Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en LibreNMS (CVE-2024-50351)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 21/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de tipo cross site scripting (XSS) reflejado en el parámetro "section" de la pestaña "logs" de un dispositivo permite a los atacantes inyectar código JavaScript arbitrario. Esta vulnerabilidad da como resultado la ejecución de código malicioso cuando un usuario accede a la página con un parámetro "section" malicioso, lo que potencialmente compromete su sesión y permite acciones no autorizadas. El problema surge de una falta de limpieza en la función "report_this()". Esta vulnerabilidad se solucionó en 24.10.0.
  • Vulnerabilidad en java_shop 1.0 (CVE-2024-50651)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 27/11/2024
    java_shop 1.0 es vulnerable a un control de acceso incorrecto, que permite a los atacantes obtener información confidencial de usuarios con diferentes ID modificando el parámetro ID.
  • Vulnerabilidad en java_shop 1.0 (CVE-2024-50652)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 22/11/2024
    Una vulnerabilidad de carga de archivos en java_shop 1.0 permite a los atacantes cargar archivos arbitrarios modificando la función de avatar.
  • Vulnerabilidad en LibreNMS (CVE-2024-51496)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 21/11/2024
    LibreNMS es un sistema de monitoreo de red de código abierto basado en PHP/MySQL/SNMP. Una vulnerabilidad de tipo cross site scripting (XSS) reflejado en el parámetro "metric" de los endpoints "/wireless" y "/health" permite a los atacantes inyectar código JavaScript arbitrario. Esta vulnerabilidad da como resultado la ejecución de código malicioso cuando un usuario accede a la página con un parámetro "metric" malicioso, lo que potencialmente compromete su sesión y permite acciones no autorizadas. Esta vulnerabilidad se corrigió en 24.10.0.
  • Vulnerabilidad en SourceCodester Student Record Management System 1.0 (CVE-2024-11261)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 21/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Student Record Management System 1.0. Se trata de una función desconocida del archivo StudentRecordManagementSystem.cpp del componente Number of Students Menu. La manipulación provoca la corrupción de la memoria. Es necesario realizar un ataque local. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en SourceCodester Student Record Management System 1.0 (CVE-2024-11262)
    Severidad: MEDIA
    Fecha de publicación: 15/11/2024
    Fecha de última actualización: 21/11/2024
    Se ha encontrado una vulnerabilidad en SourceCodester Student Record Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta a la función main del componente View All Student Marks. La manipulación provoca un desbordamiento del búfer basado en la pila. Es posible lanzar el ataque en el host local. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52921)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: se corrige un posible UAF en amdgpu_cs_pass1(). Dado que la comprobación de gang_size está fuera del bucle de análisis de fragmentos, debemos restablecer i antes de liberar los datos del fragmento. Sugerido por Ye Zhang (@VAR10CK) de Baidu Security.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50264)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock/virtio: inicialización del puntero colgante que se produce en vsk->trans. Durante la comunicación de bucle invertido, se puede crear un puntero colgante en vsk->trans, lo que puede provocar una condición de Use-After-Free. Este problema se resuelve inicializando vsk->trans en NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50265)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: eliminar la entrada una vez en lugar de la desreferencia ptr nula en ocfs2_xa_remove() Syzkaller puede provocar la desreferencia ptr nula en ocfs2_xa_remove(): [ 57.319872] (a.out,1161,7):ocfs2_xa_remove:2028 ERROR: status = -12 [ 57.320420] (a.out,1161,7):ocfs2_xa_cleanup_value_truncate:1999 ERROR: Truncamiento parcial al eliminar xattr overlay.upper. Fuga de 1 clúster y eliminación de la entrada [ 57.321727] ERROR: desreferencia de puntero NULL del núcleo, dirección: 0000000000000004 [...] [ 57.325727] RIP: 0010:ocfs2_xa_block_wipe_namevalue+0x2a/0xc0 [...] [ 57.331328] Seguimiento de llamadas: [ 57.331477] [...] [ 57.333511] ? do_user_addr_fault+0x3e5/0x740 [ 57.333778] ? exc_page_fault+0x70/0x170 [ 57.334016] ? asm_exc_page_fault+0x2b/0x30 [ 57.334263] ? __pfx_ocfs2_xa_block_wipe_namevalue+0x10/0x10 [ 57.334596] ? ocfs2_xa_block_wipe_namevalue+0x2a/0xc0 [ 57.334913] ocfs2_xa_remove_entry+0x23/0xc0 [ 57.335164] ocfs2_xa_set+0x704/0xcf0 [ 57.335381] ? _raw_spin_unlock+0x1a/0x40 [ 57.335620] ? ocfs2_inode_cache_unlock+0x16/0x20 [ 57.335915] ? trace_preempt_on+0x1e/0x70 [ 57.336153] ? start_this_handle+0x16c/0x500 [ 57.336410] ? preempt_count_sub+0x50/0x80 [ 57.336656] ? _raw_read_unlock+0x20/0x40 [ 57.336906] ? ocfs2_xattr_set_handle+0x1fd/0x5d0 [ 57.337706] ? ocfs2_start_trans+0x13d/0x290 [ 57.337971] ocfs2_xattr_set+0xb13/0xfb0 [ 57.338207] ? dput+0x46/0x1c0 [ 57.338393] ocfs2_xattr_trusted_set+0x28/0x30 [ 57.338665] ? ocfs2_xattr_trusted_set+0x28/0x30 [ 57.338948] __vfs_removexattr+0x92/0xc0 [ 57.339182] __vfs_removexattr_locked+0xd5/0x190 [ 57.339456] ? preempt_count_sub+0x50/0x80 [ 57.339705] vfs_removexattr+0x5f/0x100 [...] El reproductor utiliza la función faultinject para hacer que ocfs2_xa_remove() -> ocfs2_xa_value_truncate() falle con -ENOMEM. En este caso, el comentario menciona que podemos devolver 0 si ocfs2_xa_cleanup_value_truncate() va a borrar la entrada de todos modos. Pero la siguiente comprobación de 'rc' es incorrecta y el flujo de ejecución ejecuta 'ocfs2_xa_remove_entry(loc);' dos veces: * 1.ª: en ocfs2_xa_cleanup_value_truncate(); * 2.ª: regresa a ocfs2_xa_remove() en lugar de ir a 'out'. Solucione esto omitiendo la segunda eliminación de la misma entrada y haciendo que syzkaller repro funcione correctamente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50266)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: qcom: videocc-sm8350: use HW_CTRL_TRIGGER para GDSC de vcodec Un cambio reciente en el controlador venus da como resultado un reloj atascado en Lenovo ThinkPad X13s, por ejemplo, al transmitir video en Firefox: video_cc_mvs0_clk status stuck at 'off' WARNING: CPU: 6 PID: 2885 at drivers/clk/qcom/clk-branch.c:87 clk_branch_wait+0x144/0x15c ... Rastreo de llamadas: clk_branch_wait+0x144/0x15c clk_branch2_enable+0x30/0x40 clk_core_enable+0xd8/0x29c clk_enable+0x2c/0x4c vcodec_clks_enable.isra.0+0x94/0xd8 [venus_core] coreid_power_v4+0x464/0x628 [venus_core] vdec_start_streaming+0xc4/0x510 [venus_dec] vb2_start_streaming+0x6c/0x180 [videobuf2_common] vb2_core_streamon+0x120/0x1dc [videobuf2_common] vb2_streamon+0x1c/0x6c [videobuf2_v4l2] v4l2_m2m_ioctl_streamon+0x30/0x80 [v4l2_mem2mem] v4l_streamon+0x24/0x30 [videodev] usando el soporte de venus sm8350/sc8280xp fuera del árbol. [1] Actualice también las definiciones GDSC de sm8350/sc8280xp para que el modo de control de hardware se pueda cambiar en tiempo de ejecución como lo requiere ahora el controlador Venus.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50267)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: serial: io_edgeport: fix use after free in debug printk El "dev_dbg(&urb->dev->dev, ..." que ocurre después de usb_free_urb(urb) es un use after free el puntero "urb". Almacene el puntero "dev" al comienzo de la función para evitar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50268)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: se corrige un posible error fuera de los límites en ucsi_ccg_update_set_new_cam_cmd() La variable "*cmd" puede ser controlada por el usuario a través de debugfs. Esto significa que "new_cam" puede tener un valor de hasta 255, mientras que el tamaño de la matriz uc->updated[] es UCSI_MAX_ALTMODES (30). El árbol de llamadas es: ucsi_cmd() // val proviene de simple_attr_write_xsigned() -> ucsi_send_command() -> ucsi_send_command_common() -> ucsi_run_command() // llama a ucsi->ops->sync_control() -> ucsi_ccg_sync_control()
  • Vulnerabilidad en kernel de Linux (CVE-2024-50269)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 26/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: musb: sunxi: Se solucionó el acceso a un usb phy liberado. Commit 6ed05c68cbca ("usb: musb: sunxi: Liberar explícitamente USB PHY al salir") provocará que se acceda al usb phy @glue->xceiv después de su liberación. 1) registrar el controlador de la plataforma @sunxi_musb_driver // obtener el usb phy @glue->xceiv sunxi_musb_probe() -> devm_usb_get_phy(). 2) registrar y anular el registro del controlador de la plataforma @musb_driver musb_probe() -> sunxi_musb_init() usa el phy aquí //el phy se publica aquí musb_remove() -> sunxi_musb_exit() -> devm_usb_put_phy() 3) registrar @musb_driver nuevamente musb_probe() -> sunxi_musb_init() usa el phy aquí pero el phy se ha publicado en 2). ... Se solucionó revirtiendo el commit, es decir, eliminando devm_usb_put_phy() de sunxi_musb_exit().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50270)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 26/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/damon/core: evitar desbordamientos en damon_feed_loop_next_input() damon_feed_loop_next_input() es ineficiente y frágil a desbordamientos. Específicamente, el cálculo de 'score_goal_diff_bp' puede desbordarse cuando 'score' es alto. El cálculo es realmente innecesario en absoluto porque 'goal' es una constante de valor 10,000. El cálculo de 'compensación' es nuevamente frágil a desbordamientos. El cálculo final del valor de retorno para el caso de bajo rendimiento es nuevamente frágil a desbordamientos cuando el puntaje actual no alcanza el objetivo. Agregue dos casos extremos de manejo al comienzo de la función para hacer que el cuerpo sea más fácil de leer y reescriba el cuerpo de la función para evitar desbordamientos y el cálculo innecesario del valor bp.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50271)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: señal: restaurar la lógica override_rlimit Antes de el commit d64696905554 ("Reimplementar RLIMIT_SIGPENDING sobre ucounts") UCOUNT_RLIMIT_SIGPENDING rlimit no se aplicaba para una clase de señales. Sin embargo, ahora se aplica de forma incondicional, incluso si se establece override_rlimit. Este cambio de comportamiento provocó problemas de producción. Por ejemplo, si se alcanza el límite y un proceso recibe una señal SIGSEGV, sigqueue_alloc no puede asignar los recursos necesarios para la entrega de la señal, lo que impide que la señal se entregue con siginfo. Esto impide que el proceso identifique correctamente la dirección de falla y maneje el error. Desde la perspectiva del espacio de usuario, las aplicaciones no saben que se ha alcanzado el límite y que la siginfo está efectivamente "corrupta". Esto puede provocar un comportamiento impredecible y fallas, como observamos con las aplicaciones Java. Solucione este problema pasando override_rlimit a inc_rlimit_get_ucounts() y omita la comparación con max allí si se configura override_rlimit. Esto restaura efectivamente el comportamiento anterior.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50272)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: filemap: Se ha corregido la comprobación de los límites en filemap_read() Si el llamador proporciona un valor iocb->ki_pos que está cerca del límite superior del sistema de archivos y un iterador con un recuento que hace que desbordemos ese límite, filemap_read() entra en un bucle infinito. Este comportamiento se descubrió al probar xfstests generic/525 con la optimización "localio" para montajes NFS de bucle invertido.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50273)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: reinicializar la lista de referencias retrasadas después de eliminarla de la lista En insert_delayed_ref(), si necesitamos actualizar la acción de una referencia existente a BTRFS_DROP_DELAYED_REF, eliminamos la referencia de ref_add_list de su cabecera de referencia usando list_del(), lo que deja el miembro add_list de la referencia sin reinicializar, ya que list_del() establece los miembros siguiente y anterior de la lista en LIST_POISON1 y LIST_POISON2, respectivamente. Si más tarde terminamos llamando a drop_delayed_ref() contra la referencia, lo que puede suceder durante la fusión o al destruir referencias retrasadas debido a un aborto de transacción, podemos provocar un bloqueo ya que en drop_delayed_ref() llamamos a list_empty() contra el add_list de la referencia, que devuelve falso ya que la lista no se reinicializó después de list_del() y, como consecuencia, llamamos a list_del() nuevamente en drop_delayed_ref(). Esto da como resultado un acceso a la lista no válido ya que los miembros next y prev están configurados como punteros envenenados, lo que resulta en un splat si CONFIG_LIST_HARDENED y CONFIG_DEBUG_LIST están configurados o desreferencias de punteros envenenados no válidas en caso contrario. Así que solucione esto eliminando de la lista con list_del_init() en su lugar.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50274)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: idpf: evitar el acceso a vport en idpf_get_link_ksettings Cuando se elimina el plano de control del dispositivo o se reinicia la plataforma que ejecuta el plano de control del dispositivo, se detecta un reinicio en el controlador. Al reiniciar el controlador, libera los recursos y espera a que se complete el reinicio. Si el reinicio falla, toma la ruta de error y libera el bloqueo de vport. En este momento, si las herramientas de monitoreo intentan acceder a la configuración del enlace, invocan seguimientos para acceder al puntero de vport liberado. Para evitarlo, mueva link_speed_mbps a la estructura netdev_priv que elimina la dependencia del puntero de vport y el bloqueo de vport en idpf_get_link_ksettings. También use netif_carrier_ok() para verificar el estado del enlace y ajuste el offsetof para usar link_up en lugar de link_speed_mbps.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50275)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64/sve: descartar estado de CPU obsoleto al manejar trampas SVE La lógica para manejar trampas SVE manipula incorrectamente el estado FPSIMD/SVE guardado, y una ejecución con preempción puede resultar en una tarea que tenga TIF_SVE establecido y TIF_FOREIGN_FPSTATE borrado incluso aunque el estado de CPU en vivo esté obsoleto (por ejemplo, con trampas SVE habilitadas). Se ha observado que esto da como resultado advertencias de do_sve_acc() donde no se esperan trampas SVE mientras TIF_SVE está establecido: | if (test_and_set_thread_flag(TIF_SVE)) | WARN_ON(1); /* El acceso a SVE no debería haber generado una trampa */ Se han informado advertencias de este formato de forma intermitente, por ejemplo, https://lore.kernel.org/linux-arm-kernel/CA+G9fYtEGe_DhY2Ms7+L7NKsLYUomGsgqpdBj+QwDLeSg=JhGg@mail.gmail.com/ https://lore.kernel.org/linux-arm-kernel/000000000000511e9a060ce5a45c@google.com/ La ejecución puede ocurrir cuando el controlador de trampa SVE se interrumpe antes y después de manipular el estado FPSIMD/SVE guardado, comenzando y terminando en la misma CPU, por ejemplo, | void do_sve_acc(unsigned long esr, struct pt_regs *regs) | { | // Trampa en CPU 0 con TIF_SVE limpio, trampas SVE habilitadas | // task->fpsimd_cpu es 0. | // per_cpu_ptr(&fpsimd_last_state, 0) es la tarea. | | ... | | // Preempleado; migrado de la CPU 0 a la CPU 1. | // TIF_FOREIGN_FPSTATE está establecido. | | get_cpu_fpsimd_context(); | | if (test_and_set_thread_flag(TIF_SVE)) | WARN_ON(1); /* El acceso a SVE no debería haber quedado atrapado */ | | sve_init_regs() { | if (!test_thread_flag(TIF_FOREIGN_FPSTATE)) { | ... | } else { | fpsimd_to_sve(current); | current->thread.fp_type = FP_STATE_SVE; | } | } | | put_cpu_fpsimd_context(); | | // Preempleado; migrado de CPU 1 a CPU 0. | // task->fpsimd_cpu sigue siendo 0 | // Si per_cpu_ptr(&fpsimd_last_state, 0) sigue siendo tarea entonces: | // - Se reutiliza el estado de HW obsoleto (con trampas SVE habilitadas) | // - Se borra TIF_FOREIGN_FPSTATE | // - Un retorno al espacio de usuario omite la restauración del estado de HW | } Corrija el caso donde el estado no está activo y TIF_FOREIGN_FPSTATE se establece llamando a fpsimd_flush_task_state() para separarse del estado de CPU guardado. Esto garantiza que un cambio de contexto posterior no reutilizará el estado de CPU obsoleto y, en su lugar, establecerá TIF_FOREIGN_FPSTATE, lo que obligará a que el nuevo estado se vuelva a cargar desde la memoria antes de un retorno al espacio de usuario.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50276)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: vertexcom: mse102x: Se soluciona una posible doble liberación del skb TX El alcance del skb TX es más amplio que solo mse102x_tx_frame_spi(), por lo que en caso de que sea necesario ampliar la sala del skb TX, deberíamos liberar el skb temporal en lugar del skb original. De lo contrario, el puntero TX skb original se liberaría nuevamente en mse102x_tx_work(), lo que provoca fallas: Error interno: Oops: 0000000096000004 [#2] PREEMPT SMP CPU: 0 PID: 712 Comm: kworker/0:1 Tainted: GD 6.6.23 Nombre del hardware: chargebyte Charge SOM DC-ONE (DT) Cola de trabajo: eventos mse102x_tx_work [mse102x] pstate: 20400009 (nzCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : skb_release_data+0xb8/0x1d8 lr : skb_release_data+0x1ac/0x1d8 sp : ffff8000819a3cc0 x29: ffff8000819a3cc0 x28: ffff0000046daa60 x27: ffff0000057f2dc0 x26: ffff000005386c00 x25: 00000000000000002 x24: 00000000ffffffff x23: 000000 x22: 0000000000000001 x21: ffff0000057f2e50 x20: 0000000000000006 x19: 0000000000000000 x18: ffff00003fdacfcc x17: e69ad452d0c49def x16: 84a005feff870102 x15: 0000000000000000 x14: 0000000000000024a x13: 0000000000000002 x12: 0000000000000000 x11: 0000000000000400 x10: 0000000000000930 x9: ffff00003fd913e8 x8: fffffc00001bc008 x7: 0000000000000000 x6: 0000000000000008 x5: ffff00003fd91340 x4: 00000000000000000 x3 : 0000000000000009 x2 : 00000000ffffffffe x1 : 0000000000000000 x0 : 0000000000000000 Rastreo de llamadas: skb_release_data+0xb8/0x1d8 kfree_skb_reason+0x48/0xb0 mse102x_tx_work+0x164/0x35c [mse102x] process_one_work+0x138/0x260 worker_thread+0x32c/0x438 kthread+0x118/0x11c ret_from_fork+0x10/0x20 Código: aa1303e0 97fffab6 72001c1f 54000141 (f9400660)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50277)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm: corrige un bloqueo si blk_alloc_disk falla Si blk_alloc_disk falla, la variable md->disk se establece en un valor de error. cleanup_mapped_device verá que md->disk no es NULL e intentará acceder a él, lo que provocará un bloqueo en esta declaración "md->disk->private_data = NULL;".
  • Vulnerabilidad en kernel de Linux (CVE-2024-50278)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm cache: fix potential out-of-limits access on the first resume El acceso fuera de los límites ocurre si el dispositivo rápido se expande inesperadamente antes de la primera reanudación de la tabla de caché. Esto sucede porque expandir el dispositivo rápido requiere volver a cargar la tabla de caché para que cache_create asigne nuevas estructuras de datos en el núcleo que se ajusten al nuevo tamaño, y la verificación en cache_preresume no se realiza durante la primera reanudación, lo que genera el problema. Reproducir pasos: 1. preparar los dispositivos componentes: dmsetup create cmeta --table "0 8192 linear /dev/sdc 0" dmsetup create cdata --table "0 65536 linear /dev/sdc 8192" dmsetup create corig --table "0 524288 linear /dev/sdc 262144" dd if=/dev/zero of=/dev/mapper/cmeta bs=4k count=1 oflag=direct 2. cargar una tabla de caché de 512 bloques de caché y expandir deliberadamente el dispositivo rápido antes de reanudar el caché, lo que hace que las estructuras de datos en el núcleo sean inadecuadas. dmsetup create cache --notable dmsetup reload cache --table "0 524288 cache /dev/mapper/cmeta \ /dev/mapper/cdata /dev/mapper/corig 128 2 metadata2 writethrough smq 0" dmsetup reload cdata --table "0 131072 linear /dev/sdc 8192" dmsetup resume cdata dmsetup resume cache 3. suspende la caché para escribir el conjunto de bits sucios en el núcleo y la matriz de sugerencias, lo que genera un acceso fuera de los límites al conjunto de bits sucios en el desplazamiento 0x40: dmsetup suspend cache KASAN informa: ERROR: KASAN: vmalloc-out-of-bounds en is_dirty_callback+0x2b/0x80 Lectura de tamaño 8 en la dirección ffffc90000085040 por la tarea dmsetup/90 (...snip...) La dirección con errores pertenece al mapeo virtual en [ffffc90000085000, ffffc90000087000) creado por: cache_ctr+0x176a/0x35f0 (...snip...) Estado de la memoria alrededor de la dirección con errores: ffffc90000084f00: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 ffffc90000084f80: f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 f8 >ffffc90000085000: 00 00 00 00 00 00 00 00 f8 f8 f8 f8 f8 f8 f8 f8 f8 ^ ffffc90000085080: f8 ...
  • Vulnerabilidad en kernel de Linux (CVE-2024-50279)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dm cache: corrige el acceso fuera de los límites al conjunto de bits sucio al cambiar el tamaño dm-cache verifica los bits sucios de los bloques de caché que se deben descartar al reducir el dispositivo rápido, pero un error de índice en la iteración del conjunto de bits provoca un acceso fuera de los límites. Reproducir los pasos: 1. crear un dispositivo de caché de 1024 bloques de caché (128 bytes de bitset sucio) dmsetup create cmeta --table "0 8192 linear /dev/sdc 0" dmsetup create cdata --table "0 131072 linear /dev/sdc 8192" dmsetup create corig --table "0 524288 linear /dev/sdc 262144" dd if=/dev/zero of=/dev/mapper/cmeta bs=4k count=1 oflag=direct dmsetup create cache --table "0 524288 cache /dev/mapper/cmeta \ /dev/mapper/cdata /dev/mapper/corig 128 2 metadata2 writethrough smq 0" 2. reducir el dispositivo rápido a 512 bloques de caché, lo que activa el acceso fuera de los límites al bitset sucio. bitset (offset 0x80) dmsetup suspend cache dmsetup reload cdata --table "0 65536 linear /dev/sdc 8192" dmsetup resume cdata dmsetup resume cache KASAN informa: ERROR: KASAN: vmalloc-out-of-bounds en cache_preresume+0x269/0x7b0 Lectura de tamaño 8 en la dirección ffffc900000f3080 por la tarea dmsetup/131 (...snip...) La dirección con errores pertenece al mapeo virtual en [ffffc900000f3000, ffffc900000f5000) creado por: cache_ctr+0x176a/0x35f0 (...snip...) Estado de la memoria alrededor de la dirección con errores: ffffc900000f2f80: f8 f8 f8 f8 f8 f8 ...
  • Vulnerabilidad en kernel de Linux (CVE-2024-50281)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KEYS: trusted: dcp: fix NULL dereference in AEAD cryptooperation Al sellar o desellar un blob de claves, actualmente no esperamos a que finalice la operación de cifrado AEAD y simplemente regresamos después de enviar la solicitud. Si hay alguna carga en el sistema, podemos salir antes de que finalice la operación de cifrado y el búfer desde el que leemos/escribimos ya se eliminó de la pila. Esto, por ejemplo, dará como resultado errores de desreferencia de puntero NULL en el controlador DCP durante la creación del blob. Solucione esto esperando a que finalice la operación de cifrado AEAD antes de reanudar las llamadas de sellado y dessellado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50282)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: agregar comprobación de tamaño faltante en amdgpu_debugfs_gprwave_read() Evitar un posible desbordamiento de búfer si el tamaño es mayor a 4K. (seleccionado de el commit f5d873f5825b40d886d03bd2aede91d4cf002434)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50283)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige slab-use-after-free en smb3_preauth_hash_rsp. ksmbd_user_session_put debe llamarse bajo smb3_preauth_hash_rsp(). Esto evitará liberar la sesión antes de llamar a smb3_preauth_hash_rsp().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50284)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: Se corrige el error xa_store faltante. La comprobación xa_store() puede fallar, devuelve xa_err(-EINVAL) si la entrada no se puede almacenar en un XArray, o xa_err(-ENOMEM) si falla la asignación de memoria, por lo que se debe verificar el error de xa_store() para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50285)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: comprobar operaciones SMB simultáneas pendientes Si el cliente envía operaciones SMB simultáneas a ksmbd, agota demasiada memoria a través de "ksmbd_work_cache". Esto provocará un problema de OOM. ksmbd tiene un mecanismo de crédito, pero no puede solucionar este problema. Este parche agrega la comprobación si excede los créditos máximos para evitar este problema al suponer que una solicitud SMB consume al menos un crédito.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50286)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige slab-use-after-free en ksmbd_smb2_session_create. Existe una condición de ejecución entre ksmbd_smb2_session_create y ksmbd_expire_session. Este parche agrega el bloqueo sessions_table_lock faltante al agregar o eliminar una sesión de la tabla de sesiones global.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50287)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: v4l2-tpg: evitar el riesgo de una división por cero Como lo informó Coverity, la lógica en tpg_precalculate_line() reescala ciegamente el búfer incluso cuando scaled_witdh es igual a cero. Si esto sucede alguna vez, provocará una división por cero. En su lugar, agregue un WARN_ON_ONCE() para activar dichos casos y regresar sin realizar ningún cálculo previo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50288)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: vivid: se corrige la sobrescritura de búfer al usar > 32 búferes. La cantidad máxima de búferes que se pueden solicitar se aumentó a 64 para la cola de captura de video. Pero la captura de video usó una matriz must_blank que todavía tenía un tamaño de 32 (VIDEO_MAX_FRAME). Esto provocó una escritura fuera de los límites cuando se usan índices de búfer >= 32. Cree una nueva definición MAX_VID_CAP_BUFFERS que se use para acceder a la matriz must_blank y establezca max_num_buffers para la cola de captura de video. Esto resuelve un bloqueo informado por: https://bugzilla.kernel.org/show_bug.cgi?id=219258
  • Vulnerabilidad en kernel de Linux (CVE-2024-50291)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: dvb-core: agregar comprobación de índice de búfer faltante. dvb_vb2_expbuf() no verificaba si el índice de búfer indicado era de un búfer válido. Agregue esta comprobación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50296)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: se corrige el fallo del kernel al desinstalar el controlador Cuando se desinstala el controlador y se deshabilita el VF al mismo tiempo, se produce un fallo del kernel. La razón es que las dos acciones llaman a la función pci_disable_sriov(). Se comprueba num_VFs para determinar si se deben liberar los recursos correspondientes. Durante la segunda llamada, num_VFs no es 0 y se llama a la función de liberación de recursos. Sin embargo, el recurso correspondiente se ha liberado durante la primera invocación. Por lo tanto, se produce el problema: [15277.839633][T50670] No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000020 ... [15278.131557][T50670] Rastreo de llamadas: [15278.134686][T50670] klist_put+0x28/0x12c [15278.138682][T50670] klist_del+0x14/0x20 [15278.142592][T50670] device_del+0xbc/0x3c0 [15278.146676][T50670] pci_remove_bus_device+0x84/0x120 [15278.151714][T50670] pci_detener_y_eliminar_dispositivo_bus+0x6c/0x80 [15278.157447][T50670] pci_iov_eliminar_virtfn+0xb4/0x12c [15278.162485][T50670] sriov_deshabilitar+0x50/0x11c [15278.166829][T50670] pci_deshabilitar_sriov+0x24/0x30 [15278.171433][T50670] hnae3_anular_registro_ae_algo_prepare+0x60/0x90 [hnae3] [15278.178039][T50670] hclge_exit+0x28/0xd0 [hclge] [15278.182730][T50670] __se_sys_delete_module.isra.0+0x164/0x230 [15278.188550][T50670] __arm64_sys_delete_module+0x1c/0x30 [15278.193848][T50670] invocar_syscall+0x50/0x11c [15278.198278][T50670] el0_svc_common.constprop.0+0x158/0x164 [15278.203837][T50670] do_el0_svc+0x34/0xcc [15278.207834][T50670] el0_svc+0x20/0x30 Para obtener más detalles, consulte la siguiente figura. rmmod hclge deshabilitar VFs ---------------------------------------------------- hclge_exit() sriov_numvfs_store() ... device_lock() pci_disable_sriov() hns3_pci_sriov_configure() pci_disable_sriov() sriov_disable() sriov_disable() si !num_VFs: si !num_VFs: devolver; devolver; sriov_del_vfs() sriov_del_vfs() ... ... klist_put() klist_put() ... ... num_VFs = 0; num_VFs = 0; device_unlock(); En este parche, cuando se elimina el controlador, obtenemos device_lock() para proteger num_VFs, al igual que sriov_numvfs_store().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50297)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: xilinx: axienet: Poner en cola los paquetes Tx en dql antes de que se inicie dmaengine Poner en cola los paquetes en dql después de que se inicie el motor dma provoca una condición de ejecución. La transferencia Tx comienza una vez que se inicia el motor dma y puede ejecutar dql dequeue al finalizar antes de que se ponga en cola. Esto da como resultado el siguiente bloqueo del kernel mientras se ejecuta la prueba de estrés iperf: ¡ERROR del kernel en lib/dynamic_queue_limits.c:99! Error interno: Ups - BUG: 00000000f2000800 [#1] SMP pc : dql_completed+0x238/0x248 lr : dql_completed+0x3c/0x248 Rastreo de llamadas: dql_completed+0x238/0x248 axienet_dma_tx_cb+0xa0/0x170 xilinx_dma_do_tasklet+0xdc/0x290 tasklet_action_common+0xf8/0x11c tasklet_action+0x30/0x3c handle_softirqs+0xf8/0x230 Iniciar dmaengine después de poner en cola en dql corrige el fallo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50298)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: enetc: asignar vf_state durante los sondeos de PF En la implementación anterior, a vf_state se le asigna memoria solo cuando VF está habilitado. Sin embargo, se puede llamar a net_device_ops::ndo_set_vf_mac() antes de que VF esté habilitado para configurar la dirección MAC de VF. Si este es el caso, enetc_pf_set_vf_mac() accederá a vf_state, lo que dará como resultado el acceso a un puntero nulo. El registro de errores simplificado es el siguiente. root@ls1028ardb:~# ip link set eno0 vf 1 mac 00:0c:e7:66:77:89 [ 173.543315] No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000004 [ 173.637254] pc : enetc_pf_set_vf_mac+0x3c/0x80 Mensaje de sy [ 173.641973] lr : do_setlink+0x4a8/0xec8 [ 173.732292] Rastreo de llamada: [ 173.734740] enetc_pf_set_vf_mac+0x3c/0x80 [ 173.738847] __rtnl_newlink+0x530/0x89c [ 173.742692] rtnl_newlink+0x50/0x7c [ 173.746189] rtnetlink_rcv_msg+0x128/0x390 [ 173.750298] netlink_rcv_skb+0x60/0x130 [ 173.754145] rtnetlink_rcv+0x18/0x24 [ 173.757731] netlink_unicast+0x318/0x380 [ 173.761665] netlink_sendmsg+0x17c/0x3c8
  • Vulnerabilidad en kernel de Linux (CVE-2024-50299)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: validar correctamente el tamaño de los fragmentos en sctp_sf_ootb() También se requiere una corrección de validación de tamaño similar a la del Commit 50619dbf8db7 ("sctp: agregar validación de tamaño al recorrer fragmentos") en sctp_sf_ootb() para abordar un fallo informado por syzbot: ERROR: KMSAN: valor no inicializado en sctp_sf_ootb+0x7f5/0xce0 net/sctp/sm_statefuns.c:3712 sctp_sf_ootb+0x7f5/0xce0 net/sctp/sm_statefuns.c:3712 sctp_do_sm+0x181/0x93d0 net/sctp/sm_sideeffect.c:1166 sctp_endpoint_bh_rcv+0xc38/0xf90 red/sctp/endpointola.c:407 sctp_inq_push+0x2ef/0x380 red/sctp/inqueue.c:88 sctp_rcv+0x3831/0x3b20 red/sctp/input.c:243 sctp4_rcv+0x42/0x50 red/sctp/protocol.c:1159 ip_protocol_deliver_rcu+0xb51/0x13d0 red/ipv4/ip_input.c:205 ip_local_deliver_finish+0x336/0x500 red/ipv4/ip_input.c:233
  • Vulnerabilidad en kernel de Linux (CVE-2024-50300)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: regulador: rtq2208: Se corrige el uso no inicializado de regulator_config Se corrige el uso no inicializado del controlador rtq2208 para provocar un error de kernel.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50301)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 21/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: security/keys: corrección de slab-out-of-bounds en key_task_permission KASAN informa una lectura fuera de los límites: ERROR: KASAN: slab-out-of-bounds en __kuid_val include/linux/uidgid.h:36 ERROR: KASAN: slab-out-of-bounds en uid_eq include/linux/uidgid.h:63 [en línea] ERROR: KASAN: slab-out-of-bounds en key_task_permission+0x394/0x410 security/keys/permission.c:54 Lectura de tamaño 4 en la dirección ffff88813c3ab618 por la tarea stress-ng/4362 CPU: 2 PID: 4362 Comm: stress-ng No contaminado 5.10.0-14930-gafbffd6c3ede #15 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:82 [en línea] dump_stack+0x107/0x167 lib/dump_stack.c:123 print_address_description.constprop.0+0x19/0x170 mm/kasan/report.c:400 __kasan_report.cold+0x6c/0x84 mm/kasan/report.c:560 kasan_report+0x3a/0x50 mm/kasan/report.c:585 __kuid_val include/linux/uidgid.h:36 [en línea] uid_eq include/linux/uidgid.h:63 [en línea] key_task_permission+0x394/0x410 security/keys/permission.c:54 search_nested_keyrings+0x90e/0xe90 security/keys/keyring.c:793 Este problema también fue informado por syzbot. Puede reproducirse siguiendo estos pasos (más detalles [1]): 1. Obtenga más de 32 entradas que tengan hashes similares, que terminen con el patrón '0xxxxxxxe6'. 2. Reinicie y agregue las claves obtenidas en el paso 1. El reproductor demuestra cómo sucedió este problema: 1. En la función search_nested_keyrings, cuando itera a través de las ranuras en un nodo (debajo de la etiqueta ascend_to_node), si el puntero de la ranura es meta y node->back_pointer != NULL (significa una raíz), procederá a descend_to_node. Sin embargo, hay una excepción. Si el nodo es la raíz y una de las ranuras apunta a un acceso directo, se tratará como un llavero. 2. Si el ptr es un llavero lo decide la función keyring_ptr_is_keyring. Sin embargo, KEYRING_PTR_SUBTYPE es 0x2UL, lo mismo que ASSOC_ARRAY_PTR_SUBTYPE_MASK. 3. Cuando se agregan 32 claves con hashes similares al árbol, la RAÍZ tiene claves con hashes que no son similares (por ejemplo, la ranura 0) y divide el NODO A sin usar un acceso directo. Cuando el NODO A se llena con claves en las que todos los hashes son xxe6, las claves son similares, el NODO A se dividirá con un acceso directo. Finalmente, forma el árbol como se muestra a continuación, donde la ranura 6 apunta a un acceso directo. NODO A +------>+---+ RAÍZ | | 0 | xxe6 +---+ | +---+ xxxx | 0 | acceso directo : : xxe6 +---+ | +---+ xxe6 : : | | | xxe6 +---+ | +---+ | 6 |---+ : : xxe6 +---+ +---+ xxe6 : : | f | xxe6 +---+ +---+ xxe6 | f | +---+ 4. Como se mencionó anteriormente, si una ranura (ranura 6) de la raíz apunta a un acceso directo, puede transferirse por error a una clave*, lo que lleva a una lectura fuera de los límites. Para solucionar este problema, uno debe saltar a descend_to_node si el ptr es un acceso directo, independientemente de si el nodo es raíz o no. [1] https://lore.kernel.org/linux-kernel/1cfa878e-8c7b-4570-8606-21daf5e13ce7@huaweicloud.com/ [jarkko: modifiqué un poco el mensaje de confirmación para tener una etiqueta de cierre apropiada].
  • Vulnerabilidad en kernel de Linux (CVE-2024-50302)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: núcleo: inicializar en cero el búfer de informes Dado que el búfer de informes es utilizado por todo tipo de controladores de diversas formas, vamos a inicializarlo en cero durante la asignación para asegurarnos de que nunca pueda usarse para filtrar memoria del kernel a través de un informe especialmente manipulado.
  • Vulnerabilidad en ResStringPool::setTo de ResourceTypes.cpp (CVE-2018-9338)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En ResStringPool::setTo de ResourceTypes.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50303)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: resource,kexec: walk_system_ram_res_rev debe conservar los indicadores de recursos walk_system_ram_res_rev() descarta erróneamente los indicadores de recursos al pasar la información a la devolución de llamada. Esto hace que los sistemas con memoria IORESOURCE_SYSRAM_DRIVER_MANAGED tengan estos recursos seleccionados durante kexec para almacenar búferes kexec si esa memoria está ubicada por encima de la RAM normal del sistema. Esto conduce a un comportamiento indefinido después del reinicio. Si nunca se toca el búfer kexec, no sucede nada. Si se toca el búfer kexec, podría provocar un bloqueo (como a continuación) o un comportamiento indefinido. Probado en un sistema con expansores de memoria CXL con memoria administrada por el controlador, TPM habilitado y CONFIG_IMA_KEXEC=y. Agregar printk mostró que los indicadores se descartaban y, como resultado, la verificación de IORESOURCE_SYSRAM_DRIVER_MANAGED pasa. find_next_iomem_res: name(System RAM (kmem)) start(10000000000) end(1034fffffff) flags(83000200) locate_mem_hole_top_down: start(10000000000) end(1034fffffff) flags(0) [.] ERROR: no se puede manejar el error de página para la dirección: ffff89834ffff000 [.] #PF: acceso de lectura del supervisor en modo kernel [.] #PF: error_code(0x0000) - página no presente [.] PGD c04c8bf067 P4D c04c8bf067 PUD c04c8be067 PMD 0 [.] Oops: 0000 [#1] SMP [.] RIP: 0010:lista_de_mediciones_de_restauración_ima+0x95/0x4b0 [.] RSP: 0018:ffffc900000d3a80 EFLAGS: 00010286 [.] RAX: 0000000000001000 RBX: 0000000000000000 RCX: ffff89834ffff000 [.] RDX: 0000000000000018 RSI: ffff89834ffff000 RDI: ffff89834ffff018 [.] RBP: ffffc900000d3ba0 R08: 0000000000000020 R09: ffff888132b8a900 [.] R10: 4000000000000000 R11: 000000003a616d69 R12: 0000000000000000 [.] R13: ffffffff8404ac28 R14: 0000000000000000 R15: ffff89834ffff000 [.] FS: 000000000000000(0000) GS:ffff893d44640000(0000) knlGS:0000000000000000 [.] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [.] ata5: enlace SATA inactivo (SStatus 0 SControl 300) [.] CR2: ffff89834ffff000 CR3: 000001034d00f001 CR4: 0000000000770ef0 [.] PKRU: 55555554 [.] Seguimiento de llamadas: [.] [.] ? __die+0x78/0xc0 [.] ? page_fault_oops+0x2a8/0x3a0 [.] ? exc_page_fault+0x84/0x130 [.] ? asm_exc_page_fault+0x22/0x30 [.] ? ima_restore_measurement_list+0x95/0x4b0 [.] ? plantilla_desc_init_fields+0x317/0x410 [.] ? crypto_alloc_tfm_node+0x9c/0xc0 [.] ? init_ima_lsm+0x30/0x30 [.] ima_load_kexec_buffer+0x72/0xa0 [.] ima_init+0x44/0xa0 [.] __initstub__kmod_ima__373_1201_init_ima7+0x1e/0xb0 [.] ? init_ima_lsm+0x30/0x30 [.] hacer_una_initcall+0xad/0x200 [.] ? idr_alloc_cyclic+0xaa/0x110 [.] ? nueva_losa+0x12c/0x420 [.] ? nueva_losa+0x12c/0x420 [.] ? numero+0x12a/0x430 [.] ? sysvec_apic_timer_interrupt+0xa/0x80 [.] ? asm_sysvec_apic_timer_interrupt+0x16/0x20 [.] ? analizar_args+0xd4/0x380 [.] ? analizar_args+0x14b/0x380 [.] kernel_init_freeable+0x1c1/0x2b0 [.] ? rest_init+0xb0/0xb0 [.] kernel_init+0x16/0x1a0 [.] ret_from_fork+0x2f/0x40 [.] ? rest_init+0xb0/0xb0 [.] ret_desde_fork_asm+0x11/0x20 [.]
  • Vulnerabilidad en kernel de Linux (CVE-2024-50304)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: ip_tunnel: Se corrige la advertencia de uso sospechoso de RCU en ip_tunnel_find() La tabla hash del túnel IP por netns está protegida por el mutex RTNL y ip_tunnel_find() solo se llama desde la ruta de control donde se toma el mutex. Agregue una expresión lockdep a hlist_for_each_entry_rcu() en ip_tunnel_find() para validar que se mantiene el mutex y silenciar la advertencia de uso sospechoso de RCU [1]. [1] ADVERTENCIA: uso sospechoso de RCU 6.12.0-rc3-custom-gd95d9a31aceb #139 No contaminado ----------------------------- net/ipv4/ip_tunnel.c:221 ¡Lista de RCU recorrida en la sección que no es de lectura! Otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 1 bloqueo retenido por ip/362: #0: ffffffff86fc7cb0 (rtnl_mutex){+.+.}-{3:3}, en: rtnetlink_rcv_msg+0x377/0xf60 seguimiento de pila: CPU: 12 UID: 0 PID: 362 Comm: ip No contaminado 6.12.0-rc3-custom-gd95d9a31aceb #139 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Seguimiento de llamadas: dump_stack_lvl+0xba/0x110 lockdep_rcu_suspicious.cold+0x4f/0xd6 ip_tunnel_find+0x435/0x4d0 ip_tunnel_newlink+0x517/0x7a0 ipgre_newlink+0x14c/0x170 __rtnl_newlink+0x1173/0x19c0 rtnl_newlink+0x6c/0xa0 rtnetlink_rcv_msg+0x3cc/0xf60 netlink_rcv_skb+0x171/0x450 netlink_unicast+0x539/0x7f0 netlink_sendmsg+0x8c1/0xd80 ____sys_sendmsg+0x8f9/0xc20 ___sys_sendmsg+0x197/0x1e0 __sys_sendmsg+0x122/0x1f0 hacer_syscall_64+0xbb/0x1d0 entrada_SYSCALL_64_después_hwframe+0x77/0x7f
  • Vulnerabilidad en kernel de Linux (CVE-2024-53042)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4: ip_tunnel: Se corrige la advertencia de uso sospechoso de RCU en ip_tunnel_init_flow() Hay rutas de código desde las que se llama a la función sin mantener el bloqueo de lectura de RCU, lo que resulta en una advertencia de uso sospechoso de RCU [1]. Se soluciona utilizando l3mdev_master_upper_ifindex_by_index() que adquirirá el bloqueo de lectura de RCU antes de llamar a l3mdev_master_upper_ifindex_by_index_rcu(). [1] ADVERTENCIA: uso sospechoso de RCU 6.12.0-rc3-custom-gac8f72681cf2 #141 No contaminado ----------------------------- net/core/dev.c:876 ¡Lista de RCU recorrida en una sección que no es de lectura! Otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 1 bloqueo retenido por ip/361: #0: ffffffff86fc7cb0 (rtnl_mutex){+.+.}-{3:3}, en: rtnetlink_rcv_msg+0x377/0xf60 seguimiento de pila: CPU: 3 UID: 0 PID: 361 Comm: ip No contaminado 6.12.0-rc3-custom-gac8f72681cf2 #141 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Seguimiento de llamadas: dump_stack_lvl+0xba/0x110 lockdep_rcu_suspicious.cold+0x4f/0xd6 dev_get_by_index_rcu+0x1d3/0x210 l3mdev_master_upper_ifindex_by_index_rcu+0x2b/0xf0 enlace de túnel ip_dev+0x72f/0xa00 nuevo enlace ip_tunnel+0x368/0x7a0 nuevo enlace ipgre+0x14c/0x170 nuevo enlace __rtnl+0x1173/0x19c0 nuevo enlace rtnl+0x6c/0xa0 rtnetlink_rcv_msg+0x3cc/0xf60 netlink_rcv_skb+0x171/0x450 unidifusión netlink+0x539/0x7f0 envío netlink_msg+0x8c1/0xd80 ____sys_sendmsg+0x8f9/0xc20 ___sys_sendmsg+0x197/0x1e0 __sys_sendmsg+0x122/0x1f0 hacer_syscall_64+0xbb/0x1d0 entrada_SYSCALL_64_después_hwframe+0x77/0x7f
  • Vulnerabilidad en kernel de Linux (CVE-2024-53043)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mctp i2c: maneja dirección de encabezado NULL. daddr puede ser NULL si no hay ninguna entrada presente en la tabla de vecinos, en ese caso el paquete tx debe descartarse. saddr generalmente será configurado por el núcleo MCTP, pero verifica si es NULL en caso de que un paquete sea transmitido por un protocolo diferente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53044)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: sch_api: corregir la ruta del error xa_insert() en tcf_block_get_ext() Este comando: $ tc qdisc replace dev eth0 ingress_block 1 egress_block 1 clsact Error: la inserción dev del bloque falló: -EBUSY. falla porque el espacio de usuario solicita que se configure el mismo índice de bloque tanto para el ingreso como para el egreso. [nota al margen, no creo que haya fallado antes del commit 913b47d3424e ("net/sched: Introduce tc block netdev tracking infra"), porque este es un comando de un antiguo conjunto de notas mías que solían funcionar, pero por desgracia, no lo dividí científicamente] El problema no es que falle, sino que la segunda vez, falla de forma diferente (e irrecuperable): $ tc qdisc replace dev eth0 ingress_block 1 egress_block 1 clsact Error: dsa_core: Flow block cb is busy. [otra nota: el extack lo agregué yo con fines ilustrativos. El contexto del problema es que clsact_init() obtiene el mismo puntero &q->ingress_block que &q->egress_block, y dado que llamamos a tcf_block_get_ext() en ambos, "dev" se agregará al xarray block->ports dos veces, lo que hará que la operación falle: una vez a través del puntero del bloque de ingreso y otra vez a través del puntero del bloque de egreso. El problema en sí es que cuando xa_insert() falla, hemos emitido un comando FLOW_BLOCK_BIND a través de ndo_setup_tc(), pero la descarga nunca ve un FLOW_BLOCK_UNBIND correspondiente. Incluso corrigiendo la entrada incorrecta del usuario, aún no podemos recuperarnos: $ tc qdisc replace dev swp3 ingress_block 1 egress_block 2 clsact Error: dsa_core: el bloque de flujo cb está ocupado. Básicamente, la única forma de recuperarse es reiniciar el sistema o desvincular y volver a vincular el controlador del dispositivo de red. Para corregir el error, debemos completar la ruta de desmontaje de error correcta que se omitió durante el movimiento del código y llamar a tcf_block_offload_unbind() cuando falla xa_insert(). [Última nota: fundamentalmente culpo a la convención de nombres de etiquetas en tcf_block_get_ext() por el error. Las etiquetas deben tener el nombre de lo que hacen, no de la ruta de error que las lleva a ellas. De esta manera, es obviamente incorrecto que dos etiquetas que apuntan al mismo código signifiquen que algo está mal, y verificar la corrección del código en el sitio de destino también es más fácil]
  • Vulnerabilidad en kernel de Linux (CVE-2024-53045)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: dapm: corrección de error del verificador de los límites en dapm_widget_list_create La matriz de widgets en snd_soc_dapm_widget_list tiene un atributo __counted_by adjunto, que apunta a la variable num_widgets. Este atributo se utiliza en la comprobación de los límites y, si no se configura antes de que se llene la matriz, el sanitizador de los límites emitirá una advertencia o un pánico del kernel si se configura CONFIG_UBSAN_TRAP. Este parche establece el tamaño de la lista de widgets calculada con list_for_each como el valor inicial para num_widgets, ya que se utiliza para asignar memoria para la matriz. Se actualiza con el número real de elementos agregados después de que se llena la matriz.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53046)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: imx8ulp: corrija la cadena compatible con flexspi El flexspi en imx8ulp solo tiene 16 LUT, y el flexspi de imx8mm tiene 32 LUT, así que corrija la cadena compatible aquí, de lo contrario se encontrará con el siguiente error: [ 1.119072] ------------[ cortar aquí ]------------ [ 1.123926] ADVERTENCIA: CPU: 0 PID: 1 en drivers/spi/spi-nxp-fspi.c:855 nxp_fspi_exec_op+0xb04/0xb64 [ 1.133239] Módulos vinculados en: [ 1.136448] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 No contaminado 6.11.0-rc6-next-20240902-00001-g131bf9439dd9 #69 [ 1.146821] Nombre del hardware: NXP i.MX8ULP EVK (DT) [ 1.151647] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 1.158931] pc : nxp_fspi_exec_op+0xb04/0xb64 [ 1.163496] lr : nxp_fspi_exec_op+0xa34/0xb64 [ 1.168060] sp : ffff80008002b2a0 [ 1.171526] x29: ffff80008002b2d0 x28: 0000000000000000 x27: 0000000000000000 [ 1.179002] x26: ffff2eb645542580 x25: ffff800080610014 x24: 0 [ 1.186480] x23: ffff2eb645548080 x22: 0000000000000006 x21: ffff2eb6455425e0 [ 1.193956] x20: 00000000000000000 x19: ffff80008002b5e0 x18: ffffffffffffffff [ 1.201432] x17: ffff2eb644467508 x16: 00000000000000138 x15: 0000000000000002 [ 1.208907] x14: 0000000000000000 x13: ffff2eb6400d8080 x12: 00000000ffffff00 [ 1.216378] x11: 0000000000000000 x10: ffff2eb6400d8080 x9 : ffff2eb697adca80 [ 1.223850] x8 : ffff2eb697ad3cc0 x7 : 0000000100000000 x6 : 00000000000000001 [ 1.231324] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 000000000000007a6 [ 1.238795] x2 : 000000000000000 x1 : 00000000000001ce x0 : 000000000ffffff92 [ 1.246267] Rastreo de llamadas: [ 1.248824] nxp_fspi_exec_op+0xb04/0xb64 [ 1.253031] spi_mem_exec_op+0x3a0/0x430 [ 1.257139] spi_nor_read_id+0x80/0xcc [ 1.261065] spi_nor_scan+0x1ec/0xf10 [ 1.264901] spi_nor_probe+0x108/0x2fc [ 1.268828] spi_mem_probe+0x6c/0xbc [ 1.272574] spi_probe+0x84/0xe4 [ 1.275958] really_probe+0xbc/0x29c [ 1.279713] __driver_probe_device+0x78/0x12c [ 1.284277] driver_probe_device+0xd8/0x15c [ 1.288660] __device_attach_driver+0xb8/0x134 [ 1.293316] bus_for_each_drv+0x88/0xe8 [ 1.297337] __device_attach+0xa0/0x190 [ 1.301353] device_initial_probe+0x14/0x20 [ 1.305734] bus_probe_device+0xac/0xb0 [ 1.309752] device_add+0x5d0/0x790 [ 1.313408] __spi_add_device+0x134/0x204 [ 1.317606] de_registro_dispositivo_spi+0x3b4/0x590 [ 1.322348] controlador_registro_spi+0x47c/0x754 [ 1.327181] controlador_registro_spi_devm+0x4c/0xa4 [ 1.332289] sonda_nxp_fspi+0x1cc/0x2b0 [ 1.336307] sonda_plataforma+0x68/0xc4 [ 1.340145] sonda_realmente+0xbc/0x29c [ 1.343893] dispositivo_sonda_controlador+0x78/0x12c [ 1.348457] dispositivo_sonda_controlador+0xd8/0x15c [ 1.352838] __driver_attach+0x90/0x19c [ 1.356857] bus_para_cada_dispositivo+0x7c/0xdc [ 1.360877] driver_attach+0x24/0x30 [ 1.364624] bus_add_driver+0xe4/0x208 [ 1.368552] driver_register+0x5c/0x124 [ 1.372573] __platform_driver_register+0x28/0x34 [ 1.377497] nxp_fspi_driver_init+0x1c/0x28 [ 1.381888] hacer_una_initcall+0x80/0x1c8 [ 1.385908] kernel_init_freeable+0x1c4/0x28c [ 1.390472] kernel_init+0x20/0x1d8 [ 1.394138] ret_from_fork+0x10/0x20 [ 1.397885] ---[ fin del seguimiento 000000000000000 ]--- [ 1.407908] ------------[ cortar aquí ]------------
  • Vulnerabilidad en kernel de Linux (CVE-2024-53047)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: init: proteger sched con rcu_read_lock Habilitar CONFIG_PROVE_RCU_LIST con su dependencia CONFIG_RCU_EXPERT crea este splat cuando se crea un socket MPTCP: ============================= ADVERTENCIA: uso sospechoso de RCU 6.12.0-rc2+ #11 No contaminado ----------------------------- net/mptcp/sched.c:44 ¡Lista de RCU recorrida en una sección que no es de lectura! Otra información que podría ayudarnos a depurar esto: rcu_scheduler_active = 2, debug_locks = 1 no hay bloqueos retenidos por mptcp_connect/176. seguimiento de pila: CPU: 0 UID: 0 PID: 176 Comm: mptcp_connect No contaminado 6.12.0-rc2+ #11 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Seguimiento de llamadas: dump_stack_lvl (lib/dump_stack.c:123) lockdep_rcu_suspicious (kernel/locking/lockdep.c:6822) mptcp_sched_find (net/mptcp/sched.c:44 (discriminador 7)) mptcp_init_sock (net/mptcp/protocol.c:2867 (discriminador 1)) ? __sock_create (include/linux/rcupdate.h:347 (discriminador 1)) __sock_create (net/socket.c:1576) __sys_socket (net/socket.c:1671) ? __pfx___sys_socket (net/socket.c:1712) ? do_user_addr_fault (arch/x86/mm/fault.c:1419 (discriminator 1)) __x64_sys_socket (net/socket.c:1728) do_syscall_64 (arch/x86/entry/common.c:52 (discriminator 1)) entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) Esto se debe a que cuando se inicializa el socket, no se utiliza rcu_read_lock() a pesar del comentario explícito escrito encima de la declaración de mptcp_sched_find() en sched.c. Agregar el bloqueo/desbloqueo faltante evita la advertencia.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53048)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ice: corrección del fallo en la sonda para LOM E810 con DPLL habilitado El diseño de la placa base Lan On (LOM) E810 es específico del proveedor. Intel proporciona el diseño de referencia, pero el diseño del producto final depende del proveedor. En algunos casos, como el soporte de DPLL para Linux, los valores estáticos definidos en el controlador no reflejan el diseño real de la LOM. La implementación actual de los pines dpll está provocando el fallo en la sonda del controlador ice para dichos diseños de LOM E810 con DPLL habilitado: ADVERTENCIA: (...) en drivers/dpll/dpll_core.c:495 dpll_pin_get+0x2c4/0x330 ... Seguimiento de llamadas: ? __warn+0x83/0x130 ? dpll_pin_get+0x2c4/0x330 ? report_bug+0x1b7/0x1d0 ? La cantidad de pines dpll habilitados por el proveedor de LOM es mayor que la esperada y definida en el controlador para las NIC diseñadas por Intel, lo que causa el bloqueo. Evite el bloqueo y permita la inicialización de pines genéricos dentro del subsistema DPLL de Linux para los diseños LOM E810 habilitados para DPLL. La solución recientemente diseñada para el problema descrito se basará en la inicialización de pines "según el diseño de HW". Requiere información de pin adquirida dinámicamente desde el firmware y ya está en progreso, planificado solo para el siguiente árbol.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53049)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: slub/kunit: se corrige una ADVERTENCIA debido a que __kmalloc_cache_noprof sin encapsular 'modprobe slub_kunit' tendrá una advertencia como la que se muestra a continuación. La causa principal es que se utilizó __kmalloc_cache_noprof directamente, lo que resultó en que no se asignara alloc_tag. Esto provocó que current->alloc_tag fuera nulo, lo que generó una advertencia en alloc_tag_add_check. Agreguemos una capa alloc_hook a __kmalloc_cache_noprof específicamente dentro de lib/slub_kunit.c, que es el único usuario de esta función slub interna fuera de la implementación de kmalloc en sí. [58162.947016] ADVERTENCIA: CPU: 2 PID: 6210 en ./include/linux/alloc_tag.h:125 alloc_tagging_slab_alloc_hook+0x268/0x27c [58162.957721] Rastreo de llamadas: [58162.957919] alloc_tagging_slab_alloc_hook+0x268/0x27c [58162.958286] __kmalloc_cache_noprof+0x14c/0x344 [58162.958615] test_kmalloc_redzone_access+0x50/0x10c [slub_kunit] [58162.959045] kunit_try_run_case+0x74/0x184 [kunit] [58162.959401] kunit_generic_run_threadfn_adapter+0x2c/0x4c [kunit] [58162.959841] kthread+0x10c/0x118 [58162.960093] ret_from_fork+0x10/0x20 [58162.960363] ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53052)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring/rw: se corrige la comprobación NOWAIT faltante para el inicio de escritura O_DIRECT Cuando io_uring inicia una escritura, llamará a kiocb_start_write() para impulsar el rwsem del superbloque, evitando que se produzcan congelamientos mientras esa escritura está en curso. El lado de congelamiento tomará ese rwsem para escribir, excluyendo que se produzcan nuevos escritores y esperando a que finalicen las escrituras existentes. Pero io_uring usa incondicionalmente kiocb_start_write(), que se bloqueará si alguien está intentando congelar el punto de montaje. Esto provoca un punto muerto en el que el congelamiento espera a que se completen las escrituras anteriores, pero las escrituras anteriores no se pueden completar, ya que la tarea que se supone que debe completarlas está bloqueada esperando a iniciar una nueva escritura. Esto da como resultado el siguiente seguimiento atascado que muestra que la dependencia con la escritura bloqueó el inicio de una nueva escritura: task:fio state:D stack:0 pid:886 tgid:886 ppid:876 Seguimiento de llamadas: __switch_to+0x1d8/0x348 __schedule+0x8e8/0x2248 schedule+0x110/0x3f0 percpu_rwsem_wait+0x1e8/0x3f8 __percpu_down_read+0xe8/0x500 io_write+0xbb8/0xff8 io_issue_sqe+0x10c/0x1020 io_submit_sqes+0x614/0x2110 __arm64_sys_io_uring_enter+0x524/0x1038 invocar_syscall+0x74/0x268 el0_svc_common.constprop.0+0x160/0x238 do_el0_svc+0x44/0x60 el0_svc+0x44/0xb0 el0t_64_sync_handler+0x118/0x128 el0t_64_sync+0x168/0x170 INFORMACIÓN: tarea fsfreeze:7364 bloqueada durante más de 15 segundos. No contaminado 6.12.0-rc5-00063-g76aaf945701c #7963 con el congelador intentando agarrar el rwsem: tarea:fsfreeze estado:D pila:0 pid:7364 tgid:7364 ppid:995 Rastreo de llamadas: __switch_to+0x1d8/0x348 __schedule+0x8e8/0x2248 schedule+0x110/0x3f0 percpu_down_write+0x2b0/0x680 freeze_super+0x248/0x8a8 do_vfs_ioctl+0x149c/0x1b18 __arm64_sys_ioctl+0xd0/0x1a0 anybody_syscall+0x74/0x268 el0_svc_common.constprop.0+0x160/0x238 do_el0_svc+0x44/0x60 el0_svc+0x44/0xb0 el0t_64_sync_handler+0x118/0x128 el0t_64_sync+0x168/0x170 Solucione esto haciendo que el lado io_uring respete IOCB_NOWAIT y solo intente una captura de bloqueo del superbloque rwsem si no está configurado. Para un problema normal donde IOCB_NOWAIT siempre estaría configurado, esto devuelve -EAGAIN que hará que el núcleo io_uring emita un intento de bloqueo de la escritura. Eso, a su vez, también hará que se ejecuten las finalizaciones, lo que garantiza el progreso hacia adelante. Dado que el congelamiento requiere CAP_SYS_ADMIN en primer lugar, esto no es algo que pueda ser activado por un usuario normal.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53053)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: Se solucionó otro bloqueo durante la actualización de RTC Si ufshcd_rtc_work llama a ufshcd_rpm_put_sync() y el usage_count del pm es 0, ingresaremos a la devolución de llamada de suspensión en tiempo de ejecución. Sin embargo, la devolución de llamada de suspensión en tiempo de ejecución esperará para vaciar ufshcd_rtc_work, lo que provocará un bloqueo. Reemplace ufshcd_rpm_put_sync() con ufshcd_rpm_put() para evitar el bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53054)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cgroup/bpf: utiliza una cola de trabajo dedicada para la destrucción de bpf de cgroup Se encontró un problema hung_task que se muestra a continuación: INFORMACIÓN: la tarea kworker/0:0:8 se bloqueó durante más de 327 segundos. "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" deshabilita este mensaje. Cola de trabajo: eventos cgroup_bpf_release Rastreo de llamadas: __schedule+0x5a2/0x2050 ? find_held_lock+0x33/0x100 ? wq_worker_sleeping+0x9e/0xe0 schedule+0x9f/0x180 schedule_preempt_disabled+0x25/0x50 __mutex_lock+0x512/0x740 ? cgroup_bpf_release+0x1e/0x4d0 ? cgroup_bpf_release+0xcf/0x4d0 ? proceso_trabajos_programados+0x161/0x8a0 ? cgroup_bpf_release+0x1e/0x4d0 ? mutex_lock_nested+0x2b/0x40 ? __pfx_delay_tsc+0x10/0x10 mutex_lock_nested+0x2b/0x40 cgroup_bpf_release+0xcf/0x4d0 ? proceso_trabajos_programados+0x161/0x8a0 ? trace_event_raw_event_workqueue_execute_start+0x64/0xd0 ? Este problema se puede reproducir con la siguiente prueba pressuse: 1. Se elimina una gran cantidad de cgroups de cpuset. 2. Enciende y apaga la CPU repetidamente. 3. Establece watchdog_thresh repetidamente. Los scripts se pueden obtener en el ENLACE mencionado arriba de la firma. El motivo de este problema es que cgroup_mutex y cpu_hotplug_lock se adquieren en tareas diferentes, lo que puede provocar un bloqueo. Puede provocar un bloqueo mediante los siguientes pasos: 1. Se elimina una gran cantidad de conjuntos de CPU de forma asincrónica, lo que coloca una gran cantidad de trabajos cgroup_bpf_release en system_wq. El max_active de system_wq es WQ_DFL_ACTIVE(256). En consecuencia, todos los trabajos activos son trabajos cgroup_bpf_release y muchos trabajos cgroup_bpf_release se colocarán en la cola inactiva. Como se ilustra en el diagrama, hay 256 (en la cola activa) + n (en la cola inactiva) trabajos. 2. La configuración de watchdog_thresh mantendrá cpu_hotplug_lock.read y colocará el trabajo smp_call_on_cpu en system_wq. Sin embargo, el paso 1 ya ha llenado system_wq, 'sscs.work' se coloca en la cola inactiva. 'sscs.work' tiene que esperar hasta que los trabajos que se colocaron en la cola inactiva anteriormente se hayan ejecutado (n cgroup_bpf_release), por lo que se bloqueará por un tiempo. 3. La CPU sin conexión requiere cpu_hotplug_lock.write, que está bloqueado por el paso 2. 4. Los conjuntos de CPU que se eliminaron en el paso 1 colocan los trabajos de cgroup_release en cgroup_destroy_wq. Están compitiendo para obtener cgroup_mutex todo el tiempo. Cuando cgroup_metux es adquirido por un trabajo en css_killed_work_fn, llamará a cpuset_css_offline, que necesita adquirir cpu_hotplug_lock.read. Sin embargo, cpuset_css_offline se bloqueará para el paso 3. 5. En este momento, hay 256 trabajos en la cola activa que son cgroup_bpf_release, están intentando adquirir cgroup_mutex y, como resultado, todos ellos están bloqueados. En consecuencia, no se puede ejecutar sscs.work. En definitiva, esta situación provoca el bloqueo de cuatro procesos, lo que genera un punto muerto. system_wq(paso1) WatchDog(paso2) cpu offline(paso3) cgroup_destroy_wq(paso4) ... 2000+ cgroups eliminados asyn 256 activos + n inactivos __lockup_detector_reconfigure P(cpu_hotplug_lock.read) poner sscs.work en system_wq 256 + n + 1(sscs.work) sscs.work esperar a ser ejecutado warting sscs.work finalizar percpu_down_write P(cpu_hotplug_lock.write) ...bloqueando... css_killed_work_fn P(cgroup_mutex) cpuset_css_offline P(cpu_hotplug_lock.read) ...bloqueando... 256 cgroup_bpf_release mutex_lock(&cgroup_mutex); ..bloqueo... Para solucionar el problema, coloque los trabajos de cgroup_bpf_release en una cola de trabajo dedicada que pueda romper el bucle y resolver el problema. Las colas de trabajo del sistema son para cosas diversas que no deberían crear una gran cantidad de elementos de trabajo simultáneos. Si algo va a generar > ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53055)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: fix 6 GHz scan construction Si existen más de 255 APs coubicados para el conjunto de todos los APs encontrados durante el escaneo de 2.4/5 GHz, entonces la construcción del escaneo de 6 GHz se repetirá eternamente ya que la variable de bucle tiene tipo u8, que nunca puede alcanzar el número encontrado cuando es mayor a 255, y se almacena en una variable u32. También muévalo a los bucles para tener un alcance menor. Usar un u32 está bien, limitamos el número de APs en la lista de escaneo y cada uno tiene un límite en el número de entradas RNR debido al tamaño del marco. Con un límite de 1000 resultados de escaneo, un límite superior de tamaño de marco de 4096 (realmente es más como ~2300) y un tamaño de entrada TBTT de al menos 11, obtenemos un límite superior para el número de ~372k, bien en los límites de un u32.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53056)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/mediatek: Se corrige la posible desreferenciación NULL en mtk_crtc_destroy() En mtk_crtc_create(), si la llamada a mbox_request_channel() falla, establecemos el puntero "mtk_crtc->cmdq_client.chan" en NULL. En esa situación, no llamamos a cmdq_pkt_create(). Durante la limpieza, debemos verificar si "mtk_crtc->cmdq_client.chan" es NULL primero antes de llamar a cmdq_pkt_destroy(). Llamar a cmdq_pkt_destroy() es innecesario si no llamamos a cmdq_pkt_create() y dará como resultado una desreferenciación del puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53057)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: stop qdisc_tree_reduce_backlog en TC_H_ROOT En qdisc_tree_reduce_backlog, se supone que las Qdisc con el identificador principal ffff: son raíz o de entrada. Esta suposición es falsa ya que es válido crear qdiscs de salida con el identificador principal ffff: Budimir Markovic descubrió que para las qdisc como DRR que mantienen una lista de clases activa, provocará un UAF con un puntero de clase colgante. En 066a3b5b2346, la preocupación era evitar iterar sobre la qdisc de entrada ya que su padre es ella misma. La solución adecuada es detener cuando se alcanza el padre TC_H_ROOT porque la única forma de recuperar la entrada es cuando una jerarquía que no contiene un identificador principal ffff: llama a qdisc_lookup con TC_H_MAJ(TC_H_ROOT). En el escenario donde el ffff principal es una qdisc de salida en cualquiera de los niveles del árbol, las actualizaciones también se propagarán a TC_H_ROOT, donde luego la iteración debe detenerse. net/sched/sch_api.c | 2 +- 1 archivo modificado, 1 inserción(+), 1 eliminación(-)
  • Vulnerabilidad en kernel de Linux (CVE-2024-53058)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: stmmac: TSO: Fix DMA map/unmap no balanceado para datos SKB no paginados En caso de que los datos no paginados de un SKB lleven encabezado de protocolo y payload de protocolo para ser transmitidos en una determinada plataforma que el ancho de dirección DMA AXI está configurado a 40 bits/48 bits, o el tamaño de los datos no paginados es mayor que TSO_MAX_BUFF_SIZE en una determinada plataforma que el ancho de dirección DMA AXI está configurado a 32 bits, entonces este SKB requiere al menos dos descriptores de transmisión DMA para servirlo. Por ejemplo, se asignan tres descriptores para dividir un buffer DMA mapeado a partir de una pieza de datos no paginados: dma_desc[N + 0], dma_desc[N + 1], dma_desc[N + 2]. Luego, se asignarán tres elementos de tx_q->tx_skbuff_dma[] para almacenar información adicional que se reutilizará en stmmac_tx_clean(): tx_q->tx_skbuff_dma[N + 0], tx_q->tx_skbuff_dma[N + 1], tx_q->tx_skbuff_dma[N + 2]. Ahora nos centramos en tx_q->tx_skbuff_dma[entry].buf, que es la dirección del búfer DMA devuelta por la llamada de mapeo DMA. stmmac_tx_clean() intentará desasignar el búfer DMA _SOLO_SI_ tx_q->tx_skbuff_dma[entry].buf es una dirección de búfer válida. El comportamiento esperado que guarda la dirección del buffer DMA de estos datos no paginados en tx_q->tx_skbuff_dma[entrada].buf es: tx_q->tx_skbuff_dma[N + 0].buf = NULL; tx_q->tx_skbuff_dma[N + 1].buf = NULL; tx_q->tx_skbuff_dma[N + 2].buf = dma_map_single(); Desafortunadamente, el código actual se comporta mal de esta manera: tx_q->tx_skbuff_dma[N + 0].buf = dma_map_single(); tx_q->tx_skbuff_dma[N + 1].buf = NULL; tx_q->tx_skbuff_dma[N + 2].buf = NULL; En el lado stmmac_tx_clean(), cuando el motor DMA cierra dma_desc[N + 0], tx_q->tx_skbuff_dma[N + 0].buf es obviamente una dirección de búfer válida, entonces el búfer DMA se desasignará inmediatamente. Puede haber un caso poco común en el que el motor DMA no finalice aún los dma_desc[N + 1], dma_desc[N + 2] pendientes. Ahora las cosas saldrán terriblemente mal, DMA accederá a una región de memoria no mapeada/no referenciada, se transmitirán datos corruptos o se activará un error de iommu :( Por el contrario, el bucle for que mapea fragmentos SKB se comporta perfectamente como se espera, y así es como el controlador debería funcionar tanto para datos no paginados como para fragmentos paginados en realidad. Este parche corrige las secuencias de mapeo/desasignamiento de DMA al arreglar el índice de matriz para tx_q->tx_skbuff_dma[entry].buf al asignar la dirección del búfer de DMA. Probado y verificado en DWXGMAC CORE 3.20a
  • Vulnerabilidad en kernel de Linux (CVE-2024-53061)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: s5p-jpeg: evitar desbordamientos de búfer La lógica actual permite que word sea menor que 2. Si esto sucede, habrá desbordamientos de búfer, como lo informa smatch. Agregue verificaciones adicionales para evitarlo. Mientras esté aquí, elimine una asignación word = 0 sin usar.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53062)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: mgb4: proteger el controlador contra spectre El rango de frecuencia se establece desde sysfs a través de frequency_range_store(), siendo vulnerable a spectre, como lo informó smatch: drivers/media/pci/mgb4/mgb4_cmt.c:231 mgb4_cmt_set_vin_freq_range() warn: posible problema de spectre 'cmt_vals_in' [r] drivers/media/pci/mgb4/mgb4_cmt.c:238 mgb4_cmt_set_vin_freq_range() warn: posible segunda mitad de spectre. 'reg_set' Arréglenlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53063)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: dvbdev: evitar el riesgo de acceso fuera de memoria El dvbdev contiene una variable estática utilizada para almacenar dvb minors. El comportamiento de la misma depende de si CONFIG_DVB_DYNAMIC_MINORS está configurado o no. Cuando no está configurado, dvb_register_device() no comprobará los límites, ya que dependerá de que una llamada anterior a dvb_register_adapter() ya lo estaría aplicando. De forma similar, dvb_device_open() utiliza la suposición de que las funciones de registro ya realizaron las comprobaciones necesarias. Esto puede ser frágil si algún dispositivo termina utilizando llamadas diferentes. Esto también genera advertencias en los analizadores de comprobaciones estáticas como Coverity. Por lo tanto, agregue protecciones explícitas para evitar el riesgo potencial de problemas de OOM.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53064)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: idpf: fix idpf_vc_core_init error path En un evento en el que se reinicia la plataforma que ejecuta el plano de control del dispositivo, se detecta un reinicio en el controlador. Libera todos los recursos y espera a que se complete el reinicio. Una vez que se realiza el reinicio, intenta reconstruir los recursos. En este momento, si el plano de control del dispositivo aún no se inició, el controlador agota el tiempo de espera en el mensaje virtchnl y vuelve a intentar establecer el buzón. En el flujo de reintento, el buzón se desinicializa, pero la cola de trabajo del buzón sigue activa y sondea el mensaje del buzón. Esto da como resultado el acceso a la cola de control liberada, lo que genera null-ptr-deref. Arréglelo desenrollando la cancelación de la cola de trabajo y la desinicialización del buzón en el orden inverso al que se inicializaron.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53065)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/slab: se corrige la advertencia causada por la creación duplicada de kmem_cache en kmem_buckets_create. el commit b035f5a6d852 ("mm: slab: reduce la alineación mínima de kmalloc() si es posible el rebote de DMA") redujo ARCH_KMALLOC_MINALIGN a 8 en arm64. Sin embargo, con KASAN_HW_TAGS habilitado, arch_slab_minalign() se convierte en 16. Esto hace que kmalloc_caches[*][8] se asocie a kmalloc_caches[*][16], lo que hace que kmem_buckets_create() intente crear un kmem_cache para el tamaño 16 dos veces. Esta duplicación activa advertencias en el arranque: [ 2.325108] ------------[ cortar aquí ]------------ [ 2.325135] kmem_cache con el nombre 'memdup_user-16' ya existe [ 2.325783] ADVERTENCIA: CPU: 0 PID: 1 en mm/slab_common.c:107 __kmem_cache_create_args+0xb8/0x3b0 [ 2.327957] Módulos vinculados en: [ 2.328550] CPU: 0 UID: 0 PID: 1 Comm: swapper/0 No contaminado 6.12.0-rc5mm-unstable-arm64+ #12 [ 2.328683] Nombre del hardware: QEMU QEMU Virtual Machine, BIOS 2024.02-2 03/11/2024 [ 2.328790] pstate: 61000009 (nZCv daif -PAN -UAO -TCO +DIT -SSBS BTYPE=--) [ 2.328911] pc : __kmem_cache_create_args+0xb8/0x3b0 [ 2.328930] lr : __kmem_cache_create_args+0xb8/0x3b0 [ 2.328942] sp : ffff800083d6fc50 [ 2.328961] x29: ffff800083d6fc50 x28: f2ff0000c1674410 x27: ffff8000820b0598 [ 2.329061] x26: 000000007fffffff x25: 0000000000000010 x24: 00000000000002000 [ 2.329101] x23: ffff800083d6fce8 x22: ffff8000832222e8 x21: ffff800083222388 [ 2.329118] x20: f2ff0000c1674410 x19: f5ff0000c16364c0 x18: ffff800083d80030 [ 2.329135] x17: 000000000000000 x16: 0000000000000000 x15: 0000000000000000 [ 2.329152] x14: 0000000000000000 x13: 0a73747369786520 x12: 79646165726c6120 [ 2.329169] x11: 205b x10: 2d2d2d2d2d2d2d2d x9 : 00000000000000000 [ 2.329194] x8 : 0000000000000000 x7 : 00000000000000000 x6 : 0000000000000000 [ 2.329210] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 0000000000000000 [ 2.329226] x2 : 0000000000000000 x1 : 0000000000000000 x0 : 0000000000000000 [ 2.329291] Rastreo de llamadas: [ 2.329407] __kmem_cache_create_args+0xb8/0x3b0 [ 2.329499] kmem_buckets_create+0xfc/0x320 [ 2.329526] init_user_buckets+0x34/0x78 [ 2.329540] do_one_initcall+0x64/0x3c8 [ 2.329550] kernel_init_freeable+0x26c/0x578 [ 2.329562] kernel_init+0x3c/0x258 [ 2.329574] ret_from_fork+0x10/0x20 [ 2.329698] ---[ fin de seguimiento 000000000000000 ]--- [ 2.403704] ------------[ cortar aquí ]------------ [ 2.404716] kmem_cache del nombre 'msg_msg-16' ya existe [ 2.404801] ADVERTENCIA: CPU: 2 PID: 1 en mm/slab_common.c:107 __kmem_cache_create_args+0xb8/0x3b0 [ 2.404842] Módulos vinculados en: [ 2.404971] CPU: 2 UID: 0 PID: 1 Comm: swapper/0 Contaminado: GW 6.12.0-rc5mm-unstable-arm64+ #12 [ 2.405026] Contaminado: [W]=WARN [ 2.405043] Nombre del hardware: QEMU QEMU Virtual Machine, BIOS 2024.02-2 03/11/2024 [ 2.405057] pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 2.405079] pc : __kmem_cache_create_args+0xb8/0x3b0 [ 2.405100] lr : __kmem_cache_create_args+0xb8/0x3b0 [ 2.405111] sp : ffff800083d6fc50 [ 2.405115] x29: ffff800083d6fc50 x28: fbff0000c1674410 x27: ffff8000820b0598 [ 2.405135] x26: 000000000000ffd0 x25: 000000000000010 x24: 0000000000006000 [ 2.405153] x23: ffff800083d6fce8 x22: ffff8000832222e8 x21: ffff800083222388 [ 2.405169] x20: fbff0000c1674410 x19: fdff0000c163d6c0 x18: ffff800083d80030 [ 2.405185] x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000 [ 2.405201] x14: 0000000000000000 x13: 0a73747369786520 x12: 79646165726c6120 [ 2.405217] x11: 656820747563205b x10: 2d2d2d2d2d2d2d2d x9 : 0000000000000000 [ 2.405233] x8 : 0000000000000000 x7 : 0000000000000000 x6 : 0000000000000000 [ 2.405248] x5 : 0000000000000000 x4 : 0000000000000000 x3 : 0000000000000000 [ 2.405271] x2 : 0000000000000000 x1 : 0000000000000000 x0 : 0000000000000000 [ 2.405287] Rastreo de llamada: [ 2 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53066)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs: Corrige la advertencia de KMSAN en decode_getfattr_attrs() Corrige la siguiente advertencia de KMSAN: CPU: 1 UID: 0 PID: 7651 Comm: cp Contaminado: GB Contaminado: [B]=BAD_PAGE Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009) ====================================================== ============================================================= ERROR: KMSAN: valor no inicializado en decodificar_getfattr_attrs+0x2d6d/0x2f90 decodificar_getfattr_attrs+0x2d6d/0x2f90 decodificar_getfattr_generic+0x806/0xb00 nfs4_xdr_dec_getattr+0x1de/0x240 rpcauth_unwrap_resp_decode+0xab/0x100 rpcauth_unwrap_resp+0x95/0xc0 llamar_decodificar+0x4ff/0xb50 __rpc_execute+0x57b/0x19d0 rpc_execute+0x368/0x5e0 rpc_run_task+0xcfe/0xee0 nfs4_proc_getattr+0x5b5/0x990 __nfs_revalidate_inode+0x477/0xd00 nfs_access_get_cached+0x1021/0x1cc0 nfs_do_access+0x9f/0xae0 nfs_permission+0x1e4/0x8c0 inode_permission+0x356/0x6c0 link_path_walk+0x958/0x1330 path_lookupat+0xce/0x6b0 filename_lookup+0x23e/0x770 vfs_statx+0xe7/0x970 vfs_fstatat+0x1f2/0x2c0 __se_sys_newfstatat+0x67/0x880 __x64_sys_newfstatat+0xbd/0x120 La advertencia de KMSAN se activa en decode_getfattr_attrs(), al llamar a decode_attr_mdsthreshold(). Parece que fattr->mdsthreshold no está inicializado. Solucione el problema inicializando fattr->mdsthreshold en NULL en nfs_fattr_init().
  • Vulnerabilidad en kernel de Linux (CVE-2024-53067)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: Iniciar el trabajo de actualización de RTC más tarde El trabajo de actualización de RTC implica que el tiempo de ejecución reanude el controlador UFS. Por lo tanto, solo inicie el trabajo de actualización de RTC después de que se haya inicializado por completo la administración de energía en tiempo de ejecución en el controlador UFS. Este parche corrige el siguiente fallo del kernel: Error interno: Oops: 0000000096000006 [#1] PREEMPT SMP Workqueue: eventos ufshcd_rtc_work Seguimiento de llamadas: _raw_spin_lock_irqsave+0x34/0x8c (P) pm_runtime_get_if_active+0x24/0x9c (L) pm_runtime_get_if_active+0x24/0x9c ufshcd_rtc_work+0x138/0x1b4 process_one_work+0x148/0x288 worker_thread+0x2cc/0x3d4 kthread+0x110/0x114 ret_from_fork+0x10/0x20
  • Vulnerabilidad en kernel de Linux (CVE-2024-53068)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: Arreglar slab-use-after-free en scmi_bus_notifier() El scmi_dev->name se libera prematuramente en __scmi_device_destroy(), lo que provoca slab-use-after-free al acceder a scmi_dev->name en scmi_bus_notifier(). Por lo tanto, mueva la liberación de scmi_dev->name a scmi_device_release() para evitar slab-use-after-free. | ERROR: KASAN: slab-use-after-free en strncmp+0xe4/0xec | Lectura de tamaño 1 en la dirección ffffff80a482bcc0 por la tarea swapper/0/1 | | CPU: 1 PID: 1 Comm: swapper/0 No contaminado 6.6.38-debug #1 | Nombre del hardware: Qualcomm Technologies, Inc. SA8775P Ride (DT) | Rastreo de llamadas: | dump_backtrace+0x94/0x114 | show_stack+0x18/0x24 | dump_stack_lvl+0x48/0x60 | print_report+0xf4/0x5b0 | kasan_report+0xa4/0xec | __asan_report_load1_noabort+0x20/0x2c | strncmp+0xe4/0xec | scmi_bus_notifier+0x5c/0x54c | notifier_call_chain+0xb4/0x31c | blocking_notifier_call_chain+0x68/0x9c | bus_notify+0x54/0x78 | device_del+0x1bc/0x840 | dispositivo_anular_registro+0x20/0xb4 | __scmi_device_destroy+0xac/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | plataforma_probe+0xc4/0x19c | realmente_probe+0x32c/0x99c | __controlador_dispositivo_sondeo+0x15c/0x3c4 | controlador_dispositivo_sondeo+0x5c/0x170 | __controlador_adjunto+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | controlador_adjunto+0x3c/0x58 | bus_add_driver+0x234/0x4d4 | driver_register+0xf4/0x3c0 | __platform_driver_register+0x60/0x88 | scmi_driver_init+0xb0/0x104 | do_one_initcall+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_from_fork+0x10/0x20 | | Asignado por la tarea 1: | kasan_save_stack+0x2c/0x54 | kasan_set_track+0x2c/0x40 | kasan_save_alloc_info+0x24/0x34 | __kasan_kmalloc+0xa0/0xb8 | es: __kmalloc_node_track_caller+0x6c/0x104 | kstrdup+0x48/0x84 | kstrdup_const+0x34/0x40 | __scmi_device_create.part.0+0x8c/0x408 | scmi_device_create+0x104/0x370 | scmi_chan_setup+0x2a0/0x750 | scmi_probe+0x7fc/0x1508 | platform_probe+0xc4/0x19c | really_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | driver_probe_device+0x5c/0x170 | __driver_attach+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | controlador_adjuntar+0x3c/0x58 | bus_agregar_controlador+0x234/0x4d4 | registro_controlador+0xf4/0x3c0 | __registro_controlador_plataforma+0x60/0x88 | scmi_driver_init+0xb0/0x104 | hacer_una_llamada_iniciativa+0xb4/0x664 | kernel_init_freeable+0x3c8/0x894 | kernel_init+0x24/0x1e8 | ret_de_la_bifurcación+0x10/0x20 | | Liberado por la tarea 1: | kasan_guardar_pila+0x2c/0x54 | kasan_establecer_pista+0x2c/0x40 | es: kasan_save_free_info+0x38/0x5c | __kasan_slab_free+0xe8/0x164 | __kmem_cache_free+0x11c/0x230 | kfree+0x70/0x130 | kfree_const+0x20/0x40 | __scmi_device_destroy+0x70/0x280 | scmi_device_destroy+0x94/0xd0 | scmi_chan_setup+0x524/0x750 | scmi_probe+0x7fc/0x1508 | plataforma_probe+0xc4/0x19c | realmente_probe+0x32c/0x99c | __driver_probe_device+0x15c/0x3c4 | dispositivo_de_sonda_del_controlador+0x5c/0x170 | __adjuntar_controlador+0x1c8/0x440 | bus_para_cada_dispositivo+0xf4/0x178 | adjuntar_controlador+0x3c/0x58 | agregar_controlador_del_bus+0x234/0x4d4 | registro_del_controlador+0xf4/0x3c0 | __registro_del_controlador_de_plataforma+0x60/0x88 | inicialización_del_controlador_scmi+0xb0/0x104 | hacer_una_llamada_de_inicio+0xb4/0x664 | inicialización_del_kernel_freeable+0x3c8/0x894 | inicialización_del_kernel+0x24/0x1e8 | retirar_de_la_bifurcación+0x10/0x20
  • Vulnerabilidad en kernel de Linux (CVE-2024-53069)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: qcom: scm: se corrige una desreferencia de puntero NULL. Algunas llamadas SCM se pueden invocar con __scm siendo NULL (es posible que no se haya investigado el controlador y no se investigará ya que no hay ninguna entrada SCM en el árbol de dispositivos). Asegúrese de que no desreferenciamos un puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53070)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: dwc3: se corrige un error en la suspensión del sistema si el dispositivo ya estaba suspendido en tiempo de ejecución. Si el dispositivo ya estaba suspendido en tiempo de ejecución, durante la suspensión del sistema no podemos acceder a los registros del dispositivo, de lo contrario, se bloqueará. Además, no podemos acceder a ningún registro después de dwc3_core_exit() en algunas plataformas, por lo que movemos la llamada dwc3_enable_susphy() al principio.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53071)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 26/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Sea más estricto con las banderas de mapeo de IO La implementación actual de panthor_device_mmap_io() tiene dos problemas: 1. Para mapear DRM_PANTHOR_USER_FLUSH_ID_MMIO_OFFSET, panthor_device_mmap_io() abandona si VM_WRITE está configurado, pero no borra VM_MAYWRITE. Eso significa que el espacio de usuario puede usar mprotect() para hacer que el mapeo sea escribible más tarde. Este es un problema clásico del controlador de Linux. No creo que esto realmente tenga algún impacto en la práctica: cuando la GPU está encendida, las escrituras en FLUSH_ID parecen ignorarse; y cuando la GPU no está encendida, la página dummy_latest_flush proporcionada por el controlador está diseñada deliberadamente para no hacer ningún vaciado, por lo que lo único que escribir en dummy_latest_flush podría lograr sería hacer que ocurrieran *más* vaciados. 2. panthor_device_mmap_io() no bloquea las asignaciones MAP_PRIVATE (que son asignaciones sin el indicador VM_SHARED). MAP_PRIVATE en combinación con VM_MAYWRITE indica que la VMA tiene semántica de copia en escritura, que para VM_PFNMAP son semicompatibles pero con bastante mala calidad. En particular, en una asignación de este tipo, el controlador solo puede instalar PTE durante mmap() llamando a remap_pfn_range() (porque remap_pfn_range() quiere **almacenar la dirección física de la memoria física asignada en el vm_pgoff de la VMA**); la instalación de PTE más tarde con un controlador de errores (como lo hace panthor) no se admite en asignaciones privadas y, por lo tanto, si intenta generar un error en una asignación de este tipo, vmf_insert_pfn_prot() se bloquea cuando llega a una comprobación de ERROR(). Arréglelo borrando la marca VM_MAYWRITE (la escritura en el espacio de usuario en FLUSH_ID no tiene sentido) y requiriendo VM_SHARED (la semántica de copia en escritura para FLUSH_ID no tiene sentido). Los reproductores para ambos escenarios están en las notas de mi parche en la lista de correo; probé que estos errores existen en una máquina Rock 5B. Tenga en cuenta que solo probé la compilación del parche, no lo he probado; aún no tengo una configuración de compilación de kernel que funcione para la máquina de prueba. Pruébelo antes de aplicarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53072)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86/amd/pmc: Detectar cuando STB no está disponible Cargar el módulo amd_pmc como: amd_pmc enable_stb=1 ...puede generar los siguientes mensajes en el búfer de anillo del kernel: amd_pmc AMDI0009:00: Error en el comando SMU. err: 0xff ioremap en RAM en 0x000000000000000 - 0x0000000000ffffff ADVERTENCIA: CPU: 10 PID: 2151 en arch/x86/mm/ioremap.c:217 __ioremap_caller+0x2cd/0x340 Una depuración adicional revela que esto ocurre cuando las solicitudes de S2D_PHYS_ADDR_LOW y S2D_PHYS_ADDR_HIGH devuelven un valor de 0, lo que indica que el STB es inaccesible. Para evitar la advertencia de ioremap y proporcionar claridad al usuario, controle la dirección no válida y muestre un mensaje de error.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53073)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSD: Nunca decremente pending_async_copies en caso de error El flujo de error en nfsd4_copy() llama a cleanup_async_copy(), que ya decrementa nn->pending_async_copies.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53074)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: no filtrar un enlace al eliminar un AP Liberar el recurso de mapeo de enlaces al eliminar un AP. Esto afectó a los dispositivos que no admiten la API MLD (9260 y versiones anteriores). En esos dispositivos, no pudimos iniciar el AP nuevamente después de que ya se había iniciado y detenido.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53075)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: Evitar un recuento de referencia incorrecto en los nodos de CPU Al rellenar las hojas de caché, anteriormente obteníamos el nodo del dispositivo de CPU al principio. Pero cuando ACPI está habilitado, pasamos por una rama específica que regresa temprano y no llama a 'of_node_put' para el nodo que se adquirió. Dado que de todos modos no estamos usando un nodo de dispositivo de CPU para el código ACPI, simplemente podemos mover la inicialización del mismo justo después del bloque ACPI, y tenemos la garantía de tener una llamada 'of_node_put' para el nodo adquirido. Esto evita un recuento de referencia incorrecto del nodo del dispositivo de CPU. Además, la función anterior no verificaba si había errores al adquirir el nodo del dispositivo, por lo que se agregó un retorno -ENOENT para ese caso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53076)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: gts-helper: corrige fugas de memoria para la ruta de error de iio_gts_build_avail_scale_table() Si per_time_scales[i] o per_time_gains[i] kcalloc falla en el bucle for de iio_gts_build_avail_scale_table(), err_free_out no podrá llamar a kfree() cada vez que i se reduzca a 0, por lo que no se liberarán todos los per_time_scales[0] y per_time_gains[0], lo que provocará fugas de memoria. Arréglelo comprobando si i >= 0.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53077)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rpcrdma: Siempre liberar el xa_array de rpcrdma_device Dai señaló que xa_init_flags() en rpcrdma_add_one() debe tener un xa_destroy() coincidente en rpcrdma_remove_one() para liberar la memoria subyacente que el xarray podría haber acumulado durante la operación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53078)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/tegra: Se ha corregido la comprobación NULL frente a IS_ERR() en probe() La función iommu_paging_domain_alloc() no devuelve punteros NULL, sino punteros de error. Actualice la comprobación para que coincida.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53079)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/thp: arregla el bloqueo y el nombre de la cola de separación diferida Los cambios recientes están poniendo más presión en las colas de separación diferida de THP: bajo carga revelando ejecucións de larga data, causando corrupciones de list_del, "Bad page state" y peores (mantengo ERRORES en ambos, por lo que generalmente no llego a ver qué tan mal terminan sin ellos). Los cambios recientes relevantes son mTHP de 6.8, mTHP swapout de 6.10 y mTHP swapin de 6.12, asignación de intercambio mejorada y división de THP infrautilizada. Antes de arreglar el bloqueo: cambia el nombre de folio_undo_large_rmappable() engañoso, que no deshace large_rmappable, a folio_unqueue_deferred_split(), que es lo que hace. Pero eso y su __callee fuera de línea son internos mm de usabilidad muy limitada: agrega comentario y WARN_ON_ONCEs para verificar el uso; y devuelve un bool para decir si una división diferida fue sacada de la cola, que luego se puede usar en WARN_ON_ONCEs alrededor de las verificaciones de seguridad (ahorrando a los llamadores las condicionales arcanas en __folio_unqueue_deferred_split()). Simplemente omite folio_unqueue_deferred_split() de free_unref_folios(), todos cuyos llamadores ahora lo llaman de antemano (y si alguno se olvida, bad_page() lo dirá) - excepto su llamador put_pages_list(), que en sí mismo ya no tiene ningún llamador (y se eliminará por separado). Swapout: mem_cgroup_swapout() ha estado restableciendo folio->memcg_data 0 sin verificar y sacar de la cola un folio THP de la lista de divisiones diferidas; lo cual es desafortunado, ya que split_queue_lock depende de memcg (cuando memcg está habilitado); por lo que swapout ha estado sacando de la cola dichos THP más tarde, al liberar el folio, usando el bloqueo de pgdat en su lugar: potencialmente corrompiendo la lista de memcg. __remove_mapping() ha congelado refcount a 0 aquí, por lo que no hay problema con llamar a folio_unqueue_deferred_split() antes de restablecer memcg_data. Eso se remonta a el commit 5.4 87eaceb3faa5 ("mm: thp: make deferred split reductioner memcg awareness"): que incluía una verificación en swapcache antes de agregar a la cola diferida, pero ninguna verificación en la cola diferida antes de agregar THP a swapcache. Eso funcionó bien con la secuencia habitual de eventos en la recuperación (aunque hubo un par de formas raras en las que un THP en la cola diferida podría haber sido intercambiado), pero el commit 6.12 dafff3f4c850 ("mm: dividir THP subutilizados") evita dividir THP subutilizados en la recuperación, lo que hace que los THP de swapcache en la cola diferida sean algo común. ¿Mantener la verificación en swapcache antes de agregar a la cola diferida? Sí: ya no es esencial, pero conserva el comportamiento existente y es probable que sea una optimización que valga la pena (vmstat mostró mucho más tráfico en la cola bajo carga de intercambio si se eliminó la verificación); actualice su comentario. Movimiento de Memcg-v1 (obsoleto): mem_cgroup_move_account() ha estado cambiando folio->memcg_data sin verificar y sacar de la cola un folio THP de la lista diferida, a veces corrompiendo "de" la lista de memcg, como swapout. Refcount no es cero aquí, por lo que folio_unqueue_deferred_split() solo se puede usar en un WARN_ON_ONCE para validar la corrección, que debe hacerse antes: mem_cgroup_move_charge_pte_range() primero intenta dividir el THP (la división, por supuesto, desencola), o lo omite si eso falla. No es ideal, pero se ha solicitado mover el cargo, y khugepaged debería reparar el THP más tarde: nadie quiere un nuevo código de desencola personalizado solo para este caso obsoleto. el commit 87eaceb3faa5 tenía el código para moverse de una lista diferida a otra (pero no era consciente de su inseguridad mientras refcount no sea 0); pero eso fue eliminado por el commit fac0516b5534 de la versión 5.6 ---- truncado -----
  • Vulnerabilidad en kernel de Linux (CVE-2024-53080)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Bloquear XArray al obtener entradas para la VM De manera similar a el commit cac075706f29 ("drm/panthor: Corregir la ejecución al convertir el identificador de grupo en un objeto de grupo"), debemos usar el bloqueo interno de XArray al recuperar un puntero de VM desde allí. v2: Se eliminó parte del parche que intentaba proteger la obtención del puntero del montón de XArray, ya que esa operación está protegida por @pool->lock.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53081)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: ar0521: no se produce un desbordamiento al comprobar los valores PLL Las comprobaciones PLL están comparando números enteros de 64 bits con números de 32 bits, según lo informado por Coverity. Según los valores de las variables, esto puede producirse un desbordamiento. Arréglelo asegurándose de que ambos lados de la expresión sean u64.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53082)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio_net: Agregar comprobación de hash_key_length Agregue comprobación de hash_key_length en virtnet_probe() para evitar posibles errores fuera de los límites al configurar/leer la clave hash.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53083)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: qcom-pmic: valor inicial de hdr_len/txbuf_len anterior Si la lectura de USB_PDPHY_RX_ACKNOWLEDGE_REG falla, entonces hdr_len y txbuf_len no se inicializan. Esta confirmación deja de imprimir valores no inicializados y datos engañosos/falsos.
  • Vulnerabilidad en kernel de Linux, (CVE-2024-53084)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/imagination: Romper un bucle de referencia de objeto Cuando se están limpiando los recursos restantes al cerrar el controlador, las asignaciones de VM pendientes pueden provocar una fuga de recursos, debido a un bucle de referencia de objeto, como se muestra a continuación, con cada objeto (o conjunto de objetos) haciendo referencia al objeto debajo de él: Objeto PVR GEM Cerca "terminada" del programador de GPU Cerca "programada" del programador de GPU Cerca "terminada" del controlador PVR Contexto PVR Contexto de VM PVR Asignaciones de VM PVR Objeto PVR GEM La referencia que tiene el Contexto de VM PVR en las asignaciones de VM es suave, en el sentido de que la liberación de las asignaciones de VM pendientes se realiza como parte de la destrucción del contexto de VM; no hay recuentos de referencia involucrados, como es el caso de todas las demás referencias en el bucle. Para romper el bucle de referencia durante la limpieza, libere las asignaciones de VM pendientes antes de destruir el Contexto PVR asociado con el contexto de VM.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53085)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tpm: Bloquear el chip TPM en tpm_pm_suspend() primero Establecer TPM_CHIP_FLAG_SUSPENDED al final de tpm_pm_suspend() puede ser arriesgado, ya que esto deja margen para que se llame a tpm_hwrng_read() mientras la operación está en progreso. El reciente informe de errores también proporciona evidencia de este comportamiento. Solucione esto bloqueando el chip TPM antes de comprobar cualquier chip->flags tanto en tpm_pm_suspend() como en tpm_hwrng_read(). Mueva la comprobación TPM_CHIP_FLAG_SUSPENDED dentro de tpm_get_random() para que siempre se compruebe solo cuando el bloqueo esté reservado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53086)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: Se elimina el bloqueo dma-resv de la máquina virtual en caso de error xe_sync_in_fence_get en IOCTL de ejecución. En caso de error, se deben eliminar todos los bloqueos antes de devolverlos al usuario. (seleccionado de el commit 7d1a4258e602ffdce529f56686925034c1b3b095)
  • Vulnerabilidad en kernel de Linux (CVE-2024-53087)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 27/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: Se corrige una posible pérdida de cola de ejecución en la IOCTL de ejecución. En un par de lugares, después de que se busca una cola de ejecución, la IOCTL de ejecución devuelve errores de entrada sin descartar la referencia de la cola de ejecución. Se soluciona este problema asegurándose de descartar la referencia de la cola de ejecución en caso de error de entrada. (seleccionado de el commit 07064a200b40ac2195cb6b7b779897d9377e5e6f)
  • Vulnerabilidad en kernel de Linux (CVE-2024-53088)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: corregir la condición de ejecución añadiendo el estado de sincronización intermedio del filtro Corrige una condición de ejecución en el controlador i40e que provoca que los filtros MAC/VLAN se corrompan y tengan fugas. Aborda el problema que se produce bajo una carga pesada cuando varios subprocesos modifican simultáneamente los filtros MAC/VLAN configurando mac y puerto VLAN. 1. El subproceso T0 asigna un filtro en i40e_add_filter() dentro de i40e_ndo_set_vf_port_vlan(). 2. El subproceso T1 libera simultáneamente el filtro en __i40e_del_filter() dentro de i40e_ndo_set_vf_mac(). 3. Posteriormente, i40e_service_task() llama a i40e_sync_vsi_filters(), que hace referencia a la memoria del filtro ya liberada, lo que provoca la corrupción. Pasos de reproducción: 1. Generar varios VF. 2. Aplique una carga pesada simultánea ejecutando operaciones paralelas para cambiar las direcciones MAC en las VF y cambiar las VLAN de puerto en el host. 3. Observe los errores en dmesg: "Error I40E_AQ_RC_ENOSPC al agregar filtros RX en VF XX, active manualmente la promiscuidad para VF XX". Código exacto para reproducción estable Intel no puede abrir el código fuente ahora. La solución implica implementar un nuevo estado de filtro intermedio, I40E_FILTER_NEW_SYNC, para el momento en que un filtro esté en una lista tmp_add_list. Estos filtros no se pueden eliminar de la lista hash directamente, sino que se deben eliminar mediante el proceso completo.
  • Vulnerabilidad en writeTypedArrayList y readTypedArrayList de Parcel.java (CVE-2018-9339)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En writeTypedArrayList y readTypedArrayList de Parcel.java, existe una posible escalada de privilegios debido a una confusión de tipos. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en ResStringPool::setTo de ResourceTypes.cpp (CVE-2018-9340)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En ResStringPool::setTo de ResourceTypes.cpp, es posible que un atacante controle que el valor de mStringPoolSize esté fuera de los límites, lo que provoca la divulgación de información.
  • Vulnerabilidad en impeg2d_mc_fullx_fully de impeg2d_mc.c (CVE-2018-9341)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En impeg2d_mc_fullx_fully de impeg2d_mc.c existe una posible escritura fuera de los límites debido a la falta de verificación de los límites. Esto podría provocar la ejecución remota de código arbitrario sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
  • Vulnerabilidad en DescramblerImpl.cpp (CVE-2018-9344)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En varias funciones de DescramblerImpl.cpp, existe un posible use after free debido a un bloqueo inadecuado. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en BnAudioPolicyService::onTransact de AudioPolicyService.cpp (CVE-2018-9345)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En BnAudioPolicyService::onTransact de AudioPolicyService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en BnAudioPolicyService::onTransact de AudioPolicyService.cpp (CVE-2018-9346)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En BnAudioPolicyService::onTransact de AudioPolicyService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en SMF_ParseMetaEvent de eas_smf.c (CVE-2018-9348)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En SMF_ParseMetaEvent de eas_smf.c, existe un posible desbordamiento de enteros. Esto podría provocar una denegación de servicio remota debido al agotamiento de recursos sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
  • Vulnerabilidad en LG LAF (CVE-2018-9364)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el componente LG LAF, hay un comando especial que permite modificar ciertas particiones. Esto podría provocar que se omita el arranque seguro. No se necesita la interacción del usuario para explotar el problema.
  • Vulnerabilidad en IMSA_Recv_Thread y VT_IMCB_Thread de ImsaClient.cpp y VideoTelephony.c (CVE-2018-9366)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En IMSA_Recv_Thread y VT_IMCB_Thread de ImsaClient.cpp y VideoTelephony.c, existe una posible escritura fuera de los límites debido a un desbordamiento de enteros. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en FT_ACDK_CCT_V2_OP_ISP_SET_TUNING_PARAS de Meta_CCAP_Para.cpp (CVE-2018-9367)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En FT_ACDK_CCT_V2_OP_ISP_SET_TUNING_PARAS de Meta_CCAP_Para.cpp, existe una posible escritura fuera de los límites debido a una validación de entrada incorrecta. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en debugfs de mtkscoaudio (CVE-2018-9368)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el debugfs de mtkscoaudio existe una posible escritura arbitraria en la memoria del kernel debido a la falta de verificación de los límites y a políticas de SELinux debilitadas. Esto podría provocar una escalada local de privilegios con privilegios de ejecución del sistema necesarios. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en Android (associated with Google Inc. or Open Handset Alliance) (CVE-2018-9369)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el gestor de arranque hay un comando fastboot que permite utilizar argumentos de línea de comandos del kernel especificados por el usuario. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en download.c (CVE-2018-9370)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En download.c hay un modo especial que permite al usuario descargar datos en la memoria y provocar posibles corrupciones de memoria debido a la falta de verificación de los límites. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Mediatek Preloader (CVE-2018-9371)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En Mediatek Preloader, hay lecturas y escrituras fuera de los límites debido a una interfaz expuesta que permite la asignación arbitraria de memoria periférica con listas negras o listas blancas insuficientes. Esto podría llevar a una elevación local de privilegios, dado el acceso físico al dispositivo sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en analyzeAxes de FontUtils.cpp (CVE-2018-9410)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En analyzeAxes de FontUtils.cpp, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ClearKeyCasPlugin.cpp (CVE-2018-9411)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    Al descifrar ClearKeyCasPlugin.cpp, existe la posibilidad de una escritura fuera de los límites debido a la falta de una verificación de los límites. Esto podría provocar la ejecución remota de código arbitrario sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en removeUnsynchronization of ID3.cpp (CVE-2018-9412)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 23/11/2024
    En removeUnsynchronization of ID3.cpp, existe la posibilidad de que se agoten los recursos debido a una validación de entrada incorrecta. Esto podría provocar la denegación del servicio sin necesidad de privilegios de ejecución adicionales. Para su explotación, se necesita la interacción del usuario.
  • Vulnerabilidad en f_hidg_read y hidg_disable de f_hid.c (CVE-2018-9417)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En f_hidg_read y hidg_disable de f_hid.c, existe un posible use after free debido a un bloqueo inadecuado. Esto podría provocar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
  • Vulnerabilidad en l2cble_process_sig_cmd de l2c_ble.cc (CVE-2018-9419)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En l2cble_process_sig_cmd de l2c_ble.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar la divulgación de información remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en BnCameraService::onTransact de CameraService.cpp (CVE-2018-9420)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En BnCameraService::onTransact de CameraService.cpp, existe una posible divulgación de información debido a datos no inicializados. Esto podría generar una divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en writeInplace de Parcel.cpp (CVE-2018-9421)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En writeInplace de Parcel.cpp, existe una posible fuga de información entre procesos que utilizan Binder debido a datos no inicializados. Esto podría provocar la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en CryptoPlugin::decrypt de CryptoPlugin.cpp (CVE-2018-9424)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En CryptoPlugin::decrypt de CryptoPlugin.cpp, existe una posible escritura fuera de los límites debido a una verificación de los límites faltante. Esto podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en startDevice de AAudioServiceStreamBase.cpp (CVE-2018-9428)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En startDevice de AAudioServiceStreamBase.cpp existe una posible escritura fuera de los límites debido a un use after free. Esto podría provocar la ejecución de código arbitrario local sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación. https://source.android.com/security/bulletin/2018-07-01
  • Vulnerabilidad en createPhonebookDialogView y createMapDialogView de BluetoothPermissionActivity.java (CVE-2018-9432)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En createPhonebookDialogView y createMapDialogView de BluetoothPermissionActivity.java, existe una posible omisión de permisos. Esto podría provocar una escalada local de privilegios debido a que se oculta y se omite la capacidad del usuario de deshabilitar el acceso a los contactos, sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en ArrayConcatVisitor de builtins-array.cc (CVE-2018-9433)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En ArrayConcatVisitor de builtins-array.cc, existe una posible confusión de tipos debido a una validación de entrada incorrecta. Esto podría provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
  • Vulnerabilidad en NetTantra WP Roles at Registration (CVE-2023-27609)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NetTantra WP Roles at Registration permite XSS almacenado. Este problema afecta a WP Roles at Registration: desde n/a hasta 0.23.
  • Vulnerabilidad en HUSKY – Products Filter Professional para WooCommerce para WordPress (CVE-2024-11400)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    El complemento HUSKY – Products Filter Professional para WooCommerce para WordPress es vulnerable a ataques de Cross-Site Scripting Reflejado a través del parámetro really_curr_tax en todas las versiones hasta la 1.3.6.3 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en Beaver Builder Addons de WPZOOM (CVE-2024-30424)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Beaver Builder Addons de WPZOOM permite XSS almacenado. Este problema afecta a Beaver Builder Addons de WPZOOM: desde n/a hasta 1.3.4.
  • Vulnerabilidad en Vivwebs Dynamic Widgets (CVE-2024-51669)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en Vivwebs Dynamic Widgets. Este problema afecta a los widgets dinámicos: desde n/a hasta 1.6.4.
  • Vulnerabilidad en W3speedster W3SPEEDSTER (CVE-2024-52392)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    Vulnerabilidad de Cross-Site Request Forgery (CSRF) en W3speedster W3SPEEDSTER. Este problema afecta a W3SPEEDSTER: desde n/a hasta 7.25.
  • Vulnerabilidad en lxml_html_clean (CVE-2024-52595)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 25/11/2024
    lxml_html_clean es un proyecto para funciones de limpieza de HTML copiadas de `lxml.html.clean`. Antes de la versión 0.4.0, el analizador HTML en lxml no manejaba correctamente el cambio de contexto para etiquetas HTML especiales como ``, `` y ``. Este comportamiento se desvía de la forma en que los navegadores web analizan e interpretan dichas etiquetas. Específicamente, lxml_html_clean ignora el contenido en los comentarios CSS pero puede ser interpretado de manera diferente por los navegadores web, lo que permite que los scripts maliciosos pasen por alto el proceso de limpieza. Esta vulnerabilidad podría conducir a ataques de Cross-Site Scripting (XSS), lo que compromete la seguridad de los usuarios que confían en lxml_html_clean en la configuración predeterminada para desinfectar contenido HTML no confiable. Los usuarios que emplean el limpiador HTML en un contexto sensible a la seguridad deben actualizar a lxml 0.4.0, que soluciona este problema. Como mitigación temporal, los usuarios pueden configurar lxml_html_clean con los siguientes ajustes para evitar la explotación de esta vulnerabilidad. Mediante `remove_tags`, se pueden especificar las etiquetas que se eliminarán; su contenido se moverá a las etiquetas de sus padres. Mediante `kill_tags`, se pueden especificar las etiquetas que se eliminarán por completo. Mediante `allow_tags`, se puede restringir el conjunto de etiquetas permitidas, excluyendo las etiquetas que cambian de contexto como ``, `` y ``.
  • Vulnerabilidad en M3UParser.cpp (CVE-2018-9440)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En el análisis de M3UParser.cpp existe un posible agotamiento de recursos debido a una validación de entrada incorrecta. Esto podría provocar una denegación de servicio sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para su explotación.
  • Vulnerabilidad en sdpu_extract_attr_seq de sdp_utils.cc (CVE-2018-9456)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En sdpu_extract_attr_seq de sdp_utils.cc, existe una posible lectura fuera de los límites debido a una verificación de los límites incorrecta. Esto podría provocar una denegación de servicio remota sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en xmlSnprintfElementContent de valid.c (CVE-2018-9466)
    Severidad: ALTA
    Fecha de publicación: 19/11/2024
    Fecha de última actualización: 22/11/2024
    En la función xmlSnprintfElementContent de valid.c, existe una posible escritura fuera de los límites. Esto podría provocar una escalada remota de privilegios en una aplicación sin privilegios sin necesidad de privilegios de ejecución adicionales. Se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en getHost() de UriTest.java (CVE-2018-9467)
    Severidad: CRÍTICA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    En la función getHost() de UriTest.java, existe la posibilidad de una determinación incorrecta del origen web. Esto podría generar decisiones de seguridad incorrectas sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
  • Vulnerabilidad en Safari, iOS, iPadOS, macOS Sequoia y visionOS (CVE-2024-44308)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 27/11/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1. El procesamiento de contenido web manipulados con fines malintencionados puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haberse explotado activamente en sistemas Mac basados en Intel.
  • Vulnerabilidad en Restaurant Menu – Food Ordering System – Table Reservation para WordPress (CVE-2024-9653)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    El complemento Restaurant Menu – Food Ordering System – Table Reservation para WordPress es vulnerable a Cross-Site Scripting reflejado a través del parámetro 'action' en todas las versiones hasta la 2.4.2 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress (CVE-2024-10365)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    El complemento The Plus Addons for Elementor – Elementor Addons, Page Templates, Widgets, Mega Menu, WooCommerce para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 6.0.3 incluida a través de la función de renderizado en modules/widgets/tp_carousel_anything.php, modules/widgets/tp_page_scroll.php y otros widgets. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales privados, pendientes y de borrador de plantillas.
  • Vulnerabilidad en Image Optimizer, Resizer and CDN – Sirv para WordPress (CVE-2024-10855)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    El complemento Image Optimizer, Resizer and CDN – Sirv para WordPress es vulnerable a modificaciones no autorizadas de datos que pueden provocar una denegación de servicio debido a una validación insuficiente en el parámetro de nombre de archivo de la función sirv_upload_file_by_chunks() y la falta de validación en todas las versiones hasta la 7.3.0 incluida. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, eliminen valores de opciones arbitrarios en el sitio de WordPress. Esto se puede aprovechar para eliminar una opción que crearía un error en el sitio y denegaría el servicio a usuarios legítimos.
  • Vulnerabilidad en WooCommerce Product Table Lite para WordPress (CVE-2024-10899)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    El complemento WooCommerce Product Table Lite para WordPress es vulnerable a la ejecución de códigos cortos arbitrarios en todas las versiones hasta la 3.8.6 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios. El mismo parámetro 'id' también es vulnerable a Cross-Site Scripting reflejado.
  • Vulnerabilidad en 404 Solution para WordPress (CVE-2024-11277)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    El complemento 404 Solution para WordPress es vulnerable a Cross-Site Scripting reflejado a través de URL en todas las versiones hasta la 2.35.19 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten secuencias de comandos web arbitrarias en páginas que se ejecutan si logran engañar a un usuario para que realice una acción, como hacer clic en un enlace.
  • Vulnerabilidad en MStore API – Create Native Android & iOS Apps On The Cloud para WordPress (CVE-2024-11179)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    El complemento MStore API – Create Native Android & iOS Apps On The Cloud para WordPress es vulnerable a la inyección SQL a través del parámetro 'status_type' en todas las versiones hasta la 4.15.7 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto permite que los atacantes autenticados, con acceso de nivel de suscriptor y superior, agreguen consultas SQL adicionales a las consultas ya existentes que se pueden usar para extraer información confidencial de la base de datos.
  • Vulnerabilidad en ADSL Zyxel P-6101C (CVE-2024-11494)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    **NO COMPATIBLE CUANDO SE ASIGNÓ** La vulnerabilidad de autenticación incorrecta en la versión de firmware P-6101CSA6AP_20140331 del módem ADSL Zyxel P-6101C podría permitir que un atacante no autenticado lea cierta información del dispositivo a través de un método HTTP HEAD manipulado específicamente.
  • Vulnerabilidad en Getwid – Gutenberg Blocks para WordPress (CVE-2024-10872)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 23/11/2024
    El complemento Getwid – Gutenberg Blocks para WordPress es vulnerable a cross site scripting almacenado a través del bloque `template-post-custom-field` en todas las versiones hasta la 2.0.12 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en change-image.php in Anuj Kumar's Boat Booking System version 1.0 (CVE-2024-51208)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 23/11/2024
    La vulnerabilidad de carga de archivos en change-image.php in Anuj Kumar's Boat Booking System version 1.0 permite a atacantes locales cargar un script PHP malicioso a través del parámetro del mecanismo de carga de imágenes.
  • Vulnerabilidad en Code4Berry Decoration Management System 1.0 (CVE-2024-11484)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 23/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Code4Berry Decoration Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /decoration/admin/update_image.php del componente User Image Handler. La manipulación del argumento productimage1 conduce a controles de acceso inadecuados. El ataque se puede lanzar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Code4Berry Decoration Management System 1.0 (CVE-2024-11485)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 23/11/2024
    Se ha encontrado una vulnerabilidad, que se ha clasificado como crítica, en Code4Berry Decoration Management System 1.0. Este problema afecta a algunas funciones desconocidas del archivo /decoration/admin/userregister.php del componente User Handler. La manipulación provoca problemas de permisos. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Code4Berry Decoration Management System 1.0 (CVE-2024-11486)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en Code4Berry Decoration Management System 1.0. Afecta a una parte desconocida del archivo /decoration/admin/user_permission.php del componente User Permission Handler. La manipulación provoca problemas de permisos. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Code4Berry Decoration Management System 1.0 (CVE-2024-11487)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se ha encontrado una vulnerabilidad en Code4Berry Decoration Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /decoration/admin/btndates_report.php del componente Between Dates Reports. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en 115cms (CVE-2024-11488)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se ha detectado una vulnerabilidad en 115cms hasta 20240807. Se ha calificado como problemática. Este problema afecta a algunas funciones desconocidas del archivo /index.php/admin/web/useradmin.html. La manipulación del argumento ks provoca cross site scripting. El ataque puede ejecutarse de forma remota. El exploit se ha revelado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en 115cms (CVE-2024-11489)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se ha detectado una vulnerabilidad en 115cms hasta 20240807. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /index.php/admin/web/file.html. La manipulación del argumento ks provoca cross site scripting. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en 115cms (CVE-2024-11490)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se ha detectado una vulnerabilidad en 115cms hasta 20240807. Se ha declarado como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /index.php/admin/web/set.html. La manipulación del tipo de argumento provoca cross site scripting. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en 115cms (CVE-2024-11492)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se ha encontrado una vulnerabilidad clasificada como problemática en 115cms hasta 20240807. Afecta a una parte desconocida del archivo /index.php/admin/web/appurladd.html. La manipulación del argumento tid provoca cross site scripting. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en 115cms (CVE-2024-11493)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se ha detectado una vulnerabilidad clasificada como problemática en 115cms hasta el 20240807. Esta vulnerabilidad afecta al código desconocido del archivo /index.php/setpage/admin/pageAE.html. La manipulación del argumento tid provoca cross site scripting. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en MBed OS 6.16.0 (CVE-2024-48981)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 25/11/2024
    Se descubrió un problema en MBed OS 6.16.0. Durante el procesamiento de paquetes HCI, el software determina dinámicamente la longitud del encabezado del paquete buscando el primer byte de identificación y comparándolo con una tabla de longitudes posibles. La función de análisis inicial, hciTrSerialRxIncoming, no descarta los paquetes con identificadores no válidos, pero tampoco establece un valor predeterminado seguro para la longitud de los encabezados de los paquetes desconocidos, lo que provoca un desbordamiento del búfer. Un atacante puede aprovechar esto para realizar una escritura arbitraria. Es posible sobrescribir el puntero a un búfer aún no asignado que se supone que debe recibir el contenido del cuerpo del paquete. Luego, se puede sobrescribir la variable de estado utilizada por la función para determinar qué estado del análisis del paquete se está produciendo actualmente. Debido a que el búfer se asigna cuando se ha copiado el último byte del encabezado, la combinación de tener una variable de longitud de encabezado incorrecta que nunca coincidirá con la variable de contador y poder sobrescribir la variable de estado con el desbordamiento de búfer resultante se puede utilizar para avanzar la función al siguiente paso mientras se omite la asignación de búfer y la escritura del puntero resultante. Los siguientes 16 bytes del cuerpo del paquete se escriben donde sea que apunte el puntero de datos dañado.
  • Vulnerabilidad en MBed OS 6.16.0 (CVE-2024-48983)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 25/11/2024
    Se descubrió un problema en MBed OS 6.16.0. Durante el procesamiento de paquetes HCI, el software determina dinámicamente la longitud de los datos del paquete leyendo 2 bytes del encabezado del paquete. Luego se asigna un búfer para contener el paquete completo, cuyo tamaño se calcula como la longitud del cuerpo del paquete determinado anteriormente más la longitud del encabezado. WsfMsgAlloc luego incrementa esto nuevamente en sizeof(wsfMsg_t). Esto puede causar un desbordamiento de enteros que da como resultado que el búfer sea significativamente demasiado pequeño para contener el paquete completo. Esto puede causar un desbordamiento de búfer de hasta 65 KB. Este error es trivial de explotar para una denegación de servicio, pero generalmente no se puede explotar más porque el búfer explotable se asigna dinámicamente.
  • Vulnerabilidad en MBed OS 6.16.0 (CVE-2024-48985)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 25/11/2024
    Se descubrió un problema en MBed OS 6.16.0. Durante el procesamiento de paquetes HCI, el software determina dinámicamente la longitud de los datos del paquete leyendo 2 bytes de los datos del paquete. Luego se asigna un búfer para contener el paquete completo, cuyo tamaño se calcula como la longitud del cuerpo del paquete determinado anteriormente y la longitud del encabezado. Si la asignación falla porque el paquete especificado es demasiado grande, no se produce ningún manejo de excepciones y hciTrSerialRxIncoming continúa escribiendo bytes en el búfer de encabezado temporal de 4 bytes, lo que genera un desbordamiento del búfer. Un atacante puede aprovechar esto para realizar una escritura arbitraria. Es posible sobrescribir el puntero al búfer que se supone que debe recibir el contenido del cuerpo del paquete pero que no se pudo asignar. Luego, se puede sobrescribir la variable de estado utilizada por la función para determinar qué paso del proceso de análisis se está ejecutando actualmente. Esto hace avanzar la función al siguiente estado, donde procede a copiar datos a esa ubicación arbitraria. Luego, el cuerpo del paquete se escribe dondequiera que apunte el puntero de datos dañado.
  • Vulnerabilidad en D-LINK DI-8003 v16.07.16A1 (CVE-2024-52754)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se descubrió que D-LINK DI-8003 v16.07.16A1 contenía un desbordamiento de búfer a través del parámetro fn en la función tgfile_htm.
  • Vulnerabilidad en D-LINK DI-8003 v16.07.16A1 (CVE-2024-52757)
    Severidad: MEDIA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 22/11/2024
    Se descubrió que D-LINK DI-8003 v16.07.16A1 contenía un desbordamiento de búfer a través del parámetro de notificación en la función arp_sys_asp.
  • Vulnerabilidad en MBed OS 6.16.0 (CVE-2024-48982)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 25/11/2024
    Se descubrió un problema en MBed OS 6.16.0. Su software de análisis de hci determina dinámicamente la longitud de ciertos paquetes hci leyendo un byte de su encabezado. Se supone que este valor es mayor o igual a 3, pero el software no garantiza que este sea el caso. Proporcionar una longitud menor a 3 provoca un desbordamiento de búfer en un búfer que se asigna más tarde. Al mismo tiempo, es posible provocar otro desbordamiento de enteros proporcionando valores de longitud grandes porque el valor de longitud proporcionado se incrementa en unos pocos bytes para tener en cuenta la información adicional que se supone que debe almacenarse allí. Este error es trivial de explotar para una denegación de servicio, pero no es seguro que sea suficiente para hacer caer el sistema y, por lo general, no se puede explotar más porque el búfer explotable se asigna dinámicamente.
  • Vulnerabilidad en MBed OS 6.16.0 (CVE-2024-48986)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    Se descubrió un problema en MBed OS 6.16.0. Su software de análisis de hci determina dinámicamente la longitud de ciertos paquetes hci leyendo un byte de su encabezado. Ciertos eventos provocan una devolución de llamada, cuya lógica asigna un búfer (cuya longitud se determina buscando el tipo de evento en una tabla). Sin embargo, la operación de escritura posterior copia la cantidad de datos especificada en el encabezado del paquete, lo que puede provocar un desbordamiento del búfer. Este error es fácil de explotar para una denegación de servicio, pero no es seguro que sea suficiente para hacer caer el sistema y, por lo general, no se puede explotar más porque el búfer explotable se asigna dinámicamente.
  • Vulnerabilidad en Litestar (CVE-2024-52581)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 25/11/2024
    Litestar es un framework de interfaz de puerta de enlace de servidor asincrónico (ASGI). Antes de la versión 2.13.0, el analizador de formularios multiparte que se incluye con litestar espera que todo el cuerpo de la solicitud sea una cadena de un solo byte y no hay un límite predeterminado para el tamaño total del cuerpo de la solicitud. Esto permite que un atacante cargue archivos arbitrarios de gran tamaño envueltos en una solicitud `multipart/form-data` y provoque un consumo excesivo de memoria en el servidor. El analizador de formularios multiparte en las versiones afectadas es vulnerable a este tipo de ataque por diseño. La firma del método público, así como su implementación, esperan que todo el cuerpo de la solicitud esté disponible como una cadena de un solo byte. No es posible aceptar cargas de archivos grandes de forma segura utilizando este analizador. Esto puede ser una regresión, ya que ya se informó de una variación de este problema en CVE-2023-25578. Limitar el número de partes no es suficiente para evitar errores de falta de memoria en el servidor. Hay un parche disponible en la versión 2.13.0.
  • Vulnerabilidad en HkCms (CVE-2024-52677)
    Severidad: CRÍTICA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    HkCms <= v2.3.2.240702 es vulnerable a la carga de archivos en el método getFileName en /app/common/library/Upload.php.
  • Vulnerabilidad en H3C GR-1800AX MiniGRW1B0V100R007 (CVE-2024-52765)
    Severidad: CRÍTICA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 26/11/2024
    H3C GR-1800AX MiniGRW1B0V100R007 es vulnerable a la ejecución remota de código (RCE) a través del parámetro aspForm.