Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Document and Media widget In Liferay Portal y Liferay DXP (CVE-2024-25143)
Severidad: MEDIA
Fecha de publicación: 07/02/2024
Fecha de última actualización: 07/11/2024
Document and Media widget In Liferay Portal 7.2.0 a 7.3.6 y versiones anteriores no compatibles, y Liferay DXP 7.3 anteriores al service pack 3, 7.2 anteriores al fix pack 13 y versiones anteriores no compatibles, no limita el consumo de recursos al generar una vista previa image, que permite a los usuarios autenticados remotamente provocar una denegación de servicio (consumo de memoria) a través de imágenes PNG manipuladas.
-
Vulnerabilidad en wolfSSL SP Math (CVE-2023-6935)
Severidad: MEDIA
Fecha de publicación: 09/02/2024
Fecha de última actualización: 07/11/2024
wolfSSL SP Math Toda la implementación de RSA es vulnerable al ataque Marvin, una nueva variación de un ataque de sincronización de estilo Bleichenbacher, cuando se construye con las siguientes opciones para configurar: --enable-all CFLAGS="-DWOLFSSL_STATIC_RSA" La definición "WOLFSSL_STATIC_RSA" habilita RSA estático conjuntos de cifrado, que no se recomienda y ha estado deshabilitado de forma predeterminada desde wolfSSL 3.6.6. Por lo tanto, la compilación predeterminada desde 3.6.6, incluso con "--enable-all", no es vulnerable al ataque Marvin. La vulnerabilidad es específica de los conjuntos de cifrado RSA estáticos y se espera que sea independiente del relleno. La vulnerabilidad permite a un atacante descifrar textos cifrados y falsificar firmas después de realizar una gran cantidad de observaciones de prueba. Sin embargo, la clave privada del servidor no está expuesta.
-
Vulnerabilidad en Intel(R) Thunderbolt(TM) DCH para Windows (CVE-2023-22293)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 07/11/2024
Un control de acceso inadecuado en los controladores Intel(R) Thunderbolt(TM) DCH para Windows puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47583)
Severidad: MEDIA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medio: mxl111sf: cambiar la ubicación de mutex_init() Syzbot informó que mxl111sf_ctrl_msg() usa un mutex no inicializado. El problema estaba en la ubicación mutex_init() incorrecta. La llamada anterior a mutex_init(&state->msg_lock) estaba en la función ->init(), pero dvb_usbv2_init() tiene este orden de llamadas: dvb_usbv2_init() dvb_usbv2_adapter_init() dvb_usbv2_adapter_frontend_init() props->frontend_attach() props->init() Desde Los dispositivos mxl111sf_* llaman a mxl111sf_ctrl_msg() en ->frontend_attach() internamente, necesitamos inicializar state->msg_lock antes de frontend_attach(). Para lograrlo, se agrega la llamada ->probe() a todos los dispositivos mxl111sf_*, lo que simplemente iniciará el mutex.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49953)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Se corrige el fallo causado por llamar a __xfrm_state_delete() dos veces. El km.state no se comprueba en el trabajo retrasado del controlador. Cuando se llama a xfrm_state_check_expire(), el estado se puede restablecer a XFRM_STATE_EXPIRED, incluso si ya está XFRM_STATE_DEAD. Esto sucede cuando se elimina el estado de xfrm, pero aún no se libera. Cuando se vuelve a llamar a __xfrm_state_delete() en el temporizador de xfrm, se produce el siguiente fallo. Para solucionar este problema, omita xfrm_state_check_expire() si km.state no es XFRM_STATE_VALID. Ups: fallo de protección general, probablemente para la dirección no canónica 0xdead000000000108: 0000 [#1] CPU SMP: 5 UID: 0 PID: 7448 Comm: kworker/u102:2 No contaminado 6.11.0-rc2+ #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 Cola de trabajo: mlx5e_ipsec: eth%d mlx5e_ipsec_handle_sw_limits [mlx5_core] RIP: 0010:__xfrm_state_delete+0x3d/0x1b0 Código: 0f 84 8b 01 00 00 48 89 fd c6 87 c8 00 00 00 05 48 8d bb 40 10 00 00 e8 11 04 1a 00 48 8b 95 b8 00 00 00 48 8b 85 c0 00 00 00 <48> 89 42 08 48 89 10 48 8b 55 10 48 b8 00 01 00 00 00 00 ad de 48 RSP: 0018:ffff88885f945ec8 EFLAGS: 00010246 RAX: muerto000000000122 RBX: ffffffff82afa940 RCX: 00000000000000036 RDX: muerto000000000100 RSI: 0000000000000000 RDI: ffffffff82afb980 RBP: ffff888109a20340 R08: ffff88885f945ea0 R09: 0000000000000000 R10: 0000000000000000 R11: ffff88885f945ff8 R12: 0000000000000246 R13: ffff888109a20340 R14: ffff88885f95f420 R15: ffff88885f95f400 FS: 0000000000000000(0000) GS:ffff88885f940000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f2163102430 CR3: 00000001128d6001 CR4: 0000000000370eb0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: ? die_addr+0x33/0x90 ? exc_general_protection+0x1a2/0x390 ? asm_exc_general_protection+0x22/0x30 ? __xfrm_state_delete+0x3d/0x1b0 ? __xfrm_state_delete+0x2f/0x1b0 xfrm_timer_handler+0x174/0x350 ? __local_bh_enable_ip+0x47/0x50 mlx5e_ipsec_handle_sw_limits+0x7d/0x90 [mlx5_core] process_one_work+0x137/0x2d0 worker_thread+0x28d/0x3a0 ? rescuer_thread+0x480/0x480 kthread+0xb8/0xe0 ? kthread_park+0x80/0x80 ret_from_fork+0x2d/0x50 ? kthread_park+0x80/0x80 ret_from_fork_asm+0x11/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2024-49954)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: static_call: Reemplazar WARN_ON() sin sentido en static_call_module_notify() static_call_module_notify() activa un WARN_ON() cuando la asignación de memoria fallo en __static_call_add_module(). Esto no está realmente justificado, porque el caso de fallo debe ser manejado correctamente por la cadena de llamadas conocida y el código de error se pasa a la aplicación de espacio de usuario que la inicia. Un error en la asignación de memoria no es un problema fatal, pero WARN_ON() deja fuera de servicio la máquina cuando se establece panic_on_warn. Reemplázalo con un pr_warn().
-
Vulnerabilidad en kernel de Linux (CVE-2024-49955)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: batería: se corrige un posible fallo al anular el registro de un gancho de batería Cuando un gancho de batería devuelve un error al añadir una batería nueva, el gancho de batería se anula automáticamente el registro. Sin embargo, el proveedor del gancho de batería no puede saberlo, por lo que más tarde llamará a battery_hook_unregister() en el gancho de batería ya anulado, lo que provocará un fallo. Solucione esto utilizando el encabezado de lista para marcar los ganchos de batería ya anulados como ya anulados para que battery_hook_unregister() pueda ignorarlos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49958)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: reserva espacio para xattr en línea antes de adjuntar árbol reflink Uno de nuestros clientes informó de un fallo y un sistema de archivos ocfs2 dañado. El fallo se debió a la detección de una corrupción. Tras la resolución de problemas, la salida de fsck -fn mostró la siguiente corrupción [EXTENT_LIST_FREE] La lista de extensiones del propietario 33080590 afirma que 230 es el siguiente registro de cadena libre, pero fsck cree que el valor válido más grande es 227. ¿Fijar el siguiente valor de registro? n La salida de estadísticas de debugfs.ocfs2 mostró la siguiente corrupción, donde "Next Free Rec:" había superado "Count:" en el bloque de metadatos raíz. Inodo: 33080590 Modo: 0640 Generación: 2619713622 (0x9c25a856) Generación FS: 904309833 (0x35e6ac49) CRC32: 00000000 ECC: 0000 Tipo: Regular Atributo: 0x0 Indicadores: Válido Características dinámicas: (0x16) HasXattr InlineXattr Refcounted Bloque de atributos extendidos: 0 Tamaño en línea de atributos extendidos: 256 Usuario: 0 (raíz) Grupo: 0 (raíz) Tamaño: 281320357888 Enlaces: 1 Clústeres: 141738 ctime: 0x66911b56 0x316edcb8 -- Vie Jul 12 06:02:30.829349048 2024 atime: 0x66911d6b 0x7f7a28d -- Vie Jul 12 06:11:23.133669517 2024 mtime: 0x66911b56 0x12ed75d7 -- Vie Jul 12 06:02:30.317552087 2024 dtime: 0x0 -- Mié Dic 31 17:00:00 1969 Refcount Block: 2777346 Last Extblk: 2886943 Orphan Slot: 0 Sub Alloc Slot: 0 Sub Alloc Bit: 14 Tree Depth: 1 Count: 227 Next Free Rec: 230 ## Offset Clusters Block# 0 0 2310 2776351 1 2310 2139 2777375 2 4449 1221 2778399 3 5670 731 2779423 4 6401 566 2780447 ....... .... ....... ....... ....... ....... El problema estaba en el flujo de trabajo de reflink mientras se reservaba espacio para xattr en línea. La función problemática es ocfs2_reflink_xattr_inline(). Para cuando se llama a esta función, el árbol de reflink ya se ha recreado en el inodo de destino a partir del inodo de origen. En este punto, esta función reserva espacio para xattrs en línea en el inodo de destino sin siquiera verificar si hay espacio en el bloque de metadatos raíz. Simplemente reduce el l_count de 243 a 227, lo que crea un espacio de 256 bytes para xattr en línea, mientras que el inodo ya tiene extensiones más allá de este índice (en este caso, hasta 230), lo que provoca corrupción. La solución para esto es reservar espacio para metadatos en línea en el inodo de destino antes de que se vuelva a crear el árbol de enlaces de referencia. El cliente ha verificado la solución.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49959)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jbd2: dejad de esperar espacio cuando jbd2_cleanup_journal_tail() devuelve un error En __jbd2_log_wait_for_space(), podríamos llamar a jbd2_cleanup_journal_tail() para recuperar algo de espacio en el diario. Pero si ocurre un error mientras se ejecuta jbd2_cleanup_journal_tail() (por ejemplo, un EIO), no dejamos de esperar espacio libre de inmediato, probamos otras ramas y, si j_committing_transaction es NULL (es decir, el tid es 0), obtendremos la siguiente queja: =============================================== JBD2: Error de E/S al actualizar el superbloque del diario para sdd-8. __jbd2_log_wait_for_space: se necesitaban 256 bloques y solo había 217 de espacio disponible __jbd2_log_wait_for_space: no hay forma de obtener más espacio de diario en sdd-8 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 2 PID: 139804 en fs/jbd2/checkpoint.c:109 __jbd2_log_wait_for_space+0x251/0x2e0 Módulos vinculados: CPU: 2 PID: 139804 Comm: kworker/u8:3 No contaminado 6.6.0+ #1 RIP: 0010:__jbd2_log_wait_for_space+0x251/0x2e0 Rastreo de llamadas: add_transaction_credits+0x5d1/0x5e0 start_this_handle+0x1ef/0x6a0 jbd2__journal_start+0x18b/0x340 ext4_dirty_inode+0x5d/0xb0 __mark_inode_dirty+0xe4/0x5d0 generic_update_time+0x60/0x70 [...] == ...
-
Vulnerabilidad en kernel de Linux (CVE-2024-49961)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: i2c: ar0521: Usar la versión cansleep de gpiod_set_value() Si usamos el restablecimiento de GPIO desde el expansor de puerto I2C, debemos usar la variante *_cansleep() de las funciones GPIO. Esto no se hacía en las funciones ar0521_power_on()/ar0521_power_off(). Vamos a solucionarlo. ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 11 en drivers/gpio/gpiolib.c:3496 gpiod_set_value+0x74/0x7c Módulos vinculados en: CPU: 0 PID: 11 Comm: kworker/u16:0 No contaminado 6.10.0 #53 Nombre del hardware: Diasom DS-RK3568-SOM-EVB (DT) Cola de trabajo: events_unbound deferred_probe_work_func pstate: 80400009 (Nzcv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : gpiod_set_value+0x74/0x7c lr : ar0521_power_on+0xcc/0x290 sp : ffffff8001d7ab70 x29: ffffff8001d7ab70 x28: ffffff80027dcc90 x27: ffffff8003c82000 x26: ffffff8003ca9250 x25: ffffffc080a39c60 x24: ffffff8003ca9088 x23: ffffff8002402720 x22: ffffff8003ca9080 x21: ffffff8003ca9088 x20: 0000000000000000 x19: ffffff8001eb2a00 x18: ffffff80efeeac80 x17: 756d2d6332692f30 x16: 0000000000000000 x15: 0000000000000000 x14: ffffff8001d91d40 x13: 0000000000000016 x12: ffffffc080e98930 x11: ffffff8001eb2880 x10: 0000000000000890 x9: ffffff8001d7a9f0 x8: ffffff8001d92570 x7: ffffff80efeeac80 x6: 000000003fc6e780 x5: ffffff8001d91c80 x4: 0000000000000002 x3 : 0000000000000000 x2 : 0000000000000000 x1 : 0000000000000000 x0 : 0000000000000001 Rastreo de llamadas: gpiod_set_value+0x74/0x7c ar0521_power_on+0xcc/0x290 ...
-
Vulnerabilidad en kernel de Linux (CVE-2024-49963)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mailbox: bcm2835: Fix timeout during suspend mode Durante la fase de suspensión de noirq, el controlador de energía de Raspberry Pi sufre tiempos de espera de propiedad de firmware. La razón es que la IRQ del buzón BCM2835 subyacente está deshabilitada y rpi_firmware_property_list() siempre se encontrará con un tiempo de espera [1]. Dado que el lado de VideoCore no se considera una fuente de reactivación, configure el indicador IRQF_NO_SUSPEND para el IRQ del buzón para mantenerlo habilitado durante el ciclo de suspensión-reanudación. [1] PM: suspensión tardía de dispositivos completada después de 1,754 msegs ADVERTENCIA: CPU: 0 PID: 438 en drivers/firmware/raspberrypi.c:128 rpi_firmware_property_list+0x204/0x22c Tiempo de espera de transacción de firmware 0x00028001 Módulos vinculados: CPU: 0 PID: 438 Comm: bash Tainted: GC 6.9.3-dirty #17 Nombre del hardware: BCM2835 Rastreo de llamadas: unwind_backtrace de show_stack+0x18/0x1c show_stack de dump_stack_lvl+0x34/0x44 dump_stack_lvl de __warn+0x88/0xec __warn de warn_slowpath_fmt+0x7c/0xb0 warn_slowpath_fmt de rpi_firmware_property_list+0x204/0x22c rpi_firmware_property_list de rpi_firmware_property+0x68/0x8c rpi_firmware_property de rpi_firmware_set_power+0x54/0xc0 rpi_firmware_set_power de _genpd_power_off+0xe4/0x148 _genpd_power_off de genpd_sync_power_off+0x7c/0x11c genpd_sync_power_off de genpd_finish_suspend+0xcc/0xe0 genpd_finish_suspend de dpm_run_callback+0x78/0xd0 dpm_run_callback de device_suspend_noirq+0xc0/0x238 device_suspend_noirq de dpm_suspend_noirq+0xb0/0x168 dpm_suspend_noirq desde suspend_devices_and_enter+0x1b8/0x5ac suspend_devices_and_enter desde pm_suspend+0x254/0x2e4 pm_suspend desde state_store+0xa8/0xd4 state_store desde kernfs_fop_write_iter+0x154/0x1a0 kernfs_fop_write_iter desde vfs_write+0x12c/0x184 vfs_write desde ksys_write+0x78/0xc0 ksys_write desde ret_fast_syscall+0x0/0x54 Pila de excepciones (0xcc93dfa8 a 0xcc93dff0) [...] PM: suspensión noirq de dispositivos completada después de 3095,584 mseg
-
Vulnerabilidad en kernel de Linux (CVE-2024-49964)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/hugetlb: se corrige la fuga de free_huge_pages de memfd_pin_folios memfd_pin_folios seguido de unpin_folios no puede restaurar free_huge_pages si las páginas no tenían ya un error, porque el recuento de referencias de folio para las páginas creadas por memfd_alloc_folio nunca llega a 0. memfd_pin_folios necesita otro folio_put para deshacer el folio_try_get a continuación: memfd_alloc_folio() alloc_hugetlb_folio_nodemask() dequeue_hugetlb_folio_nodemask() dequeue_hugetlb_folio_node_exact() folio_ref_unfreeze(folio, 1); ; agrega 1 recuento de referencias folio_try_get() ; agrega 1 recuento de referencias hugetlb_add_to_page_cache() ; agrega 512 refcount (en x86) Con la solución, después de memfd_pin_folios + unpin_folios, el refcount para la página (sin fallos) es 512, lo cual es correcto, ya que el refcount para una página sin fijar con fallos es 513.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49965)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: eliminar el desbloqueo irrazonable en ocfs2_read_blocks Serie de parches "Correcciones varias para ocfs2_read_blocks", v5. Esta serie contiene 2 correcciones para ocfs2_read_blocks(). El primer parche corrige el problema informado por syzbot, que detecta un balance de desbloqueo incorrecto en ocfs2_read_blocks(). El segundo parche corrige un problema informado por Heming Zhao al revisar la corrección anterior. Este parche (de 2): Hubo una liberación de bloqueo antes de salir, así que elimine el desbloqueo irrazonable.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49966)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: cancelar dqi_sync_work antes de liberar oinfo ocfs2_global_read_info() inicializará y programará dqi_sync_work al final, si ocurre un error después de leer exitosamente la cuota global, activará la siguiente advertencia con CONFIG_DEBUG_OBJECTS_* habilitado: ODEBUG: free active (active state 0) object: 00000000d8b0ce28 object type: timer_list hint: qsync_work_fn+0x0/0x16c Esto informa que hay un trabajo retrasado activo al liberar oinfo en el manejo de errores, así que cancele dqi_sync_work primero. POR CIERTO, devuelva el estado en lugar de -1 cuando .read_file_info falle.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49968)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: los sistemas de archivos sin la función casefold no se pueden montar con siphash Al montar el sistema de archivos ext4, si la versión hash predeterminada está configurada en DX_HASH_SIPHASH pero la función casefold no está configurada, salga del montaje.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50004)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: actualización de la política DML2 EnhancedPrefetchScheduleAccelerationFinal DCN35 [POR QUÉ Y CÓMO] La falta de coincidencia en DCN35 DML2 hace que la validación de bw no pueda adquirir una tubería DPP inesperada, lo que provoca una pantalla gris y un bloqueo del sistema. Eliminar la anulación del valor EnhancedPrefetchScheduleAccelerationFinal para que coincida con la especificación de hardware. (seleccionado de el commit 9dad21f910fcea2bdcff4af46159101d7f9cd8ba)
-
Vulnerabilidad en kernel de Linux (CVE-2024-50005)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mac802154: Se soluciona un posible problema de desreferencia de RCU en mac802154_scan_worker En la función `mac802154_scan_worker`, se accedió al campo `scan_req->type` después de que se desbloqueara la sección crítica del lado de lectura de RCU. Según las reglas de uso de RCU, esto es ilegal y puede provocar un comportamiento impredecible, como acceder a la memoria que se ha actualizado o causar problemas de use after free. Este posible error se identificó utilizando una herramienta de análisis estático desarrollada por mí, diseñada específicamente para detectar problemas relacionados con RCU. Para solucionar esto, el valor `scan_req->type` ahora se almacena en una variable local `scan_req_type` mientras aún está dentro de la sección crítica del lado de lectura de RCU. Luego, `scan_req_type` se usa después de que se libera el bloqueo de RCU, lo que garantiza que se acceda al valor de tipo de manera segura sin violar las reglas de RCU.
-
CVE-2024-50008
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mwifiex: Se corrige la advertencia de escritura que abarca el campo memcpy() en mwifiex_cmd_802_11_scan_ext() Reemplazar la matriz de un elemento con un miembro de matriz flexible en `struct host_cmd_ds_802_11_scan_ext`. Con esto, se soluciona la siguiente advertencia: elo 16 17:51:58 kernel de surfacebook: ------------[ cortar aquí ]------------ elo 16 17:51:58 kernel de surfacebook: memcpy: se detectó escritura que abarca el campo (tamaño 243) de un solo campo "ext_scan->tlv_buffer" en drivers/net/wireless/marvell/mwifiex/scan.c:2239 (tamaño 1) elo 16 17:51:58 kernel de surfacebook: ADVERTENCIA: CPU: 0 PID: 498 en drivers/net/wireless/marvell/mwifiex/scan.c:2239 mwifiex_cmd_802_11_scan_ext+0x83/0x90 [mwifiex]
-
Vulnerabilidad en kernel de Linux (CVE-2024-50010)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: exec: no WARN para comprobación atrevida de path_noexec Tanto las comprobaciones i_mode como noexec envueltas en WARN_ON provienen de un artefacto de la implementación anterior. Solían comprobar legítimamente la condición, pero eso se movió hacia arriba en dos confirmaciones: 633fb6ac3980 ("exec: mover la comprobación S_ISREG() antes") 0fd338b2d2cd ("exec: mover la comprobación path_noexec() antes") En lugar de eliminarse, dichas comprobaciones se WARN_ON, lo que tiene algún valor de depuración. Sin embargo, la comprobación falsa path_noexec es atrevida, lo que resulta en advertencias injustificadas si alguien se apresura a configurar el indicador noexec. Se puede notar que hay más para comprobar si se permite execve y no se garantiza que ninguna de las condiciones siga siendo válida después de que se probaron. Además, esto no valida si la ruta del código realizó alguna verificación de permisos para comenzar; pasará si el inodo resulta ser regular. Mantenga la verificación redundante path_noexec() aunque sea una verificación sin sentido de garantía que no se proporciona, así que elimine la ADVERTENCIA. Reformule el comentario y haga pequeñas correcciones mientras esté aquí. [brauner: mantenga la verificación redundante path_noexec()]
-
Vulnerabilidad en kernel de Linux (CVE-2022-48985)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mana: Corregir ejecución en la variable per-CQ napi work_done Después de llamar a napi_complete_done(), el bit NAPIF_STATE_SCHED puede borrarse, y otra CPU puede iniciar el hilo napi y acceder a la variable per-CQ, cq->work_done. Si el otro hilo (por ejemplo, desde busy_poll) lo establece en un valor >= budget, este hilo seguirá ejecutándose cuando debería detenerse, y provocará corrupción de memoria y pánico. Para solucionar este problema, guarde la variable per-CQ work_done en una variable local antes de napi_complete_done(), para que no se corrompa por un posible hilo concurrente después de napi_complete_done(). Además, agregue un bit de bandera para anunciar al firmware NIC: la ejecución de la variable NAPI work_done está fija, por lo que el controlador puede soportar de forma fiable funciones como busy_poll.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48991)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/khugepaged: invocar notificadores MMU en rutas de colapso de shmem/archivo Cualquier ruta de código que elimine las entradas de la tabla de páginas debe invocar notificadores MMU para garantizar que las MMU secundarias (como KVM) no sigan accediendo a páginas que ya no están asignadas. Las MMU secundarias no mantienen sus propias referencias a páginas que se reflejan, por lo que no notificarlas puede provocar el use-after-free de la página. Estoy marcando esto como una solución a un problema introducido en el commit f3f0e1d2150b ("khugepaged: agregar compatibilidad con el colapso para páginas tmpfs/shmem"), pero la mayor parte del impacto de seguridad de esto solo se produjo en el commit 27e1f8273113 ("khugepaged: habilitar el colapso pmd para THP asignado a pte"), que en realidad omitió los vaciados para la eliminación de PTE actuales, no solo para la eliminación de tablas de páginas vacías.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48996)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/damon/sysfs: se corrige la suposición incorrecta de esquemas vacíos durante el ajuste en línea en damon_sysfs_set_schemes(). el commit da87878010e5 ("mm/damon/sysfs: soporte para la actualización de entradas en línea") hizo que se llamara a 'damon_sysfs_set_schemes()' para ejecutar el contexto DAMON, que podría tener esquemas. En este caso, se supone que la interfaz sysfs de DAMON actualiza, elimina o agrega esquemas para reflejar los archivos sysfs. Sin embargo, el código asume que el contexto DAMON no tendría esquemas en absoluto y, por lo tanto, crea y agrega nuevos esquemas. Como resultado, el código no funciona como se esperaba para el ajuste de esquemas en línea y podría tener una huella de memoria mayor a la esperada. Todos los esquemas están en el contexto DAMON, por lo que no pierde memoria. Elimine la suposición incorrecta (el contexto DAMON no tendría esquemas) en 'damon_sysfs_set_schemes()' para corregir el error.
-
Vulnerabilidad en Rafasashi Todo Custom Field (CVE-2024-49642)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 07/11/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Rafasashi Todo Custom Field permite XSS reflejado. Este problema afecta al campo personalizado Todo: desde n/a hasta 3.0.4.
-
Vulnerabilidad en Kevon Adonis WP Abstracts (CVE-2024-50411)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 07/11/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Kevon Adonis WP Abstracts permite XSS almacenado. Este problema afecta a WP Abstracts: desde n/a hasta 2.7.1.
-
Vulnerabilidad en Kiboko Labs Namaste! LMS (CVE-2024-50407)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o "Cross-site Scripting") en Kiboko Labs Namaste! LMS permite XSS reflejado. Este problema afecta a Namaste! LMS: desde n/a hasta 2.6.2.
-
Vulnerabilidad en Kiboko Labs Namaste! LMS (CVE-2024-50409)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o "Cross-site Scripting") en Kiboko Labs Namaste! LMS permite XSS almacenado. Este problema afecta a Namaste! LMS: desde n/a hasta 2.6.2.
-
Vulnerabilidad en Kiboko Labs Namaste! LMS (CVE-2024-50410)
Severidad: MEDIA
Fecha de publicación: 29/10/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o "Cross-site Scripting") en Kiboko Labs Namaste! LMS permite XSS almacenado. Este problema afecta a Namaste! LMS: desde n/a hasta 2.6.4.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23377)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria al invocar el comando IOCTL desde el espacio de usuario, cuando un usuario modifica el tamaño del paquete original del comando después de que las propiedades del sistema ya se hayan enviado al controlador EVA.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23385)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Se produce un DOS transitorio a medida que se reinicia el módem cuando se detecta un MAC RAR inesperado (con una longitud de PDU no válida) en la UE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-23386)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria cuando se invocan las API de visualización WiFi con entradas aleatorias grandes.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33029)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria durante el manejo del PDR en el controlador para obtener los mapas de montón remotos.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33030)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria al analizar los parámetros de la tabla de frecuencia IPC para LPLH que tiene un tamaño mayor que el tamaño esperado.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33031)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria durante el procesamiento de la solicitud de actualización de registros PB de SIM.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33032)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria cuando la aplicación del usuario modifica la misma memoria compartida de forma asincrónica cuando el kernel accede a ella.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33033)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria cuando la aplicación del usuario modifica la misma memoria compartida de forma asincrónica cuando el kernel accede a ella.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33068)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
DOS transitorio mientras se analizan fragmentos de MBSSID IE desde el marco de baliza.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38403)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
DOS transitorio mientras se analiza BTM ML IE cuando el perfil STA no está incluido.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38405)
Severidad: MEDIA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
DOS transitorio mientras se procesa la información de CU desde RNR IE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38406)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria durante el manejo de llamadas IOCTL en el controlador del codificador JPEG.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38407)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria durante el procesamiento de parámetros de entrada para cualquier llamada IOCTL en el controlador del codificador JPEG.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38409)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria durante el manejo de estadísticas de la estación LL.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38410)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria mientras se llama a IOCLT cuando el dispositivo está en estado no válido y el búfer de comando WMI puede liberarse dos veces.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38415)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria al manejar errores de sesión desde el firmware.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38419)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria al invocar llamadas IOCTL desde el espacio de uso para el nodo de memoria HGSL.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38421)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria al procesar comandos de GPU.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38422)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria al procesar un paquete de voz con datos arbitrarios recibidos desde ADSP.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-38423)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria durante el procesamiento del cambio de tabla de páginas de la GPU.
-
Vulnerabilidad en GNSS HAL (CVE-2024-38424)
Severidad: ALTA
Fecha de publicación: 04/11/2024
Fecha de última actualización: 07/11/2024
Corrupción de memoria durante la inicialización del proceso GNSS HAL.
-
Vulnerabilidad en VPN module Impact (CVE-2024-51513)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de que los procesos no se finalicen completamente en VPN module Impact: La explotación exitosa de esta vulnerabilidad afectará el consumo de energía.
-
Vulnerabilidad en VPN module Impact (CVE-2024-51514)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de ventanas emergentes que no pertenecen a ninguna aplicación en VPN module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en kernel network module Impact (CVE-2024-51515)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de condición de ejecución en kernel network module Impact:La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en ability module Impact (CVE-2024-51516)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de control de permisos en ability module Impact: La explotación exitosa de esta vulnerabilidad puede provocar que las características funcionen de manera anormal.
-
Vulnerabilidad en Basticom Framework para WordPress (CVE-2024-9443)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
El complemento Basticom Framework para WordPress es vulnerable a Cross-Site Scripting almacenado mediante cargas de archivos SVG en todas las versiones hasta la 1.5.0 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52920)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: soporte para derrame/relleno de registros que no sean r10 hacia/desde la pila en seguimiento de precisión. Use el historial de instrucciones (saltos) para registrar instrucciones que realizaron derrame/relleno de registros hacia/desde la pila, independientemente de si esto se hizo a través de un registro r10 de solo lectura, o cualquier otro registro después de copiar r10 en él *y* potencialmente ajustar el desplazamiento. Para que esto funcione de manera confiable, insertamos indicadores adicionales por instrucción en el historial de instrucciones, codificando el índice de ranura de pila (spi) y el número de marco de pila en indicadores adicionales de 10 bits que quitamos de prev_idx en el historial de instrucciones. No tocamos el campo idx para obtener el máximo rendimiento, ya que se verifica con mayor frecuencia durante el seguimiento hacia atrás. Este cambio elimina básicamente la última limitación práctica restante de la lógica de seguimiento hacia atrás de precisión en el verificador BPF. Corrige deficiencias conocidas, pero también abre nuevas oportunidades para reducir la cantidad de estados verificados, exploradas en los parches posteriores. Solo hay tres diferencias en los archivos de objetos BPF de las autopruebas según veristat, todas en la dirección positiva (menos estados). Archivo Programa Insns (A) Insns (B) Insns (DIFF) Estados (A) Estados (B) Estados (DIFF) -------------------------------------- ------------- --------- --------- ------------- ---------- ---------- ------------- test_cls_redirect_dynptr.bpf.linked3.o cls_redirect 2987 2864 -123 (-4,12%) 240 231 -9 (-3,75%) xdp_synproxy_kern.bpf.linked3.o syncookie_tc 82848 82661 -187 (-0,23%) 5107 5073 -34 (-0,67%) xdp_synproxy_kern.bpf.linked3.o syncookie_xdp 85116 84964 -152 (-0,18%) 5162 5130 -32 (-0,62%) Nota: evité cambiar el nombre de jmp_history al más genérico insn_hist para minimizar la cantidad de líneas cambiadas y los posibles conflictos de fusión entre los árboles bpf y bpf-next. Observe también que el puntero cur_hist_entry se restablece a NULL al comienzo del bucle de verificación de instrucciones. Este puntero evita el problema de confiar en el insn_idx de la última entrada del historial de saltos para determinar si ya tenemos una entrada para la instrucción actual o no. Puede suceder que agreguemos una entrada del historial de saltos porque la instrucción actual es_jmp_point(), pero también necesitamos agregar indicadores de instrucción para el acceso a la pila. En este caso, no queremos entradas, por lo que necesitamos reutilizar la última entrada agregada, si está presente. Confiar en la comparación insn_idx tiene el mismo problema de ambigüedad que el que se solucionó recientemente en [0], por lo que lo evitamos. [0] https://patchwork.kernel.org/project/netdevbpf/patch/20231110002638.4168352-3-andrii@kernel.org/
-
Vulnerabilidad en HDC module Impact (CVE-2024-51520)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de parámetros de entrada no verificados en HDC module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en background service module Impact (CVE-2024-51521)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de verificación de parámetros de entrada en background service module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en device management module Impact (CVE-2024-51522)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de procesamiento inadecuado de información del dispositivo en device management module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Gallery module Impact (CVE-2024-51523)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de gestión de información en Gallery module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Wi-Fi module Impact (CVE-2024-51524)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de control de permisos en Wi-Fi module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en clipboard module Impact (CVE-2024-51525)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de control de permisos en clipboard module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en hidebug module Impact (CVE-2024-51526)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de control de permisos en hidebug module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Gallery app Impact (CVE-2024-51527)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de control de permisos en Gallery app Impact: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Super Home Screen Impact (CVE-2024-51528)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de impresión incorrecta de registros en el módulo Super Home Screen Impact: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en battery module Impact (CVE-2024-51529)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
Vulnerabilidad de verificación de datos en battery module Impact: La explotación exitosa de esta vulnerabilidad puede afectar la estabilidad de la función.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50129)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: pse-pd: Corregir bucle for fuera de los límites. Ajuste el límite del bucle para evitar el acceso fuera de los límites al iterar sobre estructuras PI. El bucle no debería alcanzar el índice pcdev->nr_lines ya que asignamos exactamente pcdev->nr_lines la cantidad de estructuras PI. Esta corrección garantiza que se mantengan los límites adecuados durante las iteraciones.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50130)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: bpf: debe contener referencia en el espacio de nombres net ERROR: KASAN: slab-use-after-free en __nf_unregister_net_hook+0x640/0x6b0 Lectura de tamaño 8 en la dirección ffff8880106fe400 por la tarea repro/72= bpf_nf_link_release+0xda/0x1e0 bpf_link_free+0x139/0x2d0 bpf_link_release+0x68/0x80 __fput+0x414/0xb60 Eric dice: Parece que bpf pudo diferir __nf_unregister_net_hook() después del tiempo de exit()/close(). Quizás falta una referencia a netns, porque netns ya se ha desmantelado/liberado. bpf_nf_link_attach() hace: link->net = net; Pero no veo que se tome ninguna referencia en net. Agregue dicha referencia y libérela después de anular el registro. Tenga en cuenta que no pude hacer que funcionara el reproductor syzbot, por lo que no sé si esto resuelve este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50131)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: considerar el carácter NULL al validar la longitud del evento strlen() devuelve una longitud de cadena que excluye el byte nulo. Si la longitud de la cadena es igual a la longitud máxima del búfer, el búfer no tendrá espacio para el carácter de terminación NULL. Esta confirmación verifica esta condición y devuelve un error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50132)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo/sondas: Se corrige el manejo del límite MAX_TRACE_ARGS Al crear un trace_probe, estableceríamos nr_args antes de truncar los argumentos a MAX_TRACE_ARGS. Sin embargo, solo inicializaríamos los argumentos hasta el límite. Esto causaba un acceso no válido a la memoria al intentar configurar sondas con más de 128 fetchargs. ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000020 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI CPU: 0 UID: 0 PID: 1769 Comm: cat No contaminado 6.11.0-rc7+ #8 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-1.fc39 04/01/2014 RIP: 0010:__set_print_fmt+0x134/0x330 Resuelva el problema aplicando el límite MAX_TRACE_ARGS anteriormente. Devuelva un error cuando haya demasiados argumentos en lugar de truncarlos silenciosamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50133)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 07/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: No se bloquea en stack_top() para tareas sin vDSO No todas las tareas tienen un vDSO asignado, por ejemplo, kthreads nunca lo tiene. Si alguna vez una tarea de este tipo termina llamando a stack_top(), desreferenciará el puntero vdso NULL y se bloqueará. Esto puede suceder, por ejemplo, al usar kunit: [<9000000000203874>] stack_top+0x58/0xa8 [<90000000002956cc>] arch_pick_mmap_layout+0x164/0x220 [<90000000003c284c>] kunit_vm_mmap_init+0x108/0x12c [<90000000003c1fbc>] __kunit_add_resource+0x38/0x8c [<90000000003c2704>] kunit_vm_mmap+0x88/0xc8 [<9000000000410b14>] usercopy_test_init+0xbc/0x25c [<90000000003c1db4>] kunit_try_run_case+0x5c/0x184 [<90000000003c3d54>] kunit_generic_run_threadfn_adapter+0x24/0x48 [<900000000022e4bc>] kthread+0xc8/0xd4 [<9000000000200ce8>] ret_from_kernel_thread+0xc/0xa4