Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en Linux (CVE-2026-23070)
    Severidad: MEDIA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: Octeontx2-af: Añadir comprobaciones adecuadas para fwdata El firmware rellena la dirección MAC, los modos de enlace (soportados, anunciados) y los datos de la EEPROM en una estructura de firmware compartida a la que el kernel accede a través del bloque MAC (CGX/RPM). Acceder a fwdata, en placas arrancadas sin bloque MAC, lleva a pánicos del kernel. Error interno: Oops: 0000000096000005 [#1] SMP [ 10.460721] Módulos enlazados: [ 10.463779] CPU: 0 UID: 0 PID: 174 Comm: kworker/0:3 Not tainted 6.19.0-rc5-00154-g76ec646abdf7-dirty #3 PREEMPT [ 10.474045] Nombre del hardware: Marvell OcteonTX CN98XX board (DT) [ 10.479793] Cola de trabajo: events work_for_cpu_fn [ 10.484159] pstate: 80400009 (Nzcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 10.491124] pc : rvu_sdp_init+0x18/0x114 [ 10.495051] lr : rvu_probe+0xe58/0x1d18
  • Vulnerabilidad en Linux (CVE-2026-23073)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: rsi: Corrección de corrupción de memoria debido a que no se estableció el tamaño de los datos del controlador vif La estructura ieee80211_vif contiene espacio adicional para los datos del controlador vif, cuando se asigna la estructura ieee80211_vif, el tamaño total de memoria que se asigna es sizeof(struct ieee80211_vif) + tamaño de los datos del controlador vif. El tamaño de los datos del controlador vif es establecido por cada controlador WiFi según sea necesario. El controlador RSI911x no establece el tamaño de los datos del controlador vif, por lo tanto, no se asigna espacio adicional para los datos del controlador vif más allá de la estructura ieee80211_vif. Sin embargo, el controlador RSI911x utiliza los datos del controlador vif para almacenar su estructura de datos del controlador vif 'struct vif_priv'. Un acceso a vif->drv_priv conduce a un acceso fuera de los límites de la estructura ieee80211_vif y a la corrupción de parte de la memoria. En caso de la falla observada localmente, rsi_mac80211_add_interface() escribiría struct vif_priv *vif_info = (struct vif_priv *)vif->drv_priv; vif_info->vap_id = vap_idx. Esta escritura corrompe el miembro de la estructura fq_tin struct list_head new_flows. El flow = list_first_entry(head, struct fq_flow, flowchain); en fq_tin_reset() luego reporta una dirección falsa no-NULL, que al ser accedida causa un fallo. El disparador es muy simple, arrancar la máquina con init=/bin/sh, montar devtmpfs, sysfs, procfs, y luego ejecutar 'ip link set wlan0 up', 'sleep 1', 'ip link set wlan0 down' y el fallo ocurre. Solucionar esto estableciendo el tamaño correcto de los datos del controlador vif, que es el tamaño de 'struct vif_priv', para que se asigne memoria y el controlador pueda almacenar sus datos de controlador en ella, en lugar de corromper la memoria a su alrededor.
  • Vulnerabilidad en Linux (CVE-2026-23074)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: net/sched: Forzar que teql solo pueda ser usado como qdisc raíz La intención del diseño de teql es que solo se supone que debe ser usado como qdisc raíz. Necesitamos verificar esa restricción. Aunque no es importante, describiré el escenario que desenterró este problema para los curiosos. GangMin Kim logró idear un escenario de la siguiente manera: qdisc RAÍZ 1:0 (QFQ) ??? clase 1:1 (peso=15, lmax=16384) netem con retardo de 6.4s ??? clase 1:2 (peso=1, lmax=1514) teql GangMin envía un paquete que es encolado a 1:1 (netem). Cualquier invocación de desencolado por QFQ desde esta clase no devolverá un paquete hasta después de 6.4s. Mientras tanto, un segundo paquete es enviado y aterriza en 1:2. El encolado de teql devolverá éxito y esto activará la clase 1:2. El problema principal es que teql solo actualiza el qlen visible del padre (sch->q.qlen) al desencolar. Dado que QFQ solo llamará a desencolar si peek tiene éxito (y el peek de teql siempre devuelve NULL), desencolar nunca será llamado y, por lo tanto, el qlen permanecerá como 0. Con eso en mente, cuando GangMin actualiza el valor lmax de 1:2, qfq_change_class llama a qfq_deact_rm_from_agg. Dado que el qlen del qdisc hijo no fue incrementado, qfq falla al desactivar la clase, pero aún así libera sus punteros del agregado. Así, cuando el primer paquete es reprogramado después de 6.4 segundos (el retardo de netem), se accede a un puntero colgante causando un UAF de GangMin.
  • Vulnerabilidad en Linux (CVE-2026-23098)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: netrom: soluciona doble liberación en nr_route_frame() En nr_route_frame(), old_skb es liberado inmediatamente sin comprobar si el puntero nr_neigh->ax25 es NULL. Por lo tanto, si nr_neigh->ax25 es NULL, la función llamadora liberará old_skb de nuevo, causando un error de doble liberación. Por lo tanto, para evitar esto, necesitamos modificarlo para comprobar si nr_neigh->ax25 es NULL antes de liberar old_skb.
  • Vulnerabilidad en Linux (CVE-2026-23099)
    Severidad: ALTA
    Fecha de publicación: 04/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: bonding: limitar BOND_MODE_8023AD a dispositivos Ethernet BOND_MODE_8023AD solo tiene sentido para ARPHRD_ETHER. syzbot informó: BUG: KASAN: global-out-of-bounds en __hw_addr_create net/core/dev_addr_lists.c:63 [inline] BUG: KASAN: global-out-of-bounds en __hw_addr_add_ex+0x25d/0x760 net/core/dev_addr_lists.c:118 Lectura de tamaño 16 en la dirección ffffffff8bf94040 por la tarea syz.1.3580/19497 CPU: 1 UID: 0 PID: 19497 Comm: syz.1.3580 Tainted: G L syzkaller #0 PREEMPT(full) Tainted: [L]=SOFTLOCKUP Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/25/2025 Traza de Llamadas: dump_stack_lvl+0xe8/0x150 lib/dump_stack.c:120 print_address_description mm/kasan/report.c:378 [inline] print_report+0xca/0x240 mm/kasan/report.c:482 kasan_report+0x118/0x150 mm/kasan/report.c:595 check_region_inline mm/kasan/generic.c:-1 [inline] kasan_check_range+0x2b0/0x2c0 mm/kasan/generic.c:200 __asan_memcpy+0x29/0x70 mm/kasan/shadow.c:105 __hw_addr_create net/core/dev_addr_lists.c:63 [inline] __hw_addr_add_ex+0x25d/0x760 net/core/dev_addr_lists.c:118 __dev_mc_add net/core/dev_addr_lists.c:868 [inline] dev_mc_add+0xa1/0x120 net/core/dev_addr_lists.c:886 bond_enslave+0x2b8b/0x3ac0 drivers/net/bonding/bond_main.c:2180 do_set_master+0x533/0x6d0 net/core/rtnetlink.c:2963 do_setlink+0xcf0/0x41c0 net/core/rtnetlink.c:3165 rtnl_changelink net/core/rtnetlink.c:3776 [inline] __rtnl_newlink net/core/rtnetlink.c:3935 [inline] rtnl_newlink+0x161c/0x1c90 net/core/rtnetlink.c:4072 rtnetlink_rcv_msg+0x7cf/0xb70 net/core/rtnetlink.c:6958 netlink_rcv_skb+0x208/0x470 net/netlink/af_netlink.c:2550 netlink_unicast_kernel net/netlink/af_netlink.c:1318 [inline] netlink_unicast+0x82f/0x9e0 net/netlink/af_netlink.c:1344 netlink_sendmsg+0x805/0xb30 net/netlink/af_netlink.c:1894 sock_sendmsg_nosec net/socket.c:727 [inline] __sock_sendmsg+0x21c/0x270 net/socket.c:742 ____sys_sendmsg+0x505/0x820 net/socket.c:2592 ___sys_sendmsg+0x21f/0x2a0 net/socket.c:2646 __sys_sendmsg+0x164/0x220 net/socket.c:2678 do_syscall_32_irqs_on arch/x86/entry/syscall_32.c:83 [inline] __do_fast_syscall_32+0x1dc/0x560 arch/x86/entry/syscall_32.c:307 do_fast_syscall_32+0x34/0x80 arch/x86/entry/syscall_32.c:332 entry_SYSENTER_compat_after_hwframe+0x84/0x8e La dirección errónea pertenece a la variable: lacpdu_mcast_addr+0x0/0x40
  • Vulnerabilidad en Linux (CVE-2026-23208)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: ALSA: usb-audio: Prevenir un número excesivo de tramas En este caso, el usuario construyó los parámetros con maxpacksize 40 para una tasa de 22050 / pps 1000, y packsize[0] 22 packsize[1] 23. El tamaño del búfer para cada URB de datos es maxpacksize * paquetes, que en este ejemplo es 40 * 6 = 240; Cuando el usuario realiza una operación de escritura para enviar datos de audio al flujo de reproducción ALSA PCM, el número calculado de tramas es packsize[0] * paquetes = 264, lo que excede el tamaño del búfer URB asignado, desencadenando el problema de fuera de límites (OOB) reportado por syzbot [1]. Se añadió una comprobación para el número de tramas URB de datos individuales al calcular el número de tramas para prevenir [1]. [1] BUG: KASAN: slab-out-of-bounds en copy_to_urb+0x261/0x460 sound/usb/pcm.c:1487 Escritura de tamaño 264 en la dirección ffff88804337e800 por la tarea syz.0.17/5506 Traza de Llamada: copy_to_urb+0x261/0x460 sound/usb/pcm.c:1487 prepare_playback_urb+0x953/0x13d0 sound/usb/pcm.c:1611 prepare_outbound_urb+0x377/0xc50 sound/usb/endpoint.c:333
  • Vulnerabilidad en Linux (CVE-2026-23209)
    Severidad: ALTA
    Fecha de publicación: 14/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: macvlan: arreglar la recuperación de errores en macvlan_common_newlink() valis proporcionó una buena reproducción para colapsar el kernel: ip link add p1 type veth peer p2 ip link set address 00:00:00:00:00:20 dev p1 ip link set up dev p1 ip link set up dev p2 ip link add mv0 link p2 type macvlan mode source ip link add invalid% link p2 type macvlan mode source macaddr add 00:00:00:00:00:20 ping -c1 -I p1 1.2.3.4 También proporcionó un análisis muy detallado: 'El problema se activa cuando se crea un nuevo enlace macvlan con el modo MACVLAN_MODE_SOURCE y el parámetro MACVLAN_MACADDR_ADD (o MACVLAN_MACADDR_SET), el dispositivo inferior ya tiene un puerto macvlan y register_netdevice() llamado desde macvlan_common_newlink() falla (por ejemplo, debido al nombre de enlace no válido). En este caso, macvlan_hash_add_source es llamado desde macvlan_change_sources() / macvlan_common_newlink(): Esto añade una referencia a vlan al vlan_source_hash del puerto usando macvlan_source_entry. vlan es un puntero a los datos privados del enlace que se está creando. Cuando register_netdevice() falla, el error es devuelto desde macvlan_newlink() a rtnl_newlink_create(): if (ops->newlink) err = ops->newlink(dev, &params, extack); else err = register_netdevice(dev); if (err < 0) { free_netdev(dev); goto out; } y se llama a free_netdev(), causando un kvfree() en la estructura net_device que todavía está referenciada en la entrada de origen adjunta al puerto macvlan del dispositivo inferior. Ahora, todos los paquetes enviados en el puerto macvlan con una dirección MAC de origen coincidente activarán un uso después de liberación en macvlan_forward_source().' Con todo eso, mi solución es asegurarme de que llamamos a macvlan_flush_sources() independientemente del valor de @create cada vez que se toma la ruta "goto destroy_macvlan_port;". Muchas gracias a valis por hacer seguimiento de este problema.
  • Vulnerabilidad en Linux (CVE-2025-71225)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: md: suspender el array mientras se actualiza raid_disks a través de sysfs En raid1_reshape(), se llama a freeze_array() antes de modificar el pool de memoria r1bio (conf->r1bio_pool) y conf->raid_disks, y se llama a unfreeze_array() después de que se completa la actualización. Sin embargo, freeze_array() solo espera hasta que nr_sync_pending y (nr_pending - nr_queued) de todos los buckets lleguen a cero. Cuando ocurre un error de E/S, nr_queued se incrementa y el r1bio correspondiente se encola en retry_list o bio_end_io_list. Como resultado, freeze_array() puede desbloquearse antes de que estos r1bios sean liberados. Esto puede llevar a una situación en la que conf->raid_disks y el mempool ya han sido actualizados mientras que los r1bios encolados, asignados con el valor antiguo de raid_disks, son liberados posteriormente. En consecuencia, free_r1bio() puede acceder a memoria fuera de los límites en put_all_bios() y liberar r1bios de tamaño incorrecto al nuevo mempool, lo que podría causar problemas también con el mempool. Dado que solo la E/S normal podría aumentar nr_queued mientras ocurre un error de E/S, suspender el array evita este problema. Nota: La actualización de raid_disks a través de ioctl SET_ARRAY_INFO ya suspende el array. Por lo tanto, suspendemos el array al actualizar raid_disks a través de sysfs para evitar este problema también.
  • Vulnerabilidad en Linux (CVE-2025-71227)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: wifi: mac80211: no advertir para conexiones en canales inválidos No está claro (para mí) cómo exactamente syzbot logró activar esto, pero parece concebible que, por ejemplo, la regulación cambió y ha deshabilitado un canal entre el escaneo (se verifica que el canal sea utilizable por cfg80211_get_ies_channel_number) y la conexión en el canal más tarde. Con un escenario que no está cubierto en otro lugar descrito anteriormente, la advertencia no es buena, reemplázala con un mensaje de error (más informativo).
  • Vulnerabilidad en Linux (CVE-2026-23211)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: mm, swap: restaurar el atributo swap_space para evitar un kernel panic El commit 8b47299a411a ('mm, swap: marcar el espacio de direcciones de swap como ro y añadir verificación de depuración de contexto') hizo que el espacio de direcciones de swap fuera de solo lectura. Esto puede llevar a un kernel panic si arch_prepare_to_swap devuelve un fallo bajo una fuerte presión de memoria, como sigue, el1_abort+0x40/0x64 el1h_64_sync_handler+0x48/0xcc el1h_64_sync+0x84/0x88 errseq_set+0x4c/0xb8 (P) __filemap_set_wb_err+0x20/0xd0 shrink_folio_list+0xc20/0x11cc evict_folios+0x1520/0x1be4 try_to_shrink_lruvec+0x27c/0x3dc shrink_one+0x9c/0x228 shrink_node+0xb3c/0xeac do_try_to_free_pages+0x170/0x4f0 try_to_free_pages+0x334/0x534 __alloc_pages_direct_reclaim+0x90/0x158 __alloc_pages_slowpath+0x334/0x588 __alloc_frozen_pages_noprof+0x224/0x2fc __folio_alloc_noprof+0x14/0x64 vma_alloc_zeroed_movable_folio+0x34/0x44 do_pte_missing+0xad4/0x1040 handle_mm_fault+0x4a4/0x790 do_page_fault+0x288/0x5f8 do_translation_fault+0x38/0x54 do_mem_abort+0x54/0xa8 Restaurar el espacio de direcciones de swap como no ro para evitar el pánico.
  • Vulnerabilidad en Linux (CVE-2026-23212)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: bonding: anotar condiciones de carrera de datos alrededor de slave->last_rx slave->last_rx y slave->target_last_arp_rx[...] pueden ser leídos y escritos sin bloqueo. Añadir anotaciones READ_ONCE() y WRITE_ONCE(). syzbot informó: ERROR: KCSAN: condición de carrera de datos en bond_rcv_validate / bond_rcv_validate escritura en 0xffff888149f0d428 de 8 bytes por interrupción en la CPU 1: bond_rcv_validate+0x202/0x7a0 drivers/net/bonding/bond_main.c:3335 bond_handle_frame+0xde/0x5e0 drivers/net/bonding/bond_main.c:1533 __netif_receive_skb_core+0x5b1/0x1950 net/core/dev.c:6039 __netif_receive_skb_one_core net/core/dev.c:6150 [inline] __netif_receive_skb+0x59/0x270 net/core/dev.c:6265 netif_receive_skb_internal net/core/dev.c:6351 [inline] netif_receive_skb+0x4b/0x2d0 net/core/dev.c:6410 ... escritura en 0xffff888149f0d428 de 8 bytes por interrupción en la CPU 0: bond_rcv_validate+0x202/0x7a0 drivers/net/bonding/bond_main.c:3335 bond_handle_frame+0xde/0x5e0 drivers/net/bonding/bond_main.c:1533 __netif_receive_skb_core+0x5b1/0x1950 net/core/dev.c:6039 __netif_receive_skb_one_core net/core/dev.c:6150 [inline] __netif_receive_skb+0x59/0x270 net/core/dev.c:6265 netif_receive_skb_internal net/core/dev.c:6351 [inline] netif_receive_skb+0x4b/0x2d0 net/core/dev.c:6410 br_netif_receive_skb net/bridge/br_input.c:30 [inline] NF_HOOK include/linux/netfilter.h:318 [inline] ... valor cambiado: 0x0000000100005365 -> 0x0000000100005366
  • Vulnerabilidad en Linux (CVE-2026-23213)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drm/amd/pm: Deshabilitar el acceso MMIO durante el reinicio del Modo 1 de SMU Durante el reinicio del Modo 1, el ASIC se somete a un ciclo de reinicio y se vuelve temporalmente inaccesible a través de PCIe. Cualquier intento de acceder a los registros MMIO durante esta ventana (por ejemplo, desde manejadores de interrupciones u otros hilos del controlador) puede resultar en transacciones PCIe incompletas, lo que lleva a pánicos NMI o cuelgues del sistema. Para evitar esto, establecer la bandera 'no_hw_access' en verdadero inmediatamente después de activar el reinicio. Esto indica a otros componentes del controlador que omitan los accesos a registros mientras el dispositivo está fuera de línea. Se añade una barrera de memoria 'smp_mb()' para asegurar que la actualización de la bandera sea globalmente visible para todos los núcleos antes de que el controlador entre en el estado de suspensión/espera. (seleccionado de la confirmación 7edb503fe4b6d67f47d8bb0dfafb8e699bb0f8a4)
  • Vulnerabilidad en Linux (CVE-2026-23214)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: btrfs: rechazar nuevas transacciones si el fs es completamente de solo lectura [ERROR] Hay un informe de error donde un fs fuertemente fuzzed se monta con todas las opciones de montaje de rescate, lo que lleva a las siguientes advertencias durante el desmontaje: BTRFS: Transacción abortada (error -22) Módulos enlazados: CPU: 0 UID: 0 PID: 9758 Comm: repro.out No contaminado 6.19.0-rc5-00002-gb71e635feefc #7 PREEMPT(full) Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 RIP: 0010:find_free_extent_update_loop fs/btrfs/extent-tree.c:4208 [en línea] RIP: 0010:find_free_extent+0x52f0/0x5d20 fs/btrfs/extent-tree.c:4611 Rastro de llamada: btrfs_reserve_extent+0x2cd/0x790 fs/btrfs/extent-tree.c:4705 btrfs_alloc_tree_block+0x1e1/0x10e0 fs/btrfs/extent-tree.c:5157 btrfs_force_cow_block+0x578/0x2410 fs/btrfs/ctree.c:517 btrfs_cow_block+0x3c4/0xa80 fs/btrfs/ctree.c:708 btrfs_search_slot+0xcad/0x2b50 fs/btrfs/ctree.c:2130 btrfs_truncate_inode_items+0x45d/0x2350 fs/btrfs/inode-item.c:499 btrfs_evict_inode+0x923/0xe70 fs/btrfs/inode.c:5628 evict+0x5f4/0xae0 fs/inode.c:837 __dentry_kill+0x209/0x660 fs/dcache.c:670 finish_dput+0xc9/0x480 fs/dcache.c:879 shrink_dcache_for_umount+0xa0/0x170 fs/dcache.c:1661 generic_shutdown_super+0x67/0x2c0 fs/super.c:621 kill_anon_super+0x3b/0x70 fs/super.c:1289 btrfs_kill_super+0x41/0x50 fs/btrfs/super.c:2127 deactivate_locked_super+0xbc/0x130 fs/super.c:474 cleanup_mnt+0x425/0x4c0 fs/namespace.c:1318 task_work_run+0x1d4/0x260 kernel/task_work.c:233 exit_task_work include/linux/task_work.h:40 [en línea] do_exit+0x694/0x22f0 kernel/exit.c:971 do_group_exit+0x21c/0x2d0 kernel/exit.c:1112 __do_sys_exit_group kernel/exit.c:1123 [en línea] __se_sys_exit_group kernel/exit.c:1121 [en línea] __x64_sys_exit_group+0x3f/0x40 kernel/exit.c:1121 x64_sys_call+0x2210/0x2210 arch/x86/include/generated/asm/syscalls_64.h:232 do_syscall_x64 arch/x86/entry/syscall_64.c:63 [en línea] do_syscall_64+0xe8/0xf80 arch/x86/entry/syscall_64.c:94 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x44f639 Código: No se pueden acceder a los bytes del código de operación en 0x44f60f. RSP: 002b:00007ffc15c4e088 EFLAGS: 00000246 ORIG_RAX: 00000000000000e7 RAX: ffffffffffffffda RBX: 00000000004c32f0 RCX: 000000000044f639 RDX: 000000000000003c RSI: 00000000000000e7 RDI: 0000000000000001 RBP: 0000000000000001 R08: ffffffffffffffc0 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 00000000004c32f0 R13: 0000000000000001 R14: 0000000000000000 R15: 0000000000000001 Dado que las opciones de montaje de rescate marcarán el fs completo como de solo lectura, no debería activarse ninguna nueva transacción. Pero durante el desmontaje expulsaremos todos los inodos, lo que puede activar una nueva transacción, y activa advertencias en un fs fuertemente corrupto. [CAUSA] Btrfs permite nuevas transacciones incluso en un fs de solo lectura, esto es para permitir que la reproducción del registro ocurra incluso en montajes de solo lectura, al igual que lo hacen ext4/xfs. Sin embargo, con las opciones de montaje de rescate, el fs es completamente de solo lectura y no puede ser remontado como lectura-escritura, por lo tanto, en ese caso también deberíamos rechazar cualquier nueva transacción. [SOLUCIÓN] Si encontramos que el fs tiene opciones de montaje de rescate, deberíamos tratar el fs como un error, para que no se pueda iniciar ninguna nueva transacción.
  • Vulnerabilidad en Linux (CVE-2026-23215)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: x86/vmware: Solución para las sobrescrituras de hiperllamadas Fedora QA informó el siguiente pánico: BUG: unable to handle page fault for address: 0000000040003e54 #PF: supervisor write access in kernel mode #PF: error_code(0x0002) - not-present page Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS edk2-20251119-3.fc43 11/19/2025 RIP: 0010:vmware_hypercall4.constprop.0+0x52/0x90 .. Call Trace: vmmouse_report_events+0x13e/0x1b0 psmouse_handle_byte+0x15/0x60 ps2_interrupt+0x8a/0xd0 ... porque la emulación de ratón QEMU VMware tiene errores y borra los 32 bits superiores de %rdi donde el kernel mantenía un puntero. El controlador QEMU vmmouse guarda y restaura el estado del registro en un 'uint32_t data[6];' y, como resultado, restaura el estado con todos los bits altos borrados. RDI originalmente contenía el valor de una dirección de pila de kernel válida (0xff5eeb3240003e54). Después de la hiperllamada de vmware, ahora contiene 0x40003e54, y obtenemos un fallo de página como resultado cuando es desreferenciado. La solución adecuada estaría en QEMU, pero esto evita el problema en el kernel para mantener las configuraciones antiguas funcionando, cuando los kernels antiguos no habían guardado ningún estado en %rdi durante la hiperllamada. En teoría, este mismo problema existe para todas las hiperllamadas en el controlador vmmouse; en la práctica, solo se ha visto con vmware_hypercall3() y vmware_hypercall4(). Por ahora, simplemente marca RDI/RSI como sobrescritos para esas dos llamadas. Esto debería tener un efecto mínimo en la generación de código en general, ya que debería ser raro que el compilador quiera mantener RDI/RSI activos a través de hiperllamadas.
  • Vulnerabilidad en Linux (CVE-2026-23216)
    Severidad: ALTA
    Fecha de publicación: 18/02/2026
    Fecha de última actualización: 18/03/2026
    En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: scsi: target: iscsi: Corrección de uso después de liberación en iscsit_dec_conn_usage_count() En iscsit_dec_conn_usage_count(), la función llama a complete() mientras mantiene el conn->conn_usage_lock. Tan pronto como se invoca complete(), el proceso en espera (como iscsit_close_connection()) puede despertarse y proceder a liberar la estructura iscsit_conn. Si el proceso en espera libera la memoria antes de que el hilo actual alcance spin_unlock_bh(), resulta en un KASAN slab-uso después de liberación, ya que la función intenta liberar un bloqueo dentro de la estructura de conexión ya liberada. Esto se corrige liberando el spinlock antes de llamar a complete().
  • Vulnerabilidad en HTTP::Session2 (CVE-2018-25160)
    Severidad: MEDIA
    Fecha de publicación: 27/02/2026
    Fecha de última actualización: 18/03/2026
    Las versiones de HTTP::Session2 hasta la 1.09 para Perl no validan el formato de los ID de sesión proporcionados por el usuario, lo que permite la inyección de código u otro impacto dependiendo del backend de la sesión. Por ejemplo, si una aplicación utiliza memcached para el almacenamiento de sesiones, entonces puede ser posible para un atacante remoto inyectar comandos de memcached en el valor del ID de sesión.
  • Vulnerabilidad en Compress::Raw::Zlib de PMQS (CVE-2026-3381)
    Severidad: CRÍTICA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 18/03/2026
    Las versiones de Compress::Raw::Zlib hasta la 2.219 para Perl utilizan versiones de zlib potencialmente inseguras. Compress::Raw::Zlib incluye una copia de la biblioteca zlib. La versión 2.220 de Compress::Raw::Zlib incluye zlib 1.3.2, que aborda los hallazgos de la auditoría de zlib realizada por 7ASecurity. Incluye correcciones para CVE-2026-27171.
  • Vulnerabilidad en RustDesk Client (CVE-2026-30791)
    Severidad: ALTA
    Fecha de publicación: 05/03/2026
    Fecha de última actualización: 18/03/2026
    Vulnerabilidad por uso de un algoritmo criptográfico defectuoso o arriesgado en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android y WebClient (importación de configuración, controlador de esquema URI, módulos CLI --config) permite recuperar datos confidenciales incrustados. Esta vulnerabilidad está asociada con los archivos de programa flutter/lib/common.Dart, hbb_common/src/config.Rs y las rutinas de programa parseRustdeskUri(), importConfig(). Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
  • Vulnerabilidad en timescale (CVE-2026-29089)
    Severidad: ALTA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 18/03/2026
    TimescaleDB es una base de datos de series temporales para análisis en tiempo real de alto rendimiento empaquetada como una extensión de Postgres. Desde la versión 2.23.0 hasta la 2.25.1, PostgreSQL utiliza la configuración search_path para localizar objetos de base de datos no calificados (tablas, funciones, operadores). Si el search_path incluye esquemas escribibles por el usuario, un usuario malintencionado puede crear funciones en ese esquema que ocultan funciones integradas de postgres y serán llamadas en lugar de las funciones de postgres, lo que lleva a la ejecución de código arbitrario durante la actualización de la extensión. Este problema ha sido parcheado en la versión 2.25.2.
  • Vulnerabilidad en fastify (CVE-2026-3419)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 18/03/2026
    Fastify acepta incorrectamente encabezados `Content-Type` malformados que contienen caracteres adicionales después del token de subtipo, en violación de la RFC 9110 §8.3.1(https://httpwg.org/specs/rfc9110.html#field.content-type). Por ejemplo, una solicitud enviada con Content-Type: application/json garbage pasa la validación y se procesa normalmente, en lugar de ser rechazada con 415 Unsupported Media Type. Cuando se utilizan analizadores de tipo de contenido basados en expresiones regulares (regex) (una característica documentada de Fastify), el valor malformado se compara con los analizadores registrados utilizando la cadena completa, incluidos los caracteres adicionales. Esto significa que una solicitud con un tipo de contenido no válido puede ser enrutada y procesada por un analizador al que nunca debería haber llegado. Impacto: Un atacante puede enviar solicitudes con encabezados Content-Type no válidos según la RFC que eluden las comprobaciones de validez, llegan a la coincidencia del analizador de tipo de contenido y son procesadas por el servidor. Las solicitudes que deberían ser rechazadas en la etapa de validación son, en cambio, manejadas como si el tipo de contenido fuera válido. Soluciones provisionales: Implementar una regla de WAF para protegerse contra esto Solución: La solución está disponible a partir de la v5.8.1.
  • Vulnerabilidad en agentgateway (CVE-2026-29791)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 18/03/2026
    Agentgateway es un plano de datos de código abierto para la conectividad de IA agéntica dentro o a través de cualquier framework o entorno de agente. Antes de la versión 0.12.0, al convertir solicitudes de herramientas/llamadas MCP a solicitudes OpenAPI, los valores de ruta de entrada, consulta y encabezado no se desinfectan. Este problema ha sido parcheado en la versión 0.12.0.
  • Vulnerabilidad en stellar (CVE-2026-29795)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2026
    Fecha de última actualización: 18/03/2026
    stellar-xdr es una librería y CLI que contiene tipos y funcionalidades para trabajar con Stellar XDR. Antes de la versión 25.0.1, StringM::from_str no valida que la longitud de entrada esté dentro del máximo declarado (MAX). Llamar a StringM::::from_str(s) donde s es más largo que N bytes tiene éxito y devuelve un valor Ok en lugar de Err(Error::LengthExceedsMax), produciendo un StringM que viola su invariante de longitud. Esto afecta a cualquier código que construye valores StringM a partir de una entrada de cadena usando FromStr (incluyendo str::parse), y que depende de que se aplique la restricción de longitud máxima del tipo. Un StringM sobredimensionado podría propagarse a través de la serialización, la validación u otra lógica que asume que el invariante se mantiene. Este problema ha sido parcheado en la versión 25.0.1.
  • Vulnerabilidad en oslabs-beta ThermaKube master (CVE-2025-70042)
    Severidad: CRÍTICA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 18/03/2026
    Un problema relacionado con CWE-918: Falsificación de petición del lado del servidor fue descubierto en oslabs-beta ThermaKube master.
  • Vulnerabilidad en vLLM (CVE-2026-25960)
    Severidad: ALTA
    Fecha de publicación: 09/03/2026
    Fecha de última actualización: 18/03/2026
    vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLMs). La corrección de protección contra SSRF para CVE-2026-24779 añadida en 0.15.1 puede ser eludida en el método load_from_url_async debido a un comportamiento inconsistente de análisis de URL entre la capa de validación y el cliente HTTP real. La corrección de SSRF utiliza urllib3.util.parse_url() para validar y extraer el nombre de host de las URL proporcionadas por el usuario. Sin embargo, load_from_url_async utiliza aiohttp para realizar las solicitudes HTTP reales, y aiohttp utiliza internamente la biblioteca yarl para el análisis de URL. Esta vulnerabilidad en 0.17.0.
  • Vulnerabilidad en ImageMagick (CVE-2026-30937)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-16 y 6.9.13-41, un desbordamiento de entero sin signo de 32 bits en el codificador XWD (X Windows) puede causar una asignación de búfer de pila de tamaño insuficiente. Al escribir una imagen extremadamente grande, puede ocurrir una escritura de pila fuera de límites. Esta vulnerabilidad está corregida en 7.1.2-16 y 6.9.13-41.
  • Vulnerabilidad en sequelize (CVE-2026-30951)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Sequelize es una herramienta ORM para Node.js. Antes de la 6.37.8, existe una inyección SQL mediante un tipo de conversión (cast) sin escapar en el procesamiento de cláusulas WHERE de JSON/JSONB. La función _traverseJSON() divide las claves de ruta JSON en :: para extraer un tipo de conversión (cast), el cual se interpola directamente en el SQL CAST(... AS ). Un atacante que controla las claves de objetos JSON puede inyectar SQL arbitrario y exfiltrar datos de cualquier tabla. Esta vulnerabilidad está corregida en la versión 6.37.8.
  • Vulnerabilidad en liquidjs de harttle (CVE-2026-30952)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    liquidjs es un motor de plantillas compatible con Shopify / GitHub Pages en JavaScript puro. Antes de la versión 10.25.0, las etiquetas layout, render e include permiten el acceso arbitrario a archivos a través de rutas absolutas (ya sea como literales de cadena o a través de variables Liquid; estas últimas requieren dynamicPartials: true, que es el valor predeterminado). Esto plantea un riesgo de seguridad cuando se permite a usuarios malintencionados controlar el contenido de la plantilla o especificar la ruta del archivo a incluir como una variable Liquid. Esta vulnerabilidad se corrige en la versión 10.25.0.
  • Vulnerabilidad en zot de project-zot (CVE-2026-31801)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    zot es un registro de imágenes/artefactos de contenedores basado en la Especificación de Distribución de Open Container Initiative. Desde la versión 1.3.0 hasta la 2.1.14, el middleware de autorización dist-spec de zot infiere la acción requerida para PUT /v2/{name}/manifests/{reference} como 'crear' por defecto, y solo cambia a 'actualizar' cuando la etiqueta ya existe y reference != 'latest'. Como resultado, cuando 'latest' ya existe, un usuario al que se le permite crear (pero no se le permite actualizar) aún puede pasar la verificación de autorización para un intento de sobrescritura de 'latest'. Esta vulnerabilidad se corrige en la versión 2.1.15.
  • Vulnerabilidad en file-type de sindresorhus (CVE-2026-31808)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    file-type detecta el tipo de archivo de un archivo, flujo o datos. Antes de 21.3.1, existe una vulnerabilidad de denegación de servicio en el analizador de detección de tipo de archivo ASF (WMV/WMA). Al analizar una entrada manipulada donde un subencabezado ASF tiene un campo de tamaño de cero, el analizador entra en un bucle infinito. El valor de la carga útil se vuelve negativo (-24), haciendo que tokenizer.ignore(payload) mueva la posición de lectura hacia atrás, por lo que el mismo subencabezado se lee repetidamente para siempre. Cualquier aplicación que utiliza file-type para detectar el tipo de entrada no confiable/controlada por el atacante se ve afectada. Un atacante puede paralizar el bucle de eventos de Node.js con una carga útil de 55 bytes. Corregido en la versión 21.3.1.
  • Vulnerabilidad en django-unicorn (CVE-2026-31815)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Unicorn añade funcionalidad de componente reactivo moderno a tus plantillas de Django. Antes de la versión 0.67.0, la manipulación del estado del componente es posible en django-unicorn debido a la falta de comprobaciones de control de acceso durante las actualizaciones de propiedades y las llamadas a métodos. Un atacante puede eludir la protección _is_public prevista para modificar atributos internos como template_name o activar métodos protegidos. Esta vulnerabilidad está corregida en la versión 0.67.0.
  • Vulnerabilidad en Sylius (CVE-2026-31825)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Sylius es un framework de eCommerce de código abierto en Symfony. Los filtros de la API de Sylius ProductPriceOrderFilter y TranslationOrderNameAndLocaleFilter pasan valores de dirección de orden suministrados por el usuario directamente a orderBy() de Doctrine sin validación. Un atacante puede inyectar DQL arbitrario. El problema está solucionado en las versiones: 1.9.12, 1.10.16, 1.11.17, 1.12.23, 1.13.15, 1.14.18, 2.0.16, 2.1.12, 2.2.3 y superiores.
  • Vulnerabilidad en Umbraco-CMS (CVE-2026-31832)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Umbraco es un CMS de ASP.NET. Desde la versión 14.0.0 hasta antes de la 16.5.1 y la 17.2.2, existe una vulnerabilidad de autorización a nivel de objeto rota en un endpoint de API del backoffice que permite a usuarios autenticados asignar datos relacionados con dominios a nodos de contenido sin las comprobaciones de autorización adecuadas. El problema es causado por una aplicación de autorización insuficiente en el endpoint de API afectado, por la cual, a través de una llamada a la API, se pueden establecer dominios en nodos de contenido a los que el editor no tiene permiso para acceder (ya sea a través de privilegios de grupo de usuarios o nodos de inicio). Esta vulnerabilidad está corregida en la 16.5.1 y la 17.2.2.
  • Vulnerabilidad en Umbraco-CMS (CVE-2026-31833)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Umbraco es un CMS de ASP.NET. Desde la versión 16.2.0 hasta antes de la 16.5.1 y la 17.2.2, un usuario autenticado del backoffice con acceso a Settings puede inyectar HTML malicioso en las descripciones de tipos de propiedades. Debido a una configuración de attributeNameCheck (/.+/) excesivamente permisiva en la instancia de DOMPurify de UFM, los atributos de gestor de eventos como onclick y onload, cuando se usaban dentro de componentes web de Umbraco (umb-*, uui-*, ufm-*), no se filtraban. Esta vulnerabilidad está corregida en las versiones 16.5.1 y 17.2.2.
  • Vulnerabilidad en Umbraco-CMS (CVE-2026-31834)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Umbraco es un CMS de ASP.NET. Desde 15.3.1 hasta antes de 16.5.1 y 17.2.2, ha sido identificada una vulnerabilidad de escalada de privilegios en Umbraco CMS. Bajo ciertas condiciones, los usuarios autenticados del backoffice con permiso para gestionar usuarios, podrían elevar sus privilegios debido a una aplicación insuficiente de la autorización al modificar las membresías de grupos de usuarios. La funcionalidad afectada no valida correctamente si un usuario tiene privilegios suficientes para asignar roles altamente privilegiados. Esta vulnerabilidad está corregida en 16.5.1 y 17.2.2.
  • Vulnerabilidad en istio (CVE-2026-31837)
    Severidad: ALTA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Istio es una plataforma abierta para conectar, gestionar y proteger microservicios. Antes de 1.29.1, 1.28.5 y 1.27.8, un usuario de Istio se ve afectado si el resolvedor JWKS deja de estar disponible o la obtención falla, exponiendo valores predeterminados codificados independientemente del uso del recurso RequestAuthentication. Esta vulnerabilidad está corregida en 1.29.1, 1.28.5 y 1.27.8.
  • Vulnerabilidad en istio (CVE-2026-31838)
    Severidad: MEDIA
    Fecha de publicación: 10/03/2026
    Fecha de última actualización: 18/03/2026
    Istio es una plataforma abierta para conectar, gestionar y proteger microservicios. Antes de 1.29.1, 1.28.5 y 1.27.8, una vulnerabilidad en la coincidencia de encabezados RBAC de Envoy podría permitir la omisión de la política de autorización cuando las políticas dependen de encabezados HTTP que pueden contener múltiples valores. Un atacante podría elaborar solicitudes con múltiples valores de encabezado de una manera que hace que Envoy evalúe el encabezado de forma diferente a lo previsto, potencialmente omitiendo las comprobaciones de autorización. Esto podría permitir que solicitudes no autorizadas lleguen a servicios protegidos cuando las políticas dependen de tales condiciones de coincidencia basadas en encabezados. Esta vulnerabilidad está corregida en 1.29.1, 1.28.5 y 1.27.8.
  • Vulnerabilidad en Sterling Partner Engagement Manager de IBM (CVE-2025-13726)
    Severidad: MEDIA
    Fecha de publicación: 13/03/2026
    Fecha de última actualización: 18/03/2026
    IBM Sterling Partner Engagement Manager 6.2.3.0 a 6.2.3.5 y 6.2.4.0 a 6.2.4.2 podría permitir a un atacante remoto obtener información sensible cuando se devuelven mensajes de error técnicos detallados. Esta información podría ser utilizada en ataques posteriores contra el sistema.