sido consumida por el objetivo ahora descongelado. Este es el caso de binder_netlink_report() que desreferencia 't' después de un error de congelación pendiente, como lo señala el siguiente informe KASAN: ================================================================== ERROR: KASAN: uso después de liberación de slab en binder_netlink_report.isra.0+0x694/0x6c8 Lectura de tamaño 8 en la dirección ffff00000f98ba38 por la tarea binder-util/522 CPU: 4 UID: 0 PID: 522 Comm: binder-util No contaminado 6.19.0-rc6-00015-gc03e9c42ae8f #1 PREEMPT Nombre del hardware: linux,dummy-virt (DT) Rastro de llamada: binder_netlink_report.isra.0+0x694/0x6c8 binder_transaction+0x66e4/0x79b8 binder_thread_write+0xab4/0x4440 binder_ioctl+0x1fd4/0x2940 [...] Asignado por la tarea 522: __kmalloc_cache_noprof+0x17c/0x50c binder_transaction+0x584/0x79b8 binder_thread_write+0xab4/0x4440 binder_ioctl+0x1fd4/0x2940 [...] Liberado por la tarea 488: kfree+0x1d0/0x420 binder_free_transaction+0x150/0x234 binder_thread_read+0x2d08/0x3ce4 binder_ioctl+0x488/0x2940 [...] ================================================================== En su lugar, haga una copia de la transacción para que los datos puedan ser accedidos de forma segura por binder_netlink_report() después de un error de congelación pendiente. Ya que estamos, añada un comentario sobre no usar t->buffer en binder_netlink_report().
  • Vulnerabilidad en Linux (CVE-2026-23185)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: iwlwifi: mld: cancelar mlo_scan_start_wk mlo_scan_start_wk no se cancela en la desconexión. De hecho, no se cancela en ningún otro lugar excepto en la limpieza de reinicio, donde realmente no es necesario. Esto puede causar un problema de inicialización después de la cola: si, por ejemplo, el trabajo fue puesto en cola y luego se ejecutó drv_change_interface. Esto también puede causar uso después de liberación: si el trabajo se ejecuta después de que se libera el vif.
  • Vulnerabilidad en Linux (CVE-2026-23186)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: hwmon: (acpi_power_meter) Soluciona interbloqueos relacionados con acpi_power_meter_notify() La función de callback .notify() del controlador acpi_power_meter, acpi_power_meter_notify(), llama a hwmon_device_unregister() bajo un bloqueo que también es adquirido por callbacks en atributos sysfs del dispositivo que se está desregistrando, lo cual es propenso a interbloqueos entre el acceso a sysfs y la eliminación del dispositivo. Aborda esto moviendo la eliminación del dispositivo hwmon en acpi_power_meter_notify() fuera del bloqueo en cuestión, pero ten en cuenta que hacerlo solo no es suficiente porque dos notificaciones METER_NOTIFY_CONFIG concurrentes pueden estar intentando eliminar el mismo dispositivo al mismo tiempo. Para evitar que eso suceda, añade un nuevo bloqueo serializando la ejecución de la sentencia switch () en acpi_power_meter_notify(). Para simplificar, es un mutex estático lo cual no debería ser un problema desde la perspectiva del rendimiento. El nuevo bloqueo también permite que hwmon_device_register_with_info() en acpi_power_meter_notify() sea llamado fuera del bloqueo interno porque evita que las otras notificaciones manejadas por esa función manipulen el objeto 'resource' mientras el dispositivo hwmon basado en él está siendo registrado. El envío de mensajes netlink ACPI desde acpi_power_meter_notify() también es serializado por el nuevo bloqueo, lo cual generalmente ayuda a asegurar que el orden de manejo de las notificaciones de firmware es el mismo que el orden de envío de los mensajes netlink relacionados con ellas. Además, ten en cuenta que hwmon_device_register_with_info() puede fallar, en cuyo caso resource->hwmon_dev se convertirá en un puntero de error, así que añade comprobaciones para evitar intentar desregistrar el dispositivo hwmon al que apunta en ese caso a acpi_power_meter_notify() y acpi_power_meter_remove().
  • Vulnerabilidad en Linux (CVE-2026-23189)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ceph: soluciona la desreferencia de puntero NULL en ceph_mds_auth_match() El cliente del kernel de CephFS tiene una regresión a partir de 6.18-rc1. Tenemos un problema en ceph_mds_auth_match() si fs_name == NULL: const char fs_name = mdsc->fsc->mount_options->mds_namespace; ... if (auth->match.fs_name && strcmp(auth->match.fs_name, fs_name)) { / el nombre de sistema de archivos no coincide, intentar el siguiente */ return 0; } Patrick Donnelly sugirió que: En resumen, definitivamente deberíamos empezar a decodificar 'fs_name' del MDSMap y realizar controles de autorización estrictos contra él. Tenga en cuenta que '-o mds_namespace=foo' solo debe usarse para seleccionar el sistema de archivos a montar y nada más. Es posible que no se especifique ningún mds_namespace, pero el kernel montará el único sistema de archivos que existe, el cual puede tener el nombre 'foo'. Este parche reelabora ceph_mdsmap_decode() y namespace_equals() con el objetivo de apoyar el concepto sugerido. Ahora la estructura ceph_mdsmap contiene el campo m_fs_name que recibe una copia del nombre de FS extraído por ceph_extract_encoded_string(). Para el caso de sistemas de archivos CephFS 'antiguos', se utiliza el nombre 'cephfs'. [ idryomov: reemplazar el redundante %*pE con %s en ceph_mdsmap_decode(), eliminar una serie de llamadas a strlen() en ceph_namespace_match(), descartar cambios en el cuerpo de namespace_equals() para evitar tratar un mds_namespace vacío como igual, descartar cambios en ceph_mdsc_handle_fsmap() ya que namespace_equals() no es una sustitución equivalente allí ]
  • Vulnerabilidad en Linux (CVE-2026-23190)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ASoC: amd: corrección de fuga de memoria en las operaciones DMA de pdm acp3x
  • Vulnerabilidad en Linux (CVE-2026-23191)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ALSA: aloop: Corrige el acceso con condiciones de carrera en el disparador PCM La función de devolución de llamada del disparador PCM del controlador aloop intenta verificar el estado de PCM y detener el flujo del subflujo vinculado en el cable correspondiente. Dado que tanto las operaciones de verificación como las de detención se realizan fuera del bloqueo del cable, esto puede resultar en UAF cuando un programa intenta disparar frecuentemente mientras abre/cierra el flujo vinculado, como detectaron los fuzzers. Para abordar el UAF, este parche cambia dos cosas: - Cubre la mayor parte del código en loopback_check_format() con el spinlock cable->lock, y añade las comprobaciones de NULL adecuadas. Esto ya evita algunos accesos con condiciones de carrera. - Además, ahora intentamos verificar el estado del flujo PCM de captura que puede ser detenido en esta función, lo cual era el principal punto problemático que conducía al UAF.
  • Vulnerabilidad en Linux (CVE-2026-23205)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: smb/cliente: corrige una fuga de memoria en smb2_open_file() Reproductor: 1. servidor: los directorios se exportan de solo lectura 2. cliente: mount -t cifs //${server_ip}/export /mnt 3. cliente: dd if=/dev/zero of=/mnt/file bs=512 count=1000 oflag=direct 4. cliente: umount /mnt 5. cliente: sleep 1 6. cliente: modprobe -r cifs El mensaje de error es el siguiente: ============================================================================= BUG cifs_small_rq (No contaminado): Objetos restantes en __kmem_cache_shutdown() ----------------------------------------------------------------------------- Object 0x00000000d47521be @offset=14336 ... ADVERTENCIA: mm/slub.c:1251 en __kmem_cache_shutdown+0x34e/0x440, CPU#0: modprobe/1577 ... Traza de Llamada: kmem_cache_destroy+0x94/0x190 cifs_destroy_request_bufs+0x3e/0x50 [cifs] cleanup_module+0x4e/0x540 [cifs] __se_sys_delete_module+0x278/0x400 __x64_sys_delete_module+0x5f/0x70 x64_sys_call+0x2299/0x2ff0 do_syscall_64+0x89/0x350 entry_SYSCALL_64_after_hwframe+0x76/0x7e ... kmem_cache_destroy cifs_small_rq: La caché de slab aún tiene objetos cuando se llama desde cifs_destroy_request_bufs+0x3e/0x50 [cifs] ADVERTENCIA: mm/slab_common.c:532 en kmem_cache_destroy+0x16b/0x190, CPU#0: modprobe/1577
  • Vulnerabilidad en Linux (CVE-2026-23207)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: spi: tegra210-quad: Proteger la comprobación de curr_xfer en el manejador IRQ Ahora que todos los demás accesos a curr_xfer se realizan bajo el bloqueo, proteger la comprobación de NULL de curr_xfer en tegra_qspi_isr_thread() con el spinlock. Sin esta protección, la siguiente condición de carrera puede ocurrir: CPU0 (hilo ISR) CPU1 (ruta de tiempo de espera) ---------------- ------------------- if (!tqspi->curr_xfer) // ve no-NULL spin_lock() tqspi->curr_xfer = NULL spin_unlock() handle_*_xfer() spin_lock() t = tqspi->curr_xfer // ¡NULL! ... t->len ... // ¡Desreferencia de NULL! Con este parche, todos los accesos a curr_xfer están ahora correctamente sincronizados. Aunque todos los accesos a curr_xfer se realizan bajo el bloqueo, en tegra_qspi_isr_thread() comprueba si es NULL, libera el bloqueo y lo vuelve a adquirir más tarde en handle_cpu_based_xfer()/handle_dma_based_xfer(). Existe la posibilidad de una actualización intermedia, lo que podría causar una desreferencia de puntero NULL. Para manejar esto, añadir una comprobación de NULL dentro de los manejadores después de adquirir el bloqueo. Esto asegura que si la ruta de tiempo de espera ya ha limpiado curr_xfer, el manejador regresará de forma segura sin desreferenciar el puntero NULL.
  • Vulnerabilidad en Linux (CVE-2026-23210)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ice: Soluciona la desreferencia de puntero NULL de PTP durante la reconstrucción de VSI Soluciona la condición de carrera donde el trabajo periódico de PTP se ejecuta mientras VSI está siendo reconstruido, accediendo a vsi->rx_rings NULL. La secuencia fue: 1. ice_ptp_prepare_for_reset() cancela el trabajo de PTP 2. ice_ptp_rebuild() encola inmediatamente el trabajo de PTP 3. La reconstrucción de VSI ocurre DESPUÉS de ice_ptp_rebuild() 4. El trabajo de PTP se ejecuta y accede a vsi->rx_rings NULL Corrección: Mantener el trabajo de PTP cancelado durante la reconstrucción, solo encolarlo después de que la reconstrucción de VSI se complete en ice_rebuild(). Se añadió la función auxiliar ice_ptp_queue_work() para encapsular la lógica de encolamiento del trabajo de PTP, asegurando que solo se encole cuando PTP es compatible y el estado es ICE_PTP_READY. Registro de error: [ 121.392544] ice 0000:60:00.1: Reinicio de PTP exitoso [ 121.392692] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 [ 121.392712] #PF: acceso de lectura de supervisor en modo kernel [ 121.392720] #PF: error_code(0x0000) - página no presente [ 121.392727] PGD 0 [ 121.392734] Oops: Oops: 0000 [#1] SMP NOPTI [ 121.392746] CPU: 8 UID: 0 PID: 1005 Comm: ice-ptp-0000:60 Tainted: G S 6.19.0-rc6+ #4 PREEMPT(voluntary) [ 121.392761] Tainted: [S]=CPU_OUT_OF_SPEC [ 121.392773] RIP: 0010:ice_ptp_update_cached_phctime+0xbf/0x150 [ice] [ 121.393042] Traza de Llamada: [ 121.393047] [ 121.393055] ice_ptp_periodic_work+0x69/0x180 [ice] [ 121.393202] kthread_worker_fn+0xa2/0x260 [ 121.393216] ? __pfx_ice_ptp_periodic_work+0x10/0x10 [ice] [ 121.393359] ? __pfx_kthread_worker_fn+0x10/0x10 [ 121.393371] kthread+0x10d/0x230 [ 121.393382] ? __pfx_kthread+0x10/0x10 [ 121.393393] ret_from_fork+0x273/0x2b0 [ 121.393407] ? __pfx_kthread+0x10/0x10 [ 121.393417] ret_from_fork_asm+0x1a/0x30 [ 121.393432]
  • Vulnerabilidad en Linux (CVE-2026-23217)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: riscv: trace: corregir interbloqueo de instantánea con sbi ecall Si las funciones de sbi_ecall.c son rastreables, echo '__sbi_ecall:snapshot' > /sys/kernel/tracing/set_ftrace_filter puede llevar al kernel a un interbloqueo. (Las funciones en sbi_ecall.c se excluyen del rastreo si CONFIG_RISCV_ALTERNATIVE_EARLY está configurado.) __sbi_ecall activa una instantánea del ringbuffer. El código de la instantánea genera una interrupción IPI, lo que resulta en otra llamada a __sbi_ecall y otra instantánea... Todo lo que se necesita para entrar en este bucle infinito es una __sbi_ecall inicial. En sistemas RISC-V sin la extensión SSTC, los eventos de reloj en timer-riscv.c emiten sbi ecalls periódicas, haciendo que el problema sea fácil de activar. Excluir siempre las funciones de sbi_ecall.c del rastreo para corregir el interbloqueo potencial. Las sbi ecalls pueden registrarse fácilmente a través de eventos de rastreo, excluir las funciones ecall del rastreo de funciones no es una gran limitación.
  • Vulnerabilidad en Linux (CVE-2026-23218)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: gpio: loongson-64bit: Corrección de verificación NULL incorrecta después de devm_kcalloc() Corrige la verificación NULL incorrecta en loongson_gpio_init_irqchip(). La función verifica chip->parent en lugar de chip->irq.parents.
  • Vulnerabilidad en el kernel de Linux (CVE-2026-23219)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: mm/slab: Añadir alloc_tagging_slab_free_hook para memcg_alloc_abort_single Cuando CONFIG_MEM_ALLOC_PROFILING_DEBUG está habilitado, la siguiente advertencia puede ser notada: [ 3959.023862] ------------[ cut here ]------------ [ 3959.023891] alloc_tag no fue limpiado (obtuvo etiqueta para lib/xarray.c:378) [ 3959.023947] ADVERTENCIA: ./include/linux/alloc_tag.h:155 en alloc_tag_add+0x128/0x178, CPU#6: mkfs.ntfs/113998 [ 3959.023978] Módulos enlazados: dns_resolver tun brd overlay exfat btrfs blake2b libblake2b xor xor_neon raid6_pq loop sctp ip6_udp_tunnel udp_tunnel ext4 crc16 mbcache jbd2 rfkill sunrpc vfat fat sg fuse nfnetlink sr_mod virtio_gpu cdrom drm_client_lib virtio_dma_buf drm_shmem_helper drm_kms_helper ghash_ce drm sm4 backlight virtio_net net_failover virtio_scsi failover virtio_console virtio_blk virtio_mmio dm_mirror dm_region_hash dm_log dm_multipath dm_mod i2c_dev aes_neon_bs aes_ce_blk [último descargado: hwpoison_inject] [ 3959.024170] CPU: 6 UID: 0 PID: 113998 Comm: mkfs.ntfs Kdump: cargado Tainted: G W 6.19.0-rc7+ #7 PREEMPT(voluntary) [ 3959.024182] Tainted: [W]=WARN [ 3959.024186] Nombre del hardware: Máquina virtual QEMU KVM, BIOS desconocido 2/2/2022 [ 3959.024192] pstate: 604000c5 (nZCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 3959.024199] pc : alloc_tag_add+0x128/0x178 [ 3959.024207] lr : alloc_tag_add+0x128/0x178 [ 3959.024214] sp : ffff80008b696d60 [ 3959.024219] x29: ffff80008b696d60 x28: 0000000000000000 x27: 0000000000000240 [ 3959.024232] x26: 0000000000000000 x25: 0000000000000240 x24: ffff800085d17860 [ 3959.024245] x23: 0000000000402800 x22: ffff0000c0012dc0 x21: 00000000000002d0 [ 3959.024257] x20: ffff0000e6ef3318 x19: ffff800085ae0410 x18: 0000000000000000 [ 3959.024269] x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 [ 3959.024281] x14: 0000000000000000 x13: 0000000000000001 x12: ffff600064101293 [ 3959.024292] x11: 1fffe00064101292 x10: ffff600064101292 x9 : dfff800000000000 [ 3959.024305] x8 : 00009fff9befed6e x7 : ffff000320809493 x6 : 0000000000000001 [ 3959.024316] x5 : ffff000320809490 x4 : ffff600064101293 x3 : ffff800080691838 [ 3959.024328] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff0000d5bcd640 [ 3959.024340] Traza de llamada: [ 3959.024346] alloc_tag_add+0x128/0x178 (P) [ 3959.024355] __alloc_tagging_slab_alloc_hook+0x11c/0x1a8 [ 3959.024362] kmem_cache_alloc_lru_noprof+0x1b8/0x5e8 [ 3959.024369] xas_alloc+0x304/0x4f0 [ 3959.024381] xas_create+0x1e0/0x4a0 [ 3959.024388] xas_store+0x68/0xda8 [ 3959.024395] __filemap_add_folio+0x5b0/0xbd8 [ 3959.024409] filemap_add_folio+0x16c/0x7e0 [ 3959.024416] __filemap_get_folio_mpol+0x2dc/0x9e8 [ 3959.024424] iomap_get_folio+0xfc/0x180 [ 3959.024435] __iomap_get_folio+0x2f8/0x4b8 [ 3959.024441] iomap_write_begin+0x198/0xc18 [ 3959.024448] iomap_write_iter+0x2ec/0x8f8 [ 3959.024454] iomap_file_buffered_write+0x19c/0x290 [ 3959.024461] blkdev_write_iter+0x38c/0x978 [ 3959.024470] vfs_write+0x4d4/0x928 [ 3959.024482] ksys_write+0xfc/0x1f8 [ 3959.024489] __arm64_sys_write+0x74/0xb0 [ 3959.024496] invoke_syscall+0xd4/0x258 [ 3959.024507] el0_svc_common.constprop.0+0xb4/0x240 [ 3959.024514] do_el0_svc+0x48/0x68 [ 3959.024520] el0_svc+0x40/0xf8 [ 3959.024526] el0t_64_sync_handler+0xa0/0xe8 [ 3959.024533] el0t_64_sync+0x1ac/0x1b0 [ 3959.024540] ---[ fin de traza 0000000000000000 ]--- Cuando __memcg_slab_post_alloc_hook() falla, hay dos rutas de liberación diferentes dependiendo de si size == 1 o size != 1. En la ruta de kmem_cache_free_bulk(), sí llamamos a alloc_tagging_slab_free_hook(). Sin embargo, en memcg_alloc_abort_single() no lo hacemos, la advertencia anterior se activará en la siguiente asignación. Por lo tanto, añadir alloc_tagging_slab_free_hook() a la ruta de memcg_alloc_abort_single().
  • Vulnerabilidad en Linux (CVE-2025-71229)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: rtw88: Corrección de fallo de alineación en rtw_core_enable_beacon() rtw_core_enable_beacon() lee 4 bytes de una dirección que no es un múltiplo de 4. Esto provoca un fallo en algunos sistemas. Realizar lecturas/escrituras de 1 byte en su lugar. No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffff8000827e0522 Información de aborto de memoria: ESR = 0x0000000096000021 EC = 0x25: DABT (current EL), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x21: fallo de alineación Información de aborto de datos: ISV = 0, ISS = 0x00000021, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 tabla de páginas del swapper: páginas de 4k, VA de 48 bits, pgdp=0000000005492000 [ffff8000827e0522] pgd=0000000000000000, p4d=10000001021d9403, pud=10000001021da403, pmd=100000011061c403, pte=00780000f3200f13 Error interno: Oops: 0000000096000021 [#1] SMP Módulos enlazados: [...] rtw88_8822ce rtw88_8822c rtw88_pci rtw88_core [...] CPU: 0 UID: 0 PID: 73 Comm: kworker/u32:2 Tainted: G W 6.17.9 #1-NixOS VOLUNTARIO Tainted: [W]=ADVERTENCIA Nombre del hardware: FriendlyElec NanoPC-T6 LTS (DT) Cola de trabajo: phy0 rtw_c2h_work [rtw88_core] pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : rtw_pci_read32+0x18/0x40 [rtw88_pci] lr : rtw_core_enable_beacon+0xe0/0x148 [rtw88_core] sp : ffff800080cc3ca0 x29: ffff800080cc3ca0 x28: ffff0001031fc240 x27: ffff000102100828 x26: ffffd2cb7c9b4088 x25: ffff0001031fc2c0 x24: ffff000112fdef00 x23: ffff000112fdef18 x22: ffff000111c29970 x21: 0000000000000001 x20: 0000000000000001 x19: ffff000111c22040 x18: 0000000000000000 x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 0000000000000000 x10: 0000000000000000 x9 : ffffd2cb6507c090 x8 : 0000000000000000 x7 : 0000000000000000 x6 : 0000000000000000 x5 : 0000000000000000 x4 : 0000000000000000 x3 : 0000000000000000 x2 : 0000000000007f10 x1 : 0000000000000522 x0 : ffff8000827e0522 Rastro de llamada: rtw_pci_read32+0x18/0x40 [rtw88_pci] (P) rtw_hw_scan_chan_switch+0x124/0x1a8 [rtw88_core] rtw_fw_c2h_cmd_handle+0x254/0x290 [rtw88_core] rtw_c2h_work+0x50/0x98 [rtw88_core] process_one_work+0x178/0x3f8 worker_thread+0x208/0x418 kthread+0x120/0x220 ret_from_fork+0x10/0x20 Code: d28fe202 8b020000 f9524400 8b214000 (b9400000) ---[ fin del rastro 0000000000000000 ]---
  • Vulnerabilidad en Linux (CVE-2025-71230)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: hfs: asegurar que sb->s_fs_info siempre se limpia Cuando hfs fue convertido a la nueva API de montaje, se introdujo un error al cambiar el patrón de asignación de sb->s_fs_info. Si setup_bdev_super() falla después de que un nuevo superbloque ha sido asignado por sget_fc(), pero antes de que hfs_fill_super() tome posesión de los datos s_fs_info específicos del sistema de archivos, se filtraba. Esto se soluciona liberando sb->s_fs_info en hfs_kill_super().
  • Vulnerabilidad en Linux (CVE-2025-71231)
    Severidad: ALTA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: iaa - Corrección de índice fuera de límites en find_empty_iaa_compression_mode La variable local 'i' se inicializa con -EINVAL, pero el bucle for la sobrescribe inmediatamente y -EINVAL nunca se devuelve. Si no se encuentra ningún modo de compresión vacío, la función devolvería el índice fuera de límites IAA_COMP_MODES_MAX, lo que causaría un acceso a array inválido en add_iaa_compression_mode(). Se corrigen ambos problemas devolviendo un índice válido o -EINVAL.
  • Vulnerabilidad en Linux (CVE-2025-71232)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: scsi: qla2xxx: Liberar sp en la ruta de error para corregir el fallo del sistema Fallo del sistema observado durante la prueba de carga/descarga en un bucle, [61110.449331] qla2xxx [0000:27:00.0]-0042:0: Disabled MSI-X. [61110.467494] ============================================================================= [61110.467498] BUG qla2xxx_srbs (Tainted: G OE -------- --- ): Objects remaining in qla2xxx_srbs on __kmem_cache_shutdown() [61110.467501] ----------------------------------------------------------------------------- [61110.467502] Slab 0x000000000ffc8162 objects=51 used=1 fp=0x00000000e25d3d85 flags=0x57ffffc0010200(slab|head|node=1|zone=2|lastcpupid=0x1fffff) [61110.467509] CPU: 53 PID: 455206 Comm: rmmod Kdump: loaded Tainted: G OE -------- --- 5.14.0-284.11.1.el9_2.x86_64 #1 [61110.467513] Hardware name: HPE ProLiant DL385 Gen10 Plus v2/ProLiant DL385 Gen10 Plus v2, BIOS A42 08/17/2023 [61110.467515] Call Trace: [61110.467516] [61110.467519] dump_stack_lvl+0x34/0x48 [61110.467526] slab_err.cold+0x53/0x67 [61110.467534] __kmem_cache_shutdown+0x16e/0x320 [61110.467540] kmem_cache_destroy+0x51/0x160 [61110.467544] qla2x00_module_exit+0x93/0x99 [qla2xxx] [61110.467607] ? __do_sys_delete_module.constprop.0+0x178/0x280 [61110.467613] ? syscall_trace_enter.constprop.0+0x145/0x1d0 [61110.467616] ? do_syscall_64+0x5c/0x90 [61110.467619] ? exc_page_fault+0x62/0x150 [61110.467622] ? entry_SYSCALL_64_after_hwframe+0x63/0xcd [61110.467626] [61110.467627] Disabling lock debugging due to kernel taint [61110.467635] Object 0x0000000026f7e6e6 @offset=16000 [61110.467639] ------------[ cut here ]------------ [61110.467639] kmem_cache_destroy qla2xxx_srbs: Slab cache still has objects when called from qla2x00_module_exit+0x93/0x99 [qla2xxx] [61110.467659] WARNING: CPU: 53 PID: 455206 at mm/slab_common.c:520 kmem_cache_destroy+0x14d/0x160 [61110.467718] CPU: 53 PID: 455206 Comm: rmmod Kdump: loaded Tainted: G B OE -------- --- 5.14.0-284.11.1.el9_2.x86_64 #1 [61110.467720] Hardware name: HPE ProLiant DL385 Gen10 Plus v2/ProLiant DL385 Gen10 Plus v2, BIOS A42 08/17/2023 [61110.467721] RIP: 0010:kmem_cache_destroy+0x14d/0x160 [61110.467724] Code: 99 7d 07 00 48 89 ef e8 e1 6a 07 00 eb b3 48 8b 55 60 48 8b 4c 24 20 48 c7 c6 70 fc 66 90 48 c7 c7 f8 ef a1 90 e8 e1 ed 7c 00 <0f> 0b eb 93 c3 cc cc cc cc 66 2e 0f 1f 84 00 00 00 00 00 55 48 89 [61110.467725] RSP: 0018:ffffa304e489fe80 EFLAGS: 00010282 [61110.467727] RAX: 0000000000000000 RBX: ffffffffc0d9a860 RCX: 0000000000000027 [61110.467729] RDX: ffff8fd5ff9598a8 RSI: 0000000000000001 RDI: ffff8fd5ff9598a0 [61110.467730] RBP: ffff8fb6aaf78700 R08: 0000000000000000 R09: 0000000100d863b7 [61110.467731] R10: ffffa304e489fd20 R11: ffffffff913bef48 R12: 0000000040002000 [61110.467731] R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 [61110.467733] FS: 00007f64c89fb740(0000) GS:ffff8fd5ff940000(0000) knlGS:0000000000000000 [61110.467734] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [61110.467735] CR2: 00007f0f02bfe000 CR3: 00000020ad6dc005 CR4: 0000000000770ee0 [61110.467736] PKRU: 55555554 [61110.467737] Call Trace: [61110.467738] [61110.467739] qla2x00_module_exit+0x93/0x99 [qla2xxx] [61110.467755] ? __do_sys_delete_module.constprop.0+0x178/0x280 Liberar sp en la ruta de error para corregir el fallo.
  • Vulnerabilidad en Linux (CVE-2025-71233)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: PCI: endpoint: Evitar la creación asíncrona de subgrupos La creación asíncrona de subgrupos por un trabajo retrasado podría llevar a una desreferencia de puntero NULL cuando el directorio del controlador es eliminado antes de que el trabajo se complete. El fallo puede ser fácilmente reproducido con los siguientes comandos: # cd /sys/kernel/config/pci_ep/functions/pci_epf_test # for i in {1..20}; do mkdir test && rmdir test; done BUG: kernel NULL pointer dereference, address: 0000000000000088 ... Call Trace: configfs_register_group+0x3d/0x190 pci_epf_cfs_work+0x41/0x110 process_one_work+0x18f/0x350 worker_thread+0x25a/0x3a0 Soluciona este problema usando la API configfs_add_default_group() que no tiene el problema de interbloqueo como configfs_register_group() y no requiere el manejador de trabajo retrasado. [mani: se ha reformulado ligeramente la descripción y se ha añadido la lista estable]
  • Vulnerabilidad en Linux (CVE-2025-71234)
    Severidad: ALTA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: rtl8xxxu: corrección de slab-out-of-bounds en rtl8xxxu_sta_add El controlador no establece hw->sta_data_size, lo que provoca que mac80211 asigne espacio insuficiente para los datos privados de estación del controlador en __sta_info_alloc(). Cuando rtl8xxxu_sta_add() accede a miembros de struct rtl8xxxu_sta_info a través de sta->drv_priv, esto resulta en una escritura slab-out-of-bounds. Informe KASAN en RISC-V (VisionFive 2) con adaptador RTL8192EU: BUG: KASAN: slab-out-of-bounds en rtl8xxxu_sta_add+0x31c/0x346 Escritura de tamaño 8 en la dirección ffffffd6d3e9ae88 por la tarea kworker/u16:0/12 Establecer hw->sta_data_size a sizeof(struct rtl8xxxu_sta_info) durante probe, de forma similar a cómo se configura hw->vif_data_size. Esto asegura que mac80211 asigne espacio suficiente para los datos privados por estación del controlador. Probado en placa StarFive VisionFive 2 v1.2A.
  • Vulnerabilidad en Linux (CVE-2025-71235)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: scsi: qla2xxx: Retrasar la descarga del módulo mientras el escaneo de la estructura está en progreso Fallo del sistema observado durante la prueba de carga/descarga en un bucle. [105954.384919] RBP: ffff914589838dc0 R08: 0000000000000000 R09: 0000000000000086 [105954.384920] R10: 000000000000000f R11: ffffa31240904be5 R12: ffff914605f868e0 [105954.384921] R13: ffff914605f86910 R14: 0000000000008010 R15: 00000000ddb7c000 [105954.384923] FS: 0000000000000000(0000) GS:ffff9163fec40000(0000) knlGS:0000000000000000 [105954.384925] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [105954.384926] CR2: 000055d31ce1d6a0 CR3: 0000000119f5e001 CR4: 0000000000770ee0 [105954.384928] PKRU: 55555554 [105954.384929] Call Trace: [105954.384931] [105954.384934] qla24xx_sp_unmap+0x1f3/0x2a0 [qla2xxx] [105954.384962] ? qla_async_scan_sp_done+0x114/0x1f0 [qla2xxx] [105954.384980] ? qla24xx_els_ct_entry+0x4de/0x760 [qla2xxx] [105954.384999] ? __wake_up_common+0x80/0x190 [105954.385004] ? qla24xx_process_response_queue+0xc2/0xaa0 [qla2xxx] [105954.385023] ? qla24xx_msix_rsp_q+0x44/0xb0 [qla2xxx] [105954.385040] ? __handle_irq_event_percpu+0x3d/0x190 [105954.385044] ? handle_irq_event+0x58/0xb0 [105954.385046] ? handle_edge_irq+0x93/0x240 [105954.385050] ? __common_interrupt+0x41/0xa0 [105954.385055] ? common_interrupt+0x3e/0xa0 [105954.385060] ? asm_common_interrupt+0x22/0x40 La causa raíz de esto fue que hubo una liberación (dma_free_attrs) en el contexto de interrupción. Había un descubrimiento de dispositivo/escaneo de la estructura en progreso. Se emitió una descarga de módulo que estableció la bandera UNLOADING. Como parte del descubrimiento, después de recibir una interrupción, se programó una cola de trabajo (lo que implicó un trabajo a encolar). Dado que la bandera UNLOADING está establecida, el elemento de trabajo no fue asignado y la memoria mapeada tuvo que ser liberada. La liberación ocurrió en el contexto de interrupción, lo que llevó a un fallo del sistema. Retrasar la descarga del controlador hasta que el escaneo de la estructura esté completo para evitar el fallo.
  • Vulnerabilidad en Dark Reader (CVE-2025-68467)
    Severidad: BAJA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 18/03/2026
    Dark Reader es una extensión de navegador de accesibilidad que oscurece los colores de las páginas web. La característica de modo oscuro dinámico de la extensión funciona analizando los colores de las páginas web que se encuentran en los archivos de hojas de estilo CSS. Para analizar hojas de estilo de origen cruzado (almacenadas en sitios web diferentes de la página web original), Dark Reader solicita dichos archivos a través de un trabajador en segundo plano, asegurando que la solicitud se realice sin credenciales y que el tipo de contenido de la respuesta sea un archivo CSS. Antes de Dark Reader 4.9.117, este contenido de estilo se asignaba a un Elemento de Estilo HTML para analizar y recorrer las declaraciones de estilo, y también se almacenaba en el Almacenamiento de Sesión de la página para obtener mejoras de rendimiento. Esto podría permitir a un autor de un sitio web solicitar una hoja de estilo de un servidor web ejecutándose localmente, por ejemplo, teniendo un enlace que apunte a 'http[:]//localhost[:]8080/style[.]css'. La fuerza bruta del nombre de host, puerto y nombre de archivo sería poco probable debido al impacto en el rendimiento, lo que haría que la pestaña del navegador se congele brevemente, pero podría ser posible solicitar una hoja de estilo si la URL completa se conociera de antemano. A partir del 18 de diciembre de 2025, no se conoce ningún exploit del problema. El problema ha sido solucionado en la versión 4.9.117 el 3 de diciembre de 2025. Las hojas de estilo ahora se analizan utilizando la API moderna de Hojas de Estilo Construidas y el contenido de las hojas de estilo de origen cruzado ya no se almacena en el Almacenamiento de Sesión de la página. La versión 4.9.118 (8 de diciembre de 2025) restringe las solicitudes de origen cruzado a alias de localhost, direcciones IP, hosts con puertos y recursos no HTTPS. La mayoría absoluta de los usuarios ha recibido una actualización 4.1.117 o 4.9.118 automáticamente en una semana. Sin embargo, los usuarios deben asegurarse de que sus actualizaciones automáticas no estén bloqueadas y de que están utilizando la última versión de la extensión yendo a las páginas chrome://extensions o about:addons en la configuración del navegador. Los usuarios que utilizan compilaciones manuales deben actualizarse a la versión 4.9.118 y superiores. Los desarrolladores que utilizan el paquete NPM 'darkreader' para sus propios sitios web probablemente no se vean afectados, pero deben asegurarse de que la función pasada a 'setFetchMethod()' para realizar solicitudes de origen cruzado funcione dentro del alcance previsto. Los desarrolladores que utilizan bifurcaciones personalizadas de versiones anteriores de Dark Reader para construir otras extensiones o integrarlas en sus aplicaciones o navegadores deben asegurarse de que realizan solicitudes de origen cruzado de forma segura y de que las respuestas no son accesibles fuera de la aplicación o extensión.
  • Vulnerabilidad en NanoMQ MQTT Broker (CVE-2026-22040)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 18/03/2026
    NanoMQ MQTT Broker (NanoMQ) es una Plataforma de Mensajería de Borde integral. En la versión 0.24.6, al generar un patrón de tráfico combinado de publicaciones de alta frecuencia y reconexiones/expulsiones rápidas utilizando el mismo ClientID y una fluctuación masiva de suscripciones/desuscripciones, es posible activar de forma fiable la corrupción de memoria del heap en el proceso del Broker, haciendo que termine inmediatamente con SIGABRT debido a free(): puntero inválido. En el momento de la publicación, no hay versiones parcheadas conocidas disponibles.
  • Vulnerabilidad en helm de langchain-ai (CVE-2026-25750)
    Severidad: ALTA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 18/03/2026
    Langchain Helm Charts son gráficos Helm para desplegar aplicaciones Langchain en Kubernetes. Antes de la versión 0.12.71 de langchain-ai/helm, existía una vulnerabilidad de inyección de parámetros URL en LangSmith Studio que podría permitir el acceso no autorizado a cuentas de usuario a través de tokens de autenticación robados. La vulnerabilidad afectó tanto a LangSmith Cloud como a las implementaciones autoalojadas. Usuarios de LangSmith autenticados que hicieron clic en un enlace malicioso especialmente diseñado verían su token de portador, ID de usuario e ID de espacio de trabajo transmitidos a un servidor controlado por el atacante. Con este token robado, un atacante podría suplantar a la víctima y acceder a cualquier recurso de LangSmith o realizar cualquier acción que el usuario estuviera autorizado a realizar dentro de su espacio de trabajo. El ataque requirió ingeniería social (phishing, enlaces maliciosos en correos electrónicos o aplicaciones de chat) para convencer a los usuarios de hacer clic en la URL diseñada. Los tokens robados expiraban después de 5 minutos, aunque eran posibles ataques repetidos contra el mismo usuario si se les podía convencer de hacer clic en enlaces maliciosos varias veces. La corrección en la versión 0.12.71 implementa una validación que requiere orígenes permitidos definidos por el usuario para el parámetro baseUrl, evitando que los tokens sean enviados a servidores no autorizados. No hay soluciones alternativas conocidas disponibles. Los clientes autoalojados deben actualizar a la versión parcheada.
  • Vulnerabilidad en ondemand de OSC (CVE-2026-26002)
    Severidad: MEDIA
    Fecha de publicación: 04/03/2026
    Fecha de última actualización: 18/03/2026
    Open OnDemand es un portal de computación de alto rendimiento de código abierto. La aplicación Archivos en las versiones de OnDemand anteriores a la 4.0.9 y 4.1.3 es susceptible a entrada maliciosa al navegar a un directorio. Esto ha sido parcheado en las versiones 4.0.9 y 4.1.3. Las versiones anteriores a esta permanecen susceptibles.
  • Vulnerabilidad en RocketChat (CVE-2026-28514)
    Severidad: CRÍTICA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 18/03/2026
    Rocket.Chat es una plataforma de comunicaciones de código abierto, segura y totalmente personalizable. Antes de las versiones 7.8.6, 7.9.8, 7.10.7, 7.11.4, 7.12.4, 7.13.3 y 8.0.0, existe una vulnerabilidad crítica de omisión de autenticación en el servicio de cuentas de Rocket.Chat utilizado en el microservicio ddp-streamer que permite a un atacante iniciar sesión en el servicio como cualquier usuario con una contraseña establecida, utilizando cualquier contraseña arbitraria. La vulnerabilidad se deriva de la ausencia de la palabra clave await al llamar a una función asíncrona de validación de contraseña, lo que provoca que se evalúe un objeto Promise (que siempre es truthy) en lugar del resultado de validación booleano real. Esto puede llevar a la toma de control de la cuenta de cualquier usuario cuyo nombre de usuario sea conocido o adivinable. Este problema ha sido parcheado en las versiones 7.8.6, 7.9.8, 7.10.7, 7.11.4, 7.12.4, 7.13.3 y 8.0.0.
  • Vulnerabilidad en node-tar de isaacs (CVE-2026-31802)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    node-tar es una implementación completa de Tar para Node.js. Antes de la versión 7.5.11, tar (npm) puede ser engañado para crear un enlace simbólico que apunta fuera del directorio de extracción utilizando un destino de enlace simbólico relativo a la unidad, como C:../../../target.txt, lo que permite la sobrescritura de archivos fuera del directorio de trabajo actual (cwd) durante la extracción normal de tar.x(). Esta vulnerabilidad está corregida en la versión 7.5.11.
  • Vulnerabilidad en Windows Admin Center in Azure Portal de Microsoft (CVE-2026-23660)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Control de acceso inadecuado en Azure Portal Windows Admin Center permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en Microsoft (CVE-2026-23665)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Desbordamiento de búfer basado en montículo en Máquinas Virtuales Azure Linux permite a un atacante autorizado elevar privilegios localmente.
  • Vulnerabilidad en filebrowser de gtsteffaniak (CVE-2026-30933)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    FileBrowser Quantum es un gestor de archivos gratuito, autoalojado y basado en web. Antes de 1.3.1-beta y 1.2.2-stable, la remediación para CVE-2026-27611 es incompleta. Las comparticiones protegidas con contraseña aún revelan el downloadURL tokenizado a través de /public/API/share/info. Esta vulnerabilidad está corregida en 1.3.1-beta y 1.2.2-stable.
  • Vulnerabilidad en filebrowser de gtsteffaniak (CVE-2026-30934)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    FileBrowser Quantum es un gestor de archivos gratuito, autoalojado y basado en web. Antes de 1.3.1-beta y 1.2.2-stable, es posible un XSS Almacenado a través de campos de metadatos de compartición (p. ej., título, descripción) que se renderizan en HTML para /public/share/ sin escape sensible al contexto. El servidor utiliza text/template en lugar de html/template, permitiendo que los scripts inyectados se ejecuten cuando las víctimas visitan la URL de compartición. Esta vulnerabilidad está corregida en 1.3.1-beta y 1.2.2-stable.
  • Vulnerabilidad en Flare de FlintSH (CVE-2026-30942)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Flare es una plataforma de intercambio de archivos autoalojable basada en Next.js que se integra con herramientas de captura de pantalla. Antes de la versión 1.7.3, una vulnerabilidad de salto de ruta autenticado en /api/avatars/[filename] permite a cualquier usuario con sesión iniciada leer archivos arbitrarios desde dentro del contenedor de la aplicación. El parámetro URL filename se pasa a path.join() sin sanitización, y getFileStream() no realiza validación de ruta, lo que permite que las secuencias ../ codificadas con %2F escapen del directorio uploads/avatars/ y lean cualquier archivo accesible para el proceso nextjs bajo /app/. La autenticación es aplicada por el middleware de Next.js. Sin embargo, en instancias con registro abierto habilitado (el valor predeterminado), cualquier atacante puede autorregistrarse y explotar esto inmediatamente. Esta vulnerabilidad está corregida en la versión 1.7.3.
  • Vulnerabilidad en cpp-httplib de yhirose (CVE-2026-31870)
    Severidad: ALTA
    Fecha de publicación: 11/03/2026
    Fecha de última actualización: 18/03/2026
    cpp-httplib es una biblioteca HTTP/HTTPS multiplataforma de un solo archivo y solo de cabecera para C++11. Antes de la versión 0.37.1, cuando un cliente cpp-httplib utiliza la API de streaming (httplib::stream::Get, httplib::stream::Post, etc.), la biblioteca llama directamente a std::stoull() sobre el valor del encabezado Content-Length recibido del servidor sin validación de entrada y sin manejo de excepciones. std::stoull lanza std::invalid_argument para cadenas no numéricas y std::out_of_range para valores que exceden ULLONG_MAX. Dado que nada captura estas excepciones, el tiempo de ejecución de C++ llama a std::terminate(), lo que termina el proceso con SIGABRT. Cualquier servidor al que se conecte el cliente —incluidos los servidores alcanzados a través de redirecciones HTTP, APIs de terceros o posiciones de man-in-the-middle— puede bloquear la aplicación cliente con una única respuesta HTTP. No se requiere autenticación. No se requiere interacción del usuario final. El bloqueo es determinista e inmediato. Esta vulnerabilidad se corrige en la versión 0.37.1.
  • Vulnerabilidad en Cap'n Proto (CVE-2026-32239)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 18/03/2026
    Cap'n Proto es un formato de intercambio de datos y un sistema RPC basado en capacidades. Antes de la versión 1.4.0, un valor negativo de Content-Length se convertía a sin signo, tratándolo en su lugar como una longitud imposiblemente grande. En teoría, este error podría permitir el contrabando de solicitudes/respuestas HTTP. Esta vulnerabilidad está corregida en la versión 1.4.0.
  • Vulnerabilidad en Cap'n Proto (CVE-2026-32240)
    Severidad: MEDIA
    Fecha de publicación: 12/03/2026
    Fecha de última actualización: 18/03/2026
    Cap'n Proto es un formato de intercambio de datos y un sistema RPC basado en capacidades. Antes de la versión 1.4.0, al usar Transfer-Encoding: chunked, si el tamaño de un fragmento se analizaba a un valor de 2^64 o superior, se truncaba a un entero de 64 bits. En teoría, este error podría permitir el contrabando de solicitudes/respuestas HTTP. Esta vulnerabilidad está corregida en la versión 1.4.0.
  • Vulnerabilidad en Sterling Partner Engagement Manager de IBM (CVE-2025-13702)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 18/03/2026
    IBM Sterling Partner Engagement Manager 6.2.3.0 hasta 6.2.3.5 y 6.2.4.0 hasta 6.2.4.2 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y lo que podría llevar a la divulgación de credenciales dentro de una sesión de confianza.
  • Vulnerabilidad en Sterling Partner Engagement Manager de IBM (CVE-2025-13718)
    Severidad: BAJA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 18/03/2026
    IBM Sterling Partner Engagement Manager 6.2.3.0 hasta 6.2.3.5 y 6.2.4.0 hasta 6.2.4.2 podría permitir a un atacante remoto obtener información sensible en texto claro en un canal de comunicación que puede ser interceptado por actores no autorizados.
  • Vulnerabilidad en Sterling Partner Engagement Manager de IBM (CVE-2025-13723)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 18/03/2026
    IBM Sterling Partner Engagement Manager 6.2.3.0 a 6.2.3.5 y 6.2.4.0 a 6.2.4.2 podría permitir a un atacante obtener información sensible del usuario utilizando un token de acceso caducado.