Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en GL-iNet (CVE-2024-39226)
Severidad: CRÍTICA
Fecha de publicación: 06/08/2024
Fecha de última actualización: 12/11/2024
Productos GL-iNet AR750/AR750S/AR300M/AR300M16/MT300N-V2/B1300/MT1300/SFT1200/X750 v4.3.11, MT3000/MT2500/AXT1800/AX1800/A1300/X300B v4.5.16, XE300 v4. 3.16, E750 v4. 3.12, AP1300/S1300 v4.3.13 y XE3000/X3000 v4.4 contenían permisos inseguros en el endpoint /cgi-bin/glc. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario o posiblemente atravesar un directorio a través de datos JSON manipulados.
-
Vulnerabilidad en libvirt (CVE-2024-8235)
Severidad: MEDIA
Fecha de publicación: 30/08/2024
Fecha de última actualización: 12/11/2024
Se encontró un fallo en libvirt. Una refactorización del código que obtiene la lista de interfaces para múltiples API introdujo un caso extremo en plataformas donde la asignación de 0 bytes de memoria da como resultado un puntero NULL. Este caso extremo conduciría a una desreferencia de puntero NULL y al posterior bloqueo de virtinterfaced. Este problema podría permitir que los clientes que se conectan al socket de solo lectura bloqueen el demonio virtinterfaced.
-
Vulnerabilidad en Zephyr Project (CVE-2024-6443)
Severidad: MEDIA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 12/11/2024
En utf8_trunc en zephyr/lib/utils/utf8.c, last_byte_p puede apuntar a un byte antes del puntero de cadena si la cadena está vacía.
-
Vulnerabilidad en Finrota Netahsilat (CVE-2024-6400)
Severidad: ALTA
Fecha de publicación: 04/10/2024
Fecha de última actualización: 12/11/2024
La vulnerabilidad de almacenamiento de información confidencial en texto plano en Finrota Netahsilat permite recuperar datos confidenciales integrados. Este problema se resolvió en las versiones 1.21.10, 1.23.01, 1.23.08, 1.23.11 y 1.24.03.
-
Vulnerabilidad en Distro Linux Workbooth v2.5 (CVE-2024-9576)
Severidad: ALTA
Fecha de publicación: 07/10/2024
Fecha de última actualización: 12/11/2024
Vulnerabilidad en Distro Linux Workbooth v2.5 que permite escalar privilegios al usuario root manipulando el script de configuración de red.
-
Vulnerabilidad en h2o (CVE-2024-25622)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 12/11/2024
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. Las directivas de configuración proporcionadas por el controlador de encabezados permiten a los usuarios modificar los encabezados de respuesta que envía h2o. El archivo de configuración de h2o tiene ámbitos y se espera que los ámbitos internos (por ejemplo, nivel de ruta) hereden la configuración definida en los ámbitos externos (por ejemplo, nivel global). Sin embargo, si se utiliza una directiva de encabezado en el ámbito interno, se ignoran todas las definiciones en los ámbitos externos. Esto puede provocar que los encabezados no se modifiquen como se esperaba. Según si los encabezados se agregan o eliminan inesperadamente, este comportamiento podría provocar un comportamiento inesperado del cliente. Esta vulnerabilidad se corrigió en el commit 123f5e2b65dcdba8f7ef659a00d24bd1249141be.
-
Vulnerabilidad en Quicly (CVE-2024-45396)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 12/11/2024
Quicly es una implementación del protocolo QUIC de la IETF. Hasta el commit d720707, Quicly es susceptible a un ataque de denegación de servicio. Un atacante remoto puede aprovechar estos errores para desencadenar un error de aserción que bloquee el proceso que utiliza Quicly. La vulnerabilidad se soluciona con el commit 2a95896104901589c495bc41460262e64ffcad5c.
-
Vulnerabilidad en h2o (CVE-2024-45397)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 12/11/2024
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. Cuando se recibe una solicitud HTTP que utiliza datos tempranos TLS/1.3 sobre paquetes TCP Fast Open o QUIC 0-RTT y se utiliza el control de acceso basado en direcciones IP, el control de acceso no detecta ni prohíbe las solicitudes HTTP transmitidas por paquetes con una dirección de origen falsificada. Este comportamiento permite a los atacantes de la red ejecutar solicitudes HTTP desde direcciones que, de otro modo, serían rechazadas por el control de acceso basado en direcciones. La vulnerabilidad se ha abordado en el commit 15ed15a. Los usuarios pueden desactivar el uso de TCP FastOpen y QUIC para mitigar el problema.
-
Vulnerabilidad en Picotls (CVE-2024-45402)
Severidad: CRÍTICA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 12/11/2024
Picotls es una librería de protocolo TLS que permite a los usuarios seleccionar diferentes backends criptográficos según su caso de uso. Al analizar un mensaje de protocolo de enlace TLS falsificado, picotls (específicamente, los enlaces dentro de picotls que llaman a las librerías criptográficas) pueden intentar liberar la misma memoria dos veces. Esta doble liberación ocurre durante la eliminación de múltiples objetos sin ninguna llamada intermedia a malloc. Por lo general, esto activa la implementación de malloc para detectar el error y abortar el proceso. Sin embargo, dependiendo de los componentes internos de malloc y el backend criptográfico que se use, la falla podría potencialmente conducir a un escenario de use-after-free, lo que podría permitir la ejecución de código arbitrario. La vulnerabilidad se soluciona con el commit 9b88159ce763d680e4a13b6e8f3171ae923a535d.
-
Vulnerabilidad en h2o (CVE-2024-45403)
Severidad: ALTA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 12/11/2024
h2o es un servidor HTTP compatible con HTTP/1.x, HTTP/2 y HTTP/3. Cuando h2o está configurado como un proxy inverso y el cliente cancela las solicitudes HTTP/3, h2o puede bloquearse debido a un error de aserción. Un atacante puede aprovechar el bloqueo para lanzar un ataque de denegación de servicio. De forma predeterminada, el servidor independiente h2o se reinicia automáticamente, lo que minimiza el impacto. Sin embargo, las solicitudes HTTP que se atendieron simultáneamente seguirán siendo interrumpidas. La vulnerabilidad se ha solucionado en el commit 1ed32b2. Los usuarios pueden desactivar el uso de HTTP/3 para mitigar el problema.
-
Vulnerabilidad en DataEase (CVE-2024-47074)
Severidad: CRÍTICA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 12/11/2024
DataEase es una herramienta de análisis de visualización de datos de código abierto. En DataEase, la fuente de datos PostgreSQL en la función de fuente de datos puede personalizar los parámetros de conexión JDBC y el servidor PG de destino al que se conectará. En backend/src/main/java/io/dataease/provider/datasource/JdbcProvider.java, la clase PgConfiguration no filtra ningún parámetro, concatena directamente la entrada del usuario. Por lo tanto, si el atacante agrega algunos parámetros en la URL JDBC y se conecta al servidor PG malicioso, el atacante puede activar la vulnerabilidad de deserialización de JDBC de PG y, eventualmente, el atacante puede ejecutar a través de la vulnerabilidad de deserialización comandos del sistema y obtener privilegios de servidor. La vulnerabilidad se ha corregido en v1.18.25.
-
Vulnerabilidad en Plane (CVE-2024-47830)
Severidad: MEDIA
Fecha de publicación: 11/10/2024
Fecha de última actualización: 12/11/2024
Plane es una herramienta de gestión de proyectos de código abierto. Plane utiliza el comodín ** para recuperar la imagen de cualquier nombre de host, como en /web/next.config.js. Esto puede permitir que un atacante induzca al servidor a realizar solicitudes a ubicaciones no deseadas. Esta vulnerabilidad se corrigió en la versión 0.23.0.
-
Vulnerabilidad en WP Sunshine Sunshine Photo Cart (CVE-2024-47314)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 12/11/2024
La vulnerabilidad de autorización faltante en WP Sunshine Sunshine Photo Cart permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Sunshine Photo Cart: desde n/a hasta 3.2.8.
-
Vulnerabilidad en Ads by WPQuads (CVE-2024-47317)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 12/11/2024
La vulnerabilidad de autorización faltante en WP Quads Ads de WPQuads (Adsense Ads, Banner Ads, Popup Ads) permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Ads by WPQuads (Adsense Ads, Banner Ads, Popup Ads): desde n/a hasta 2.0.84.
-
Vulnerabilidad en PWA para WP y AMP (CVE-2024-47318)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 12/11/2024
La vulnerabilidad de autorización faltante en Magazine3 PWA para WP y AMP permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a PWA para WP y AMP: desde n/a hasta 1.7.72.
-
Vulnerabilidad en WP Datepicker (CVE-2024-47321)
Severidad: CRÍTICA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 12/11/2024
La vulnerabilidad de autorización faltante en Fahad Mahmood WP Datepicker permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a WP Datepicker: desde n/a hasta 2.1.1.
-
Vulnerabilidad en Popup Maker (CVE-2024-47358)
Severidad: CRÍTICA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 12/11/2024
La vulnerabilidad de autorización faltante en Popup Maker permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Popup Maker: desde n/a hasta 1.19.2.
-
Vulnerabilidad en Depicter Slider (CVE-2024-47359)
Severidad: CRÍTICA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 12/11/2024
Vulnerabilidad de autorización faltante en Depicter Slider y Popup de Averta Depicter Slider permite acceder a funcionalidades que no están correctamente restringidas por las ACL. Este problema afecta a Depicter Slider: desde n/a hasta 3.2.2.
-
Vulnerabilidad en Elementor Addon Elements (CVE-2024-47361)
Severidad: ALTA
Fecha de publicación: 01/11/2024
Fecha de última actualización: 12/11/2024
La vulnerabilidad de autorización faltante en WPVibes Elementor Addon Elements permite explotar los niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Elementor Addon Elements: desde n/a hasta 1.13.6.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50095)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/mad: Mejorar el manejo de los WR con tiempo de espera agotado del agente mad El controlador de tiempo de espera actual del agente mad adquiere/libera el bloqueo mad_agent_priv para cada WR con tiempo de espera agotado. Esto provoca una fuerte contención de bloqueo cuando se deben manejar una mayor cantidad de WR dentro del controlador de tiempo de espera. Esto conduce a un bloqueo suave con el siguiente seguimiento en algunos casos de uso donde se usa la ruta rdma-cm para establecer la conexión entre nodos pares Seguimiento: ----- ERROR: bloqueo suave: ¡CPU n.º 4 atascada durante 26 s! [kworker/u128:3:19767] CPU: 4 PID: 19767 Comm: kworker/u128:3 Kdump: cargado Contaminado: G OE ------- --- 5.14.0-427.13.1.el9_4.x86_64 #1 Nombre del hardware: Dell Inc. PowerEdge R740/01YM03, BIOS 2.4.8 26/11/2019 Cola de trabajo: ib_mad1 timeout_sends [ib_core] RIP: 0010:__do_softirq+0x78/0x2ac RSP: 0018:ffffb253449e4f98 EFLAGS: 00000246 RAX: 00000000ffffffff RBX: 0000000000000000 RCX: 000000000000001f RDX: 000000000000001d RSI: 000000003d1879ab RDI: fff363b66fd3a86b RBP: ffffb253604cbcd8 R08: 0000009065635f3b R09: 0000000000000000 R10: 0000000000000040 R11: ffffb253449e4ff8 R12: 0000000000000000 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000040 FS: 000000000000000(0000) GS:ffff8caa1fc80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fd9ec9db900 CR3: 0000000891934006 CR4: 00000000007706e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 00000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 00000000000000400 PKRU: 55555554 Seguimiento de llamadas: ? show_trace_log_lvl+0x1c4/0x2df ? show_trace_log_lvl+0x1c4/0x2df ? __irq_exit_rcu+0xa1/0xc0 ? watchdog_timer_fn+0x1b2/0x210 ? __pfx_watchdog_timer_fn+0x10/0x10 ? __hrtimer_run_queues+0x127/0x2c0 ? hrtimer_interrupt+0xfc/0x210 ? __sysvec_apic_timer_interrupt+0x5c/0x110 ? sysvec_apic_timer_interrupt+0x37/0x90 ? asm_sysvec_apic_timer_interrupt+0x16/0x20 ? __do_softirq+0x78/0x2ac ? asm_sysvec_call_function_single+0x16/0x20 RIP: 0010:_raw_spin_unlock_irq+0x14/0x30 RSP: 0018:ffffb253604cbd88 EFLAGS: 00000247 RAX: 000000000001960d RBX: 0000000000000002 RCX: ffff8cad2a064800 RDX: 000000008020001b RSI: 00000000000000001 RDI: ffff8cad5d39f66c RBP: ffff8cad5d39f600 R08: 0000000000000001 R09: 0000000000000000 R10: ffff8caa443e0c00 R11: ffffb253604cbcd8 R12: ffff8cacb8682538 R13: 0000000000000005 R14: ffffb253604cbd90 R15: ffff8cad5d39f66c cm_process_send_error+0x122/0x1d0 [ib_cm] timeout_sends+0x1dd/0x270 [ib_core] process_one_work+0x1e2/0x3b0 ? __pfx_worker_thread+0x10/0x10 worker_thread+0x50/0x3a0 ? __pfx_worker_thread+0x10/0x10 kthread+0xdd/0x100 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x29/0x50 Se simplificó el controlador de tiempo de espera al crear una lista local de los WR que han expirado y al invocar el controlador de envío después de crear la lista. El nuevo método adquiere/libera el bloqueo una vez para obtener la lista y, por lo tanto, ayuda a reducir la contención del bloqueo cuando se procesa una cantidad mayor de WR.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50096)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nouveau/dmem: Se corrige la vulnerabilidad en migrants_to_ram tras un error de copia. La función `nouveau_dmem_copy_one` garantiza que el comando de copia push se envíe al firmware del dispositivo, pero no rastrea si se ejecutó correctamente. En el caso de un error de copia (por ejemplo, fallo del firmware o hardware), el comando de copia push se enviará a través del canal de firmware y `nouveau_dmem_copy_one` probablemente informará el éxito, lo que llevará a la función `migrate_to_ram` a devolver una página HIGH_USER sucia al usuario. Esto puede resultar en una vulnerabilidad de seguridad, ya que una página HIGH_USER que puede contener datos confidenciales o dañados podría devolverse al usuario. Para evitar esta vulnerabilidad, asignamos una página cero. Por lo tanto, en caso de un error, se devolverá al usuario una página no sucia (cero).
-
Vulnerabilidad en kernel de Linux (CVE-2024-50097)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: fec: no guardar el estado de PTP si PTP no es compatible. Algunas plataformas (como i.MX25 e i.MX27) no son compatibles con PTP, por lo que en estas plataformas no se llama a fec_ptp_init() y los miembros relacionados en fep no se inicializan. Sin embargo, se llama a fec_ptp_save_state() de forma incondicional, lo que hace que el kernel entre en pánico. Por lo tanto, agregue una condición para que no se llame a fec_ptp_save_state() si PTP no es compatible.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50098)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: Establecer SDEV_OFFLINE cuando se apaga UFS. Hay un historial de interbloqueo si se realiza el reinicio al comienzo del arranque. SDEV_QUIESCE se estableció para todos los scsi_devices de LU por el apagado de UFS, y en ese momento el controlador de audio estaba esperando a blk_mq_submit_bio() sosteniendo un mutex_lock mientras leía el binario fw. Después de eso, ocurrió un problema de interbloqueo mientras el apagado del controlador de audio estaba esperando mutex_unlock de blk_mq_submit_bio(). Para resolver esto, establezca SDEV_OFFLINE para todas las LU excepto WLUN, de modo que cualquier E/S que se caiga después de un apagado de UFS devuelva un error. [ 31.907781]I[0: swapper/0: 0] 1 130705007 1651079834 11289729804 0 D( 2) 3 ffffff882e208000 * init [apagado_dispositivo] [ 31.907793]I[0: swapper/0: 0] Mutex: 0xffffff8849a2b8b0: owner[0xffffff882e28cb00 kworker/6:0 :49] [ 31.907806]I[0: swapper/0: 0] Rastreo de llamadas: [ 31.907810]I[0: swapper/0: 0] __switch_to+0x174/0x338 [ 31.907819]I[0: intercambiador/0: 0] __schedule+0x5ec/0x9cc [ 31.907826]I[0: intercambiador/0: 0] schedule+0x7c/0xe8 [ 31.907834]I[0: intercambiador/0: 0] schedule_preempt_disabled+0x24/0x40 [ 31.907842]I[0: intercambiador/0: 0] __mutex_lock+0x408/0xdac [ 31.907849]I[0: intercambiador/0: 0] __mutex_lock_slowpath+0x14/0x24 [ 31.907858]I[0: intercambiador/0: 0] mutex_lock+0x40/0xec [ 31.907866]I[0: intercambiador/0: 0] device_shutdown+0x108/0x280 [ 31.907875]I[0: intercambiador/0: 0] kernel_restart+0x4c/0x11c [ 31.907883]I[0: intercambiador/0: 0] __arm64_sys_reboot+0x15c/0x280 [ 31.907890]I[0: intercambiador/0: 0] invoke_syscall+0x70/0x158 [ 31.907899]I[0: intercambiador/0: 0] el0_svc_common+0xb4/0xf4 [ 31.907909]I[0: intercambiador/0: 0] do_el0_svc+0x2c/0xb0 [ 31.907918]I[0: intercambiador/0: 0] el0_svc+0x34/0xe0 [ 31.907928]I[0: intercambiador/0: 0] el0t_64_sync_handler+0x68/0xb4 [ 31.907937]I[0: intercambiador/0: 0] el0t_64_sync+0x1a0/0x1a4 [ 31.908774]I[0: intercambiador/0: 0] 49 0 11960702 11236868007 0 D( 2) 6 ffffff882e28cb00 * kworker/6:0 [__bio_queue_enter] [ 31.908783]I[0: swapper/0: 0] Rastreo de llamadas: [ 31.908788]I[0: swapper/0: 0] __switch_to+0x174/0x338 [ 31.908796]I[0: swapper/0: 0] __schedule+0x5ec/0x9cc [ 31.908803]I[0: swapper/0: 0] schedule+0x7c/0xe8 [ 31.908811]I[0: swapper/0: 0] __bio_queue_enter+0xb8/0x178 [ 31.908818]I[0: swapper/0: 0] blk_mq_submit_bio+0x194/0x67c [ 31.908827]I[0: intercambiador/0: 0] __submit_bio+0xb8/0x19c
-
Vulnerabilidad en kernel de Linux (CVE-2024-50099)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: sondas: Eliminar el soporte roto de uprobe LDR (literal). Las funciones simulation_ldr_literal() y simulation_ldrsw_literal() no son seguras para usar con uprobes. Ambas funciones se escribieron originalmente para usar con kprobes y acceder a la memoria con accesos C simples. Cuando se agregó uprobes, se reutilizaron sin modificar a pesar de que no pueden acceder de manera segura a la memoria del usuario. Hay tres problemas clave: 1) Los accesos C simples no tienen entradas extable correspondientes y, por lo tanto, si encuentran un fallo, el kernel los tratará como accesos no intencionales a la memoria del usuario, lo que resultará en un BUG() que matará el hilo del kernel y probablemente conducirá a más problemas (por ejemplo, bloqueo o panic()). 2) Los accesos C simples están sujetos a HW PAN y SW PAN, y por lo tanto, cuando cualquiera de ellos está en uso, cualquier intento de simular un acceso a la memoria del usuario fallará. Por lo tanto, ni simulation_ldr_literal() ni simulation_ldrsw_literal() pueden hacer nada útil al simular una instrucción de usuario en cualquier sistema con HW PAN o SW PAN. 3) Los accesos C simples son privilegiados, ya que se ejecutan en el contexto del núcleo y, en la práctica, pueden acceder a un pequeño rango de direcciones virtuales del núcleo. Las instrucciones que simulan tienen un rango de +/-1 MiB y, dado que las instrucciones simuladas deben ser instrucciones de usuario en el rango de direcciones TTBR0, estas pueden direccionar el último MiB del rango de direcciones de TTBR1 envolviendo hacia abajo desde una dirección en el primer MiB del rango de direcciones TTBR0. En los núcleos contemporáneos, los últimos 8 MiB del rango de direcciones TTBR1 están reservados y los accesos a estos siempre fallarán, lo que significa que esto no es peor que (1). Históricamente, era teóricamente posible que el mapa lineal o vmemmap se derramara en los últimos 8 MiB del rango de direcciones TTBR1, pero en la práctica esto es extremadamente improbable que ocurra ya que esto requeriría: * Tener suficiente memoria física para llenar todo el mapa lineal hasta el último 1 MiB del rango de direcciones TTBR1. * Tener mala suerte con la aleatorización KASLR del mapa lineal de modo que la región poblada se superponga con el último 1 MiB del rango de direcciones TTBR. ... y en cualquier caso, si nos desbordáramos en la página final, habría problemas más grandes ya que la página final tendría alias con punteros de error. Prácticamente hablando, (1) y (2) son los grandes problemas. Dado que no ha habido informes de problemas desde que se introdujo el código roto, parece que nadie confía en sondear estas instrucciones con uprobes. Evite estos problemas al no permitir uprobes en LDR (literal) y LDRSW (literal), y al limitar el uso de simulation_ldr_literal() y simulation_ldrsw_literal() a kprobes. Los intentos de colocar uprobes en LDR (literal) y LDRSW (literal) serán rechazados ya que arm_probe_decode_insn() devolverá INSN_REJECTED. En el futuro, podemos considerar la introducción de compatibilidad con uprobes funcionales para estas instrucciones, pero esto requerirá un trabajo más significativo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50100)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: gadget: dummy-hcd: soluciona el problema de "tarea colgada" El fuzzer syzbot ha estado encontrando problemas de "tarea colgada" desde que se cambió el controlador dummy-hcd para usar temporizadores hrtimer en lugar de temporizadores normales. Resulta que los problemas son causados por una diferencia sutil entre las API timer_pending() y hrtimer_active(). El cambio reemplazó ciegamente la primera por la segunda. Sin embargo, timer_pending() devuelve True cuando el temporizador está en cola pero no cuando su devolución de llamada se está ejecutando, mientras que hrtimer_active() devuelve True cuando el hrtimer está en cola _o_ su devolución de llamada se está ejecutando. Esta diferencia ocasionalmente hizo que dummy_urb_enqueue() pensara que la rutina de devolución de llamada aún no había comenzado cuando, de hecho, estaba casi terminada. Como resultado, el hrtimer no se reinició, lo que hizo imposible que el controlador quitara de la cola más tarde el URB que acababa de ponerse en cola. Esto provocó que usb_kill_urb() se bloqueara y las cosas empeoraron a partir de ahí. Dado que los temporizadores hr no tienen una API para saber cuándo están en cola y la devolución de llamada no se está ejecutando, el controlador debe realizar un seguimiento de esto por sí mismo. Eso es lo que hace este parche, agregando un nuevo indicador "timer_pending" y configurándolo o borrándolo en los momentos apropiados.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50101)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/vt-d: Se corrige pci_for_each_dma_alias() incorrecto para dispositivos que no sean PCI Anteriormente, la función domain_context_clear() llamaba incorrectamente a pci_for_each_dma_alias() para configurar entradas de contexto para dispositivos que no sean PCI. Esto podría provocar bloqueos del kernel u otro comportamiento inesperado. Agregue una verificación para llamar solo a pci_for_each_dma_alias() para dispositivos PCI. Para dispositivos que no sean PCI, se llama a domain_context_clear_one() directamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50102)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86: se soluciona el problema de especulación no canónica de enmascaramiento de direcciones de usuario Resulta que AMD tiene un problema de "Meltdown Lite(tm)" con los accesos no canónicos en el espacio del kernel. Y entonces, usar solo el bit alto para decidir si un acceso está en el espacio del usuario o en el espacio del kernel termina con la buena y vieja "filtración de datos especulativos" si tienes el gadget correcto usando el resultado: CVE-2020-12965 "Ejecución transitoria de accesos no canónicos" Ahora, el kernel rodea el acceso con un par STAC/CLAC, y esas instrucciones terminan serializando la ejecución en arquitecturas Zen más antiguas, lo que cierra la ventana de especulación. Pero eso era cierto solo hasta Zen 5, que renombra el bit AC [1]. Eso mejora mucho el rendimiento de STAC/CLAC, pero también significa que la ventana de especulación ahora está abierta. Tenga en cuenta que esto no solo afecta al nuevo enmascaramiento de dirección, sino también a la comprobación regular valid_user_address() utilizada por access_ok() y a la versión asm de la comprobación del bit de signo en los ayudantes get_user(). No afecta a las variantes put_user() o clear_user(), ya que no hay ningún resultado especulativo que se pueda utilizar en un gadget para esas operaciones.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50104)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: qcom: sdm845: agregar asignación de flujo de tiempo de ejecución de Soundwire faltante Durante la migración de la asignación de flujo de tiempo de ejecución de Soundwire desde el controlador Qualcomm Soundwire a los controladores de tarjeta de sonido del SoC, se olvidó la tarjeta de sonido sdm845. En este punto, cualquier intento de reproducción o inicio del daemon de audio, por ejemplo en sdm845-db845c (placa Qualcomm RB3), dará como resultado una desreferenciación del puntero de flujo NULL: No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000020 Información de aborto de memoria: ESR = 0x0000000096000004 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: error de traducción de nivel 0 Información de aborto de datos: ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Superposición = 0, DirtyBit = 0, Xs = 0 usuario pgtable: páginas de 4k, VA de 48 bits, pgdp=0000000101ecf000 [0000000000000020] pgd=0000000000000000, p4d=0000000000000000 Error interno: Oops: 0000000096000004 [#1] PREEMPT Módulos SMP vinculados en: ... CPU: 5 UID: 0 PID: 1198 Comm: aplay No contaminado 6.12.0-rc2-qcomlt-arm64-00059-g9d78f315a362-dirty #18 Nombre del hardware: Thundercomm Dragonboard 845c (DT) pstate: 60400005 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : sdw_stream_add_slave+0x44/0x380 [bus_soundwire] lr : sdw_stream_add_slave+0x44/0x380 [bus_soundwire] sp : ffff80008a2035c0 x29: ffff80008a2035c0 x28: ffff80008a203978 x27: 000000000000000 x26: 00000000000000c0 x25: 0000000000000000 x24: ffff1676025f4800 x23: ffff167600ff1cb8 x22: ffff167600ff1c98 x21: 0000000000000003 x20: ffff167607316000 x19: ffff167604e64e80 x18: 0000000000000000 x17: 0000000000000000 x16: ffffcec265074160 x15: 0000000000000000 x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000 x11: 00000000000000000 x10: 0000000000000000 x9 : 0000000000000000 x8 : 0000000000000000 x7 : 0000000000000000 x6 : ffff167600ff1cec x5 : ffffcec22cfa2010 x4 : 0000000000000000 x3 : 0000000000000003 x2 : ffff167613f836c0 x1 : 0000000000000000 x0 : ffff16761feb60b8 Rastreo de llamadas: sdw_stream_add_slave+0x44/0x380 [bus de cable de sonido] wsa881x_hw_params+0x68/0x80 [snd_soc_wsa881x] snd_soc_dai_hw_params+0x3c/0xa4 __soc_pcm_hw_params+0x230/0x660 dpcm_be_dai_hw_params+0x1d0/0x3f8 dpcm_fe_dai_hw_params+0x98/0x268 snd_pcm_hw_params+0x124/0x460 snd_pcm_common_ioctl+0x998/0x16e8 snd_pcm_ioctl+0x34/0x58 __arm64_sys_ioctl+0xac/0xf8 invocar_syscall+0x48/0x104 el0_svc_common.constprop.0+0x40/0xe0 do_el0_svc+0x1c/0x28 el0_svc+0x34/0xe0 el0t_64_sync_handler+0x120/0x12c el0t_64_sync+0x190/0x194 Código: aa0403fb f9418400 9100e000 9400102f (f8420f22) ---[ fin de seguimiento 000000000000000 ]--- 0000000000006108 : 6108: d503233f paciasp 610c: a9b97bfd stp x29, x30, [sp, #-112]! 6110: 910003fd movimiento x29, movimiento rápido 6114: a90153f3 movimiento rápido x19, x20, [movimiento rápido, n.° 16] 6118: a9025bf5 movimiento rápido x21, x22, [movimiento rápido, n.° 32] 611c: aa0103f6 movimiento x22, x1 6120: 2a0303f5 movimiento rápido w21, w3 6124: a90363f7 movimiento rápido x23, x24, [movimiento rápido, n.° 48] 6128: aa0003f8 movimiento rápido x24, x0 612c: aa0203f7 movimiento rápido x23, x2 6130: a9046bf9 movimiento rápido x25, x26, [movimiento rápido, n.° 64] 6134: aa0403f9 mov x25, x4 <-- x4 copiado a x25 6138: a90573fb stp x27, x28, [sp, #80] 613c: aa0403fb mov x27, x4 6140: f9418400 ldr x0, [x0, #776] 6144: 9100e000 agrega x0, x0, #0x38 6148: 94000000 bl 0 614c: f8420f22 ldr x2, [x25, #32]! <-- desplazamiento 0x44 ^^^ Esto es 0x6108 + desplazamiento 0x44 desde el comienzo de sdw_stream_add_slave() donde ocurre la interrupción de datos. Se llama a wsa881x_hw_params() con stream = NULL y se pasa más adelante en el registro x4 (quinto argumento ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-50105)
Severidad: MEDIA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: qcom: sc7280: Fix missing Soundwire runtime stream alloc Commit 15c7fab0e047 ("ASoC: qcom: Move Soundwire runtime stream alloc to soundcards") movió la asignación de tiempo de ejecución de flujo Soundwire del controlador Qualcomm Soundwire al controlador de tarjeta de sonido de cada máquina individual, excepto que olvidó actualizar la tarjeta SC7280. Al igual que para otras tarjetas de sonido Qualcomm que usan Soundwire, el controlador de la tarjeta debe asignar y liberar el tiempo de ejecución. De lo contrario, la reproducción de sonido dará como resultado una desreferencia de puntero NULL u otro efecto de accesos a memoria no inicializados (lo que se confirmó en SDM845 que tenía un problema similar).
-
Vulnerabilidad en kernel de Linux (CVE-2024-50106)
Severidad: ALTA
Fecha de publicación: 05/11/2024
Fecha de última actualización: 12/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: arregla la ejecución entre laundromat y free_stateid. Hay una ejecución entre el manejo de laundromat de delegaciones revocadas y un cliente que envía la operación free_stateid. El hilo de laundromat encuentra que la delegación ha expirado y necesita ser revocada, por lo que marca el stid de delegación revocado y lo pone en una lista de reaper, pero luego desbloquea el bloqueo de estado y la revocación de delegación real ocurre sin el bloqueo. Una vez que el stid está marcado como revocado, un hilo de procesamiento de free_stateid en ejecución hace lo siguiente: (1) llama a list_del_init() que lo elimina de la lista de reaper y (2) libera la estructura del stid de delegación. El hilo de laundromat termina sin llamar a la función revoke_delegation() para esta delegación en particular, pero eso significa que no liberará la concesión de bloqueo que existe en el archivo. Ahora, una nueva apertura para este archivo llega y termina encontrando que la lista de arrendamientos no está vacía y llama a nfsd_breaker_owns_lease() que termina intentando desreferenciar un stateid de delegación liberado. Lo que genera la siguiente advertencia de KASAN de use-after-free: kernel: == ... 2069.0.0.0.0 08/03/2024 núcleo: Seguimiento de llamadas: núcleo: dump_backtrace+0x98/0x120 núcleo: show_stack+0x1c/0x30 núcleo: dump_stack_lvl+0x80/0xe8 núcleo: print_address_description.constprop.0+0x84/0x390 núcleo: print_report+0xa4/0x268 núcleo: kasan_report+0xb4/0xf8 núcleo: __asan_report_load8_noabort+0x1c/0x28 núcleo: nfsd_breaker_owns_lease+0x140/0x160 [nfsd] núcleo: nfsd_file_do_acquire+0xb3c/0x11d0 [nfsd] núcleo: nfsd_file_acquire_opened+0x84/0x110 [nfsd] núcleo: nfs4_get_vfs_file+0x634/0x958 [nfsd] núcleo: nfsd4_process_open2+0xa40/0x1a40 [nfsd] núcleo: nfsd4_open+0xa08/0xe80 [nfsd] núcleo: nfsd4_proc_compound+0xb8c/0x2130 [nfsd] núcleo: nfsd_dispatch+0x22c/0x718 [nfsd] núcleo: svc_process_common+0x8e8/0x1960 [sunrpc] núcleo: svc_process+0x3d4/0x7e0 [sunrpc] núcleo: svc_handle_xprt+0x828/0xe10 [sunrpc] kernel: svc_recv+0x2cc/0x6a8 [sunrpc] kernel: nfsd+0x270/0x400 [nfsd] kernel: kthread+0x288/0x310 kernel: ret_from_fork+0x10/0x20 Este parche propone una solución basada en agregar 2 nuevos valores de stid adicionales sc_status que ayudan a coordinar entre la lavandería y otras operaciones (nfsd4_free_stateid() y nfsd4_delegreturn()). Primero, para asegurarse de que una vez que el stid esté marcado como revocado, no sea eliminado por nfsd4_free_stateid(), la lavandería tome una referencia en el stateid. Luego, al coordinar si el stid se ha colocado en la lista cl_revoked o si estamos procesando FREE_STATEID y debemos asegurarnos de eliminarlo de la lista, cada uno verifica ese estado y actúa en consecuencia. Si laundromat ha agregado a la lista cl_revoke antes de la llegada de FREE_STATEID, entonces nfsd4_free_stateid() sabe eliminarlo de la lista. Si nfsd4_free_stateid() encuentra que las operaciones llegaron antes de que laundromat lo haya colocado en la lista cl_revoke, marca el estado como liberado y luego laundromat ya no lo agregará a la lista. Además, para nfsd4_delegreturn() cuando buscamos el stid especificado, necesitamos acceder a los stid que están marcados como eliminados o liberables, significa que laundromat ha comenzado a procesarlo pero no ha terminado y este delegreturn debe devolver nfserr_deleg_revoked y no nfserr_bad_stateid. Este último no activará un FREE_STATEID y la falta del mismo dejará este stid en la lista cl_revoked indefinidamente.
-
Vulnerabilidad en SMR (CVE-2024-34674)
Severidad: MEDIA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
El control de acceso inadecuado en Contactos anteriores a la versión 1 de SMR de noviembre de 2024 permite que atacantes físicos accedan a datos de múltiples perfiles de usuario.
-
Vulnerabilidad en SMR (CVE-2024-34675)
Severidad: MEDIA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
El control de acceso inadecuado en el modo Dex anterior a la versión 1 de SMR de noviembre de 2024 permite que atacantes físicos accedan temporalmente a la pantalla desbloqueada.
-
Vulnerabilidad en SMR (CVE-2024-34676)
Severidad: ALTA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
La escritura fuera de los límites en el análisis del archivo de subtítulos en libsubextractor.so anterior a la versión 1 de SMR de noviembre de 2024 permite que los atacantes locales provoquen daños en la memoria. Se requiere la interacción del usuario para activar esta vulnerabilidad.
-
Vulnerabilidad en SMR (CVE-2024-34677)
Severidad: BAJA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
La exposición de información confidencial en la interfaz de usuario del sistema antes de la versión 1 de SMR de noviembre de 2024 permite a los atacantes locales hacer que las aplicaciones maliciosas parezcan legítimas.
-
Vulnerabilidad en SMR (CVE-2024-34678)
Severidad: ALTA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
La escritura fuera de los límites en libsapeextractor.so anterior a la versión 1 de SMR de noviembre de 2024 permite que atacantes locales provoquen daños en la memoria.
-
Vulnerabilidad en SMR (CVE-2024-34679)
Severidad: ALTA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
Los permisos predeterminados incorrectos en Crane antes de SMR Nov-2024 Release 1 permiten a atacantes locales acceder a archivos con privilegios de teléfono.
-
Vulnerabilidad en SMR (CVE-2024-34680)
Severidad: MEDIA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
El uso de intención implícita para comunicaciones confidenciales en WlanTest antes de SMR Nov-2024 Release 1 permite que atacantes locales obtengan información confidencial.
-
Vulnerabilidad en SMR (CVE-2024-49401)
Severidad: ALTA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
La validación de entrada incorrecta en las sugerencias de configuración anteriores a la versión 1 de SMR de noviembre de 2024 permite que atacantes locales inicien actividades privilegiadas.
-
Vulnerabilidad en SMR (CVE-2024-49402)
Severidad: MEDIA
Fecha de publicación: 06/11/2024
Fecha de última actualización: 12/11/2024
La validación de entrada incorrecta en Dressroom antes de la versión 1 de SMR de noviembre de 2024 permitía a atacantes físicos acceder a datos de múltiples perfiles de usuario.