Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Cybozu Garoon (CVE-2024-31398)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Existe un problema de inserción de información confidencial en los datos enviados en Cybozu Garoon 5.0.0 a 5.15.2. Si se explota esta vulnerabilidad, un usuario que pueda iniciar sesión en el producto puede obtener información sobre la lista de usuarios.
-
Vulnerabilidad en Cybozu Garoon (CVE-2024-31399)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Existe un consumo excesivo de recursos de la plataforma dentro de un problema de bucle en Cybozu Garoon 5.0.0 a 5.15.2. Si se aprovecha esta vulnerabilidad, el procesamiento de un correo manipulado puede provocar una condición de denegación de servicio (DoS).
-
Vulnerabilidad en Cybozu Garoon (CVE-2024-31402)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Vulnerabilidad de autorización incorrecta en Cybozu Garoon 5.0.0 a 5.15.2 permite a un atacante autenticado remoto eliminar los datos de tareas pendientes compartidas.
-
Vulnerabilidad en Fortinet FortiOS (CVE-2023-46720)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Un desbordamiento de búfer basado en pila en Fortinet FortiOS versión 7.4.0 a 7.4.1 y 7.2.0 a 7.2.7 y 7.0.0 a 7.0.12 y 6.4.6 a 6.4.15 y 6.2.9 a 6.2.16 y Las versiones 6.0.13 a 6.0.18 permiten a un atacante ejecutar código o comandos no autorizados a través de comandos CLI especialmente manipulados.
-
Vulnerabilidad en Fortinet FortiOS (CVE-2024-23110)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Un desbordamiento de búfer basado en pila en Fortinet FortiOS versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.6, 7.0.0 a 7.0.13, 6.4.0 a 6.4.14, 6.2.0 a 6.2.15, 6.0 todas las versiones permiten al atacante ejecutar código o comandos no autorizados mediante comandos especialmente manipulados
-
Vulnerabilidad en FortiOS y FortiProxy (CVE-2024-23111)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 23/08/2024
Un uso de hash de contraseña con vulnerabilidad de esfuerzo computacional insuficiente [CWE-916] que afecta a FortiOS versión 7.4.3 e inferior, 7.2 todas las versiones, 7.0 todas las versiones, 6.4 todas las versiones y FortiProxy versión 7.4.2 e inferior, 7.2 todas las versiones, 7.0 todas versiones, 2.0, todas las versiones pueden permitir que un atacante privilegiado con perfil de superadministrador y acceso CLI pueda descifrar el archivo de copia de seguridad.
-
Vulnerabilidad en JetBrains YouTrack (CVE-2024-38504)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
En JetBrains YouTrack antes de 2024.2.34646, la cuenta de usuario invitado estaba habilitada para adjuntar archivos a artículos
-
Vulnerabilidad en JetBrains YouTrack (CVE-2024-38505)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
En JetBrains YouTrack antes de 2024.2.34646 se enviaba el token de acceso del usuario al sitio de terceros
-
Vulnerabilidad en JetBrains YouTrack (CVE-2024-38506)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
En JetBrains YouTrack anterior a 2024.2.34646, el usuario sin los permisos adecuados podía habilitar la opción de conexión automática para flujos de trabajo
-
Vulnerabilidad en JetBrains Hub (CVE-2024-38507)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
En JetBrains Hub antes de 2024.2.34646 era posible XSS Almacenado a través de la descripción del proyecto
-
Vulnerabilidad en itsourcecode Simple Online Hotel Reservation System 1.0 (CVE-2024-6115)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Simple Online Hotel Reservation System 1.0 y clasificada como crítica. Una función desconocida del archivo add_room.php es afectada por esta vulnerabilidad. La manipulación de la foto del argumento da lugar a una subida sin restricciones. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-268867.
-
Vulnerabilidad en itsourcecode Pool of Bethesda Online Reservation System 1.0 (CVE-2024-6111)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad ha sido encontrada en itsourcecode Pool of Bethesda Online Reservation System 1.0 y clasificada como crítica. Una parte desconocida del archivo login.php afecta a esta vulnerabilidad. La manipulación del argumento email conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-268857.
-
Vulnerabilidad en itsourcecode Pool of Bethesda Online Reservation System 1.0 (CVE-2024-6112)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Pool of Bethesda Online Reservation System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a un código desconocido del archivo index.php. La manipulación del argumento log_email conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-268858 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en itsourcecode Simple Online Hotel Reservation System 1.0 (CVE-2024-6116)
Severidad: ALTA
Fecha de publicación: 18/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en itsourcecode Simple Online Hotel Reservation System 1.0 y clasificada como crítica. Una función desconocida del archivo edit_room.php es afectada por esta vulnerabilidad. La manipulación de la foto del argumento da lugar a una subida sin restricciones. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-268868.
-
Vulnerabilidad en SourceCodester Simple Student Attendance System 1.0 (CVE-2024-6212)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Simple Student Attendance System 1.0 y clasificada como problemática. La función get_student del archivo Student_form.php es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a Cross-Site Scripting. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269276.
-
Vulnerabilidad en SourceCodester Food Ordering Management System (CVE-2024-6213)
Severidad: ALTA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en SourceCodester Food Ordering Management System hasta la versión 1.0. Ha sido clasificada como crítica. Una parte desconocida del archivo login.php del componente Login Panel afecta a una parte desconocida. La manipulación del argumento nombre de usuario conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-269277.
-
Vulnerabilidad en SourceCodester Food Ordering Management System 1.0 (CVE-2024-6214)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en SourceCodester Food Ordering Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo add-item.php. La manipulación del precio del argumento conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-269278 es el identificador asignado a esta vulnerabilidad.
-
Vulnerabilidad en SourceCodester Food Ordering Management System (CVE-2024-6215)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en SourceCodester Food Ordering Management System hasta la versión 1.0. Ha sido calificada como crítica. Este problema afecta un procesamiento desconocido del archivo view-ticket-admin.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-269279.
-
Vulnerabilidad en SourceCodester Food Ordering Management System 1.0 (CVE-2024-6216)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Food Ordering Management System 1.0 y clasificada como crítica. Una función desconocida del archivo add-users.php es afectada por esta vulnerabilidad. La manipulación del argumento contacto conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-269280.
-
Vulnerabilidad en SourceCodester Food Ordering Management System 1.0 (CVE-2024-6217)
Severidad: MEDIA
Fecha de publicación: 21/06/2024
Fecha de última actualización: 23/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Food Ordering Management System 1.0 y clasificada como crítica. Una función desconocida del archivo user-router.php es afectada por esta vulnerabilidad. La manipulación del argumento 1_verified conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-269281.
-
Vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102 (CVE-2024-7178)
Severidad: ALTA
Fecha de publicación: 29/07/2024
Fecha de última actualización: 23/08/2024
Se encontró una vulnerabilidad en TOTOLINK A3600R 4.1.2cu.5182_B20201102. Ha sido declarada crítica. La función setMacQos del archivo /cgi-bin/cstecgi.cgi es afectada por esta vulnerabilidad. La manipulación del argumento priority/macAddress provoca un desbordamiento de búfer. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272599. NOTA: Se contactó al proveedor tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en hicolor v0.5.0 (CVE-2024-41437)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Un desbordamiento de búfer de almacenamiento dinámico en la función cp_unfilter() (/vendor/cute_png.h) de hicolor v0.5.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo PNG manipulado.
-
Vulnerabilidad en hicolor v0.5.0 (CVE-2024-41439)
Severidad: Pendiente de análisis
Fecha de publicación: 30/07/2024
Fecha de última actualización: 23/08/2024
Un desbordamiento de búfer de almacenamiento dinámico en la función cp_block() (/vendor/cute_png.h) de hicolor v0.5.0 permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo PNG manipulado.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48925)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/cma: no cambie route.addr.src_addr fuera de las comprobaciones de estado. Si el estado no está inactivo, resolve_prepare_src() debería fallar inmediatamente y no debería ocurrir ningún cambio en el estado global. Sin embargo, sobrescribe incondicionalmente src_addr al intentar crear una dirección temporal. Por ejemplo, si el estado ya es RDMA_CM_LISTEN, esto dañará src_addr y provocará la prueba en cma_cancel_operation(): if (cma_any_addr(cma_src_addr(id_priv)) && !id_priv->cma_dev) Lo que se manifestaría como este rastro de syzkaller: ERROR : KASAN: use-after-free en __list_add_valid+0x93/0xa0 lib/list_debug.c:26 Lectura de tamaño 8 en addr ffff8881546491e0 por tarea syz-executor.1/32204 CPU: 1 PID: 32204 Comm: syz-executor.1 No contaminado 5.12.0-rc8-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:79 [en línea] dump_stack+0x141/0x1d7 lib /dump_stack.c:120 print_address_description.constprop.0.cold+0x5b/0x2f8 mm/kasan/report.c:232 __kasan_report mm/kasan/report.c:399 [en línea] kasan_report.cold+0x7c/0xd8 mm/kasan/ report.c:416 __list_add_valid+0x93/0xa0 lib/list_debug.c:26 __list_add include/linux/list.h:67 [en línea] list_add_tail include/linux/list.h:100 [en línea] cma_listen_on_all drivers/infiniband/core/ cma.c:2557 [en línea] rdma_listen+0x787/0xe00 controladores/infiniband/core/cma.c:3751 ucma_listen+0x16a/0x210 controladores/infiniband/core/ucma.c:1102 ucma_write+0x259/0x350 controladores/infiniband/core /ucma.c:1732 vfs_write+0x28e/0xa30 fs/read_write.c:603 ksys_write+0x1ee/0x250 fs/read_write.c:658 do_syscall_64+0x2d/0x70 arch/x86/entry/common.c:46 Entry_SYSCALL_64_after_hwframe+0x44/ 0xae Esto indica que un rdma_id_private fue destruido sin realizar cma_cancel_listens(). En lugar de intentar reutilizar la memoria src_addr para crear indirectamente cualquier dirección derivada del dst, cree una explícitamente en la pila y vincúlela como lo haría cualquier otro flujo normal. rdma_bind_addr() lo copiará sobre src_addr una vez que sepa que el estado es válido. Esto es similar al commit bc0bdc5afaa7 ("RDMA/cma: No cambiar route.addr.src_addr.ss_family")
-
Vulnerabilidad en kernel de Linux (CVE-2022-48926)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: usb: gadget: rndis: agregar spinlock para la lista de respuestas de rndis No hay bloqueo para la lista de respuestas de rndis. Podría causar corrupción en la lista si hay dos list_add diferentes al mismo tiempo, como se muestra a continuación. Es mejor agregar rndis_add_response / rndis_free_response / rndis_get_next_response para evitar cualquier condición de ejecución en la lista de respuestas. [ 361.894299] [1: irq/191-dwc3:16979] list_add corrupción. siguiente->anterior debería ser anterior (ffffff80651764d0), pero era ffffff883dc36f80. (siguiente=ffffff80651764d0). [ 361.904380] [1: irq/191-dwc3:16979] Rastreo de llamadas: [ 361.904391] [1: irq/191-dwc3:16979] __list_add_valid+0x74/0x90 [ 361.904401] [1: irq/191-dwc3:16979 ] rndis_msg_parser+0x168/0x8c0 [ 361.904409] [1: irq/191-dwc3:16979] rndis_command_complete+0x24/0x84 [ 361.904417] [1: irq/191-dwc3:16979] misión+0x20/0xe4 [ 361.904426] [1: irq /191-dwc3:16979] dwc3_gadget_giveback+0x44/0x60 [ 361.904434] [1: irq/191-dwc3:16979] dwc3_ep0_complete_data+0x1e8/0x3a0 [ 361.904442] [1: 16979] dwc3_ep0_interrupt+0x29c/0x3dc [ 361.904450] [1: irq/191-dwc3:16979] dwc3_process_event_entry+0x78/0x6cc [ 361.904457] [1: irq/191-dwc3:16979] dwc3_process_event_buf+0xa0/0x1ec [ 361.904465 ] [1: irq/191-dwc3: 16979] dwc3_thread_interrupt+0x34/0x5c
-
Vulnerabilidad en kernel de Linux (CVE-2022-48927)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: tsc2046: corrige la corrupción de la memoria evitando el desbordamiento de la matriz. Por un lado tenemos indio_dev->num_channels incluye todos los canales físicos + canal de marca de tiempo. Del otro lado tenemos un array asignado sólo para canales físicos. Por lo tanto, corrija la corrupción de la memoria con ARRAY_SIZE() en lugar de la variable num_channels. Tenga en cuenta que el primer caso es una limpieza en lugar de una solución, ya que el núcleo IIO nunca establece el bit del canal de marca de tiempo del software en active_scanmask.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48928)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: men_z188_adc: corrige una fuga de recursos en una ruta de manejo de errores. Si iio_device_register() falla, un ioremap() anterior queda desequilibrado. Actualice la ruta de manejo de errores y agregue la llamada iounmap() que falta, como ya se hizo en la función de eliminación.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48929)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf: Se corrigió el bloqueo debido al acceso fuera de los límites a reg2btf_ids. Cuando el commit e6ac2450d6de ("bpf: admite la función del kernel que llama al programa bpf") agregó soporte para kfunc, definió reg2btf_ids como una forma económica de traducir el tipo de registro del verificador al ID de BTF btf_vmlinux apropiado; sin embargo, commit c25b2ae13603 ("bpf: reemplace PTR_TO_XXX_OR_NULL con PTR_TO_XXX | PTR_MAYBE_NULL") movió __BPF_REG_TYPE_MAX del último miembro de la enumeración bpf_reg_type a después de los tipos de registro base y definió otras variantes utilizando la composición de indicadores de tipo. Sin embargo, ahora, el uso directo de reg->type para indexar en reg2btf_ids ya no puede caer en el rango __BPF_REG_TYPE_MAX y, por lo tanto, provocar un acceso fuera de los límites y un bloqueo del kernel al desreferenciar un puntero incorrecto.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48930)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/ib_srp: corrige un punto muerto Elimine la llamada Flush_workqueue(system_long_wq) ya que vaciar system_long_wq es propenso a interbloqueo y esa llamada es redundante con un cancel_work_sync() anterior.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48931)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: configfs: arregla una ejecución en configfs_{,un}register_subsystem() Cuando configfs_register_subsystem() o configfs_unregister_subsystem() está ejecutando link_group() o unlink_group(), es posible que dos procesos agregar o eliminar la lista al mismo tiempo. Algunas intercalaciones desafortunadas de ellos pueden causar pánico en el kernel. Uno de los casos es: A --> B --> C --> DA <-- B <-- C <-- D eliminar list_head *B | eliminar list_head *C --------------------------------|------------- ---------------------- configfs_unregister_subsystem | configfs_unregister_subsystem unlink_group | desvincular_grupo desvincular_obj | unlink_obj list_del_init | list_del_init __list_del_entry | __list_del_entry __list_del | __list_del // siguiente == C | siguiente->anterior = anterior | | siguiente->anterior = anterior anterior->siguiente = siguiente | | // anterior == B | prev->next = next Solucione esto agregando mutex al llamar a link_group() o unlink_group(), pero el configfs_subsystem principal es NULL cuando config_item es root. Entonces creo un mutex configfs_subsystem_mutex.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48932)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5: DR, corrigió slab-out-of-bounds en mlx5_cmd_dr_create_fte Al agregar una regla con 32 destinos, encontramos el siguiente problema de acceso fuera de banda: ERROR: KASAN: slab-out-of-bounds en mlx5_cmd_dr_create_fte+0x18ee/0x1e70 Este parche soluciona el problema aumentando los búferes asignados para acomodar las acciones necesarias y verificando la cantidad de acciones para evitar este problema cuando una regla con demasiadas acciones se proporciona.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48933)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: corrige la pérdida de memoria durante la actualización de objetos con estado. Los objetos con estado se pueden actualizar desde el plano de control. La lógica de transacción asigna un objeto temporal para este propósito. La función ->init fue llamada para este objeto, por lo que kfree() simple pierde recursos. Debemos llamar a la función ->destruir del objeto. nft_obj_destroy hace esto, pero también disminuye el recuento del módulo, pero la ruta de actualización no lo incrementa. Para evitar usar mayúsculas y minúsculas especiales en la versión del objeto de actualización, utilice module_get para el caso de actualización también y libérela mediante nft_obj_destroy().
-
Vulnerabilidad en kernel de Linux (CVE-2022-48935)
Severidad: Pendiente de análisis
Fecha de publicación: 22/08/2024
Fecha de última actualización: 23/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: anular el registro de los ganchos de la tabla de flujo en la salida de netns. Anular el registro de los ganchos de la tabla de flujo antes de que se publiquen a través de nf_tables_flowtable_destroy(); de lo contrario, enganche los informes centrales UAF. ERROR: KASAN: use-after-free en nf_hook_entries_grow+0x5a7/0x700 net/netfilter/core.c:142 net/netfilter/core.c:142 Lectura de tamaño 4 en la dirección ffff8880736f7438 por la tarea syz-executor579/3666 CPU: 0 PID: 3666 Comm: syz-executor579 Not tainted 5.16.0-rc5-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Seguimiento de llamadas: __dump_stack lib/dump_stack.c :88 [en línea] __dump_stack lib/dump_stack.c:88 [en línea] lib/dump_stack.c:106 dump_stack_lvl+0x1dc/0x2d8 lib/dump_stack.c:106 lib/dump_stack.c:106 print_address_description+0x65/0x380 mm/kasan /report.c:247 mm/kasan/report.c:247 __kasan_report mm/kasan/report.c:433 [en línea] __kasan_report mm/kasan/report.c:433 [en línea] mm/kasan/report.c:450 kasan_report+0x19a/0x1f0 mm/kasan/report.c:450 mm/kasan/report.c:450 nf_hook_entries_grow+0x5a7/0x700 net/netfilter/core.c:142 net/netfilter/core.c:142 __nf_register_net_hook+0x27e/ 0x8d0 net/netfilter/core.c:429 net/netfilter/core.c:429 nf_register_net_hook+0xaa/0x180 net/netfilter/core.c:571 net/netfilter/core.c:571 nft_register_flowtable_net_hooks+0x3c5/0x730 net/netfilter /nf_tables_api.c:7232 net/netfilter/nf_tables_api.c:7232 nf_tables_newflowtable+0x2022/0x2cf0 net/netfilter/nf_tables_api.c:7430 net/netfilter/nf_tables_api.c:7430 nfnetlink_rcv_batch net/netfilter/nfnetlink .c:513 [en línea ] nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:634 [en línea] nfnetlink_rcv_batch net/netfilter/nfnetlink.c:513 [en línea] net/netfilter/nfnetlink.c:652 nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:634 [en línea] neto /netfilter/nfnetlink.c:652 nfnetlink_rcv+0x10e6/0x2550 net/netfilter/nfnetlink.c:652 net/netfilter/nfnetlink.c:652 __nft_release_hook() llama a nft_unregister_flowtable_net_hooks() que solo cancela el registro de los ganchos, luego, después del período de gracia de RCU, se garantiza que ningún paquete agregue nuevas entradas a la tabla de flujo (no se puede acceder a reglas de descarga de flujo ni a enlaces de tabla de flujo desde la ruta del paquete), por lo que es seguro llamar a nf_flow_table_free() que limpia las entradas restantes de la tabla de flujo (tanto de software como de hardware) y desvincula flow_block.



