Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en EcoStruxure Control Expert (CVE-2023-27975)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 11/12/2024
    CWE-522: Existe una vulnerabilidad de credenciales insuficientemente protegidas que podría provocar un acceso no autorizado al archivo del proyecto en EcoStruxure Control Expert cuando un usuario local manipula la memoria de la estación de trabajo de ingeniería.
  • Vulnerabilidad en EcoStruxure Control Expert (CVE-2023-6409)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 11/12/2024
    CWE-798: Existe una vulnerabilidad de uso de credenciales codificadas que podría causar acceso no autorizado a un archivo de proyecto protegido con contraseña de aplicación al abrir el archivo con EcoStruxure Control Expert.
  • Vulnerabilidad en Rockwell Automation FactoryTalk® Service Platform (CVE-2024-21915)
    Severidad: CRÍTICA
    Fecha de publicación: 16/02/2024
    Fecha de última actualización: 11/12/2024
    Existe una vulnerabilidad de escalada de privilegios en Rockwell Automation FactoryTalk® Service Platform (FTSP). Si se explota, un usuario malintencionado con privilegios básicos de grupo de usuarios podría iniciar sesión en el software y recibir privilegios de grupo de administrador FTSP. Un actor de amenazas podría potencialmente leer y modificar datos confidenciales, eliminar datos y hacer que el sistema FTSP no esté disponible.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25607)
    Severidad: ALTA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 11/12/2024
    El algoritmo de hash de contraseña predeterminado (PBKDF2-HMAC-SHA1) en Liferay Portal 7.2.0 a 7.4.3.15 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 16, 7.3 antes de la actualización 4, 7.2 antes del fixpack 17 y anteriores no compatibles Las versiones tienen por defecto un factor de trabajo bajo, lo que permite a los atacantes descifrar rápidamente hashes de contraseñas.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25608)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 11/12/2024
    HtmlUtil.escapeRedirect en Liferay Portal 7.2.0 a 7.4.3.18 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 19, 7.3 antes de la actualización 4, 7.2 antes del fixpack 19 y versiones anteriores no compatibles se pueden eludir utilizando el 'REPLACEMENT CHARACTER' (U+FFFD), que permite a atacantes remotos redirigir a los usuarios a URL externas arbitrarias a través del (1) parámetro 'redirect` (2) parámetro `FORWARD_URL`, (3) parámetro `noSuchEntryRedirect` y (4) otros parámetros que dependen de HtmlUtil.escapeRedirect.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25609)
    Severidad: MEDIA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 11/12/2024
    HtmlUtil.escapeRedirect en Liferay Portal 7.2.0 a 7.4.3.12 y versiones anteriores no compatibles, y Liferay DXP 7.4 anterior a la actualización 9, 7.3 service pack 3, 7.2 fixpack 15 a 18 y versiones anteriores no compatibles se pueden eludir usando dos barras diagonales, que permiten a atacantes remotos redirigir a los usuarios a URL externas arbitrarias a través del (1) parámetro 'redirect` (2) el parámetro `FORWARD_URL` y (3) otros parámetros que dependen de HtmlUtil.escapeRedirect. Esta vulnerabilidad es el resultado de una solución incompleta en CVE-2022-28977.
  • Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2024-25610)
    Severidad: CRÍTICA
    Fecha de publicación: 20/02/2024
    Fecha de última actualización: 11/12/2024
    En Liferay Portal 7.2.0 a 7.4.3.12 y versiones anteriores no compatibles, y Liferay DXP 7.4 antes de la actualización 9, 7.3 antes de la actualización 4, 7.2 antes del fixpack 19 y versiones anteriores no compatibles, la configuración predeterminada no sanitiza las entradas del blog de JavaScript , que permite a usuarios remotos autenticados inyectar script web o HTML (XSS) arbitrarios mediante un payload manipulado que se inyecto en el campo de texto de contenido de una entrada de blog.
  • Vulnerabilidad en SourceCodester Complete File Management System 1.0 (CVE-2024-1832)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 11/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Complete File Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/ del componente Admin Login Form es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario con la entrada torada%27+or+%271%27+%3D+%271%27+--+- conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-254623.
  • Vulnerabilidad en SourceCodester Employee Management System 1.0 (CVE-2024-1833)
    Severidad: ALTA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 11/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Employee Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /Account/login.php es afectada por este problema. La manipulación del argumento txtusername conduce a la inyección de SQL. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-254624.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52578)
    Severidad: ALTA
    Fecha de publicación: 02/03/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: bridge: use DEV_STATS_INC() syzbot/KCSAN informó ejecucións de datos en br_handle_frame_finish() [1] Esta función se puede ejecutar desde múltiples CPU sin exclusión mutua. Adopte DEV_STATS_INC() seguro para SMP para actualizar los campos dev->stats. Maneja las actualizaciones de dev->stats.tx_dropped mientras estamos en ello. [1] ERROR: KCSAN: ejecución de datos en br_handle_frame_finish / br_handle_frame_finish lectura-escritura en 0xffff8881374b2178 de 8 bytes por interrupción en la CPU 1: br_handle_frame_finish+0xd4f/0xef0 net/bridge/br_input.c:189 br_nf_hook_thresh+0x1ed/0x 220 br_nf_pre_routing_finish_ipv6+0x50f /0x540 NF_HOOK include/linux/netfilter.h:304 [en línea] br_nf_pre_routing_ipv6+0x1e3/0x2a0 net/bridge/br_netfilter_ipv6.c:178 br_nf_pre_routing+0x526/0xba0 net/bridge/br_netfilter_hooks.c:508 nf_hook_entry_hoo kfn incluye/linux/netfilter. h:144 [en línea] nf_hook_bridge_pre net/bridge/br_input.c:272 [en línea] br_handle_frame+0x4c9/0x940 net/bridge/br_input.c:417 __netif_receive_skb_core+0xa8a/0x21e0 net/core/dev.c:5417 __netif_receive_skb_one_core net / core/dev.c:5521 [en línea] __netif_receive_skb+0x57/0x1b0 net/core/dev.c:5637 Process_backlog+0x21f/0x380 net/core/dev.c:5965 __napi_poll+0x60/0x3b0 net/core/dev.c :6527 napi_poll net/core/dev.c:6594 [en línea] net_rx_action+0x32b/0x750 net/core/dev.c:6727 __do_softirq+0xc1/0x265 kernel/softirq.c:553 run_ksoftirqd+0x17/0x20 kernel/softirq. c:921 smpboot_thread_fn+0x30a/0x4a0 kernel/smpboot.c:164 kthread+0x1d7/0x210 kernel/kthread.c:388 ret_from_fork+0x48/0x60 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x11/0x20 arch/ x86/entry/entry_64.S:304 lectura-escritura en 0xffff8881374b2178 de 8 bytes por interrupción en la CPU 0: br_handle_frame_finish+0xd4f/0xef0 net/bridge/br_input.c:189 br_nf_hook_thresh+0x1ed/0x220 br_nf_pre_routing_finish_ ipv6+0x50f/0x540 NF_HOOK incluye/ linux/netfilter.h:304 [en línea] br_nf_pre_routing_ipv6+0x1e3/0x2a0 net/bridge/br_netfilter_ipv6.c:178 br_nf_pre_routing+0x526/0xba0 net/bridge/br_netfilter_hooks.c:508 nf_hook_entry_hookfn include/linux/netfilter. h:144 [en línea ] nf_hook_bridge_pre net/bridge/br_input.c: 272 [inline] br_handle_frame+0x4c9/0x940 net/bridge/br_input.c: 417 __netif_receive_skb_core+0xa8a/0x21e0 net/cors/dev.c: 5417 __netife_skbore dev.c :5521 [en línea] __netif_receive_skb+0x57/0x1b0 net/core/dev.c:5637 Process_backlog+0x21f/0x380 net/core/dev.c:5965 __napi_poll+0x60/0x3b0 net/core/dev.c:6527 napi_poll net/ core/dev.c:6594 [en línea] net_rx_action+0x32b/0x750 net/core/dev.c:6727 __do_softirq+0xc1/0x265 kernel/softirq.c:553 do_softirq+0x5e/0x90 kernel/softirq.c:454 __local_bh_enable_ip+ 0x64/0x70 kernel/softirq.c:381 __raw_spin_unlock_bh include/linux/spinlock_api_smp.h:167 [en línea] _raw_spin_unlock_bh+0x36/0x40 kernel/locking/spinlock.c:210 spin_unlock_bh include/linux/spinlock.h:396 [en línea] batadv_tt_local_purge+0x1a8/0x1f0 net/batman-adv/translation-table.c:1356 batadv_tt_purge+0x2b/0x630 net/batman-adv/translation-table.c:3560 Process_one_work kernel/workqueue.c:2630 [en línea] Process_scheduled_works+0x5b8 /0xa30 kernel/workqueue.c:2703 trabajador_thread+0x525/0x730 kernel/workqueue.c:2784 kthread+0x1d7/0x210 kernel/kthread.c:388 ret_from_fork+0x48/0x60 arch/x86/kernel/process.c:147 ret_from_fork_asm +0x11/0x20 arch/x86/entry/entry_64.S:304 valor cambiado: 0x00000000000d7190 -> 0x00000000000d7191 Reportado por Kernel Concurrency Sanitizer en: CPU: 0 PID: 14848 Comm: kworker/u4:11 No contaminado 6.6.0-rc1 - syzkaller-00236-gad8a69f361b9 #0
  • Vulnerabilidad en GitLab (CVE-2024-0199)
    Severidad: ALTA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió una vulnerabilidad de omisión de autorización en GitLab que afecta a las versiones 11.3 anteriores a 16.7.7, 16.7.6 anteriores a 16.8.4 y 16.8.3 anteriores a 16.9.2. Un atacante podría eludir a CODEOWNERS utilizando un payload malicioso en una rama de funciones antigua para realizar acciones maliciosas.
  • Vulnerabilidad en GitLab (CVE-2024-1299)
    Severidad: MEDIA
    Fecha de publicación: 07/03/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió una vulnerabilidad de escalada de privilegios en GitLab que afecta a las versiones 16.8 anteriores a 16.8.4 y 16.9 anteriores a 16.9.2. Era posible que un usuario con el rol personalizado `manage_group_access_tokens` rotara tokens de acceso de grupo con privilegios de propietario.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-6371)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones anteriores a 16.8.5, todas las versiones desde 16.9 anteriores a 16.9.3, todas las versiones desde 16.10 anteriores a 16.10.1. Una página wiki con un payload manipulado puede generar un XSS almacenado, lo que permite a los atacantes realizar acciones arbitrarias en nombre de las víctimas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-2818)
    Severidad: MEDIA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones anteriores a 16.8.5, todas las versiones desde 16.9 anteriores a 16.9.3, todas las versiones desde 16.10 anteriores a 16.10.1. Era posible que un atacante provocara una denegación de servicio utilizando un parámetro de descripción manipulado maliciosamente para las etiquetas.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2024-23662)
    Severidad: MEDIA
    Fecha de publicación: 09/04/2024
    Fecha de última actualización: 11/12/2024
    La exposición de información confidencial a un actor no autorizado en Fortinet FortiOS al menos en la versión 7.4.0 a 7.4.1 y 7.2.0 a 7.2.5 y 7.0.0 a 7.0.15 y 6.4.0 a 6.4.15 permite al atacante a la divulgación de información a través de solicitudes HTTP.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-6489)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 11/12/2024
    Se identificó una vulnerabilidad de denegación de servicio en GitLab CE/EE, versiones 16.7.7 anteriores a 16.8.6, 16.9 anteriores a 16.9.4 y 16.10 anteriores a 16.10.2, que permite a un atacante aumentar el uso de recursos de la instancia de GitLab, lo que resulta en servicio. degradación a través de la función de integración de chat.
  • Vulnerabilidad en GitLab EE (CVE-2023-6678)
    Severidad: MEDIA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió un problema en GitLab EE que afecta a todas las versiones anteriores a 16.8.6, todas las versiones desde 16.9 anteriores a 16.9.4, todas las versiones desde 16.10 anteriores a 16.10.2. Era posible que un atacante provocara una denegación de servicio utilizando contenido diseñado maliciosamente en un archivo de informe de prueba junit.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-2279)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 16.7 hasta 16.8.6, todas las versiones desde 16.9 anteriores a 16.9.4, todas las versiones desde 16.10 anteriores a 16.10.2. El uso de la función de autocompletar para referencias de problemas, un payload manipulado puede generar un XSS almacenado, lo que permite a los atacantes realizar acciones arbitrarias en nombre de las víctimas.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-3092)
    Severidad: ALTA
    Fecha de publicación: 12/04/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 16.9 anteriores a 16.9.4, todas las versiones desde 16.10 anteriores a 16.10.2. Una carga útil puede generar un XSS almacenado mientras se usa el visor de diferencias, lo que permite a los atacantes realizar acciones arbitrarias en nombre de las víctimas.
  • Vulnerabilidad en Claris FileMaker Server (CVE-2024-27794)
    Severidad: MEDIA
    Fecha de publicación: 15/04/2024
    Fecha de última actualización: 11/12/2024
    Claris FileMaker Server anterior a la versión 20.3.2 era susceptible a una vulnerabilidad de Cross-Site Scripting reflejada debido a un parámetro manejado incorrectamente en el endpoint de inicio de sesión de FileMaker WebDirect. La vulnerabilidad se resolvió en FileMaker Server 20.3.2 escapando del contenido HTML del mensaje de error de inicio de sesión en la página de inicio de sesión.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-1347)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 11/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4, todas las versiones desde 16.11 anteriores a 16.11.1. Bajo ciertas condiciones, un atacante a través de una dirección de correo electrónico manipulada puede eludir las restricciones basadas en el dominio en una instancia o grupo.
  • Vulnerabilidad en Fortinet FortiOS (CVE-2024-26007)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 11/12/2024
    Una verificación o manejo inadecuado de la vulnerabilidad de condiciones excepcionales [CWE-703] en Fortinet FortiOS versión 7.4.1 permite que un atacante no autenticado provoque una denegación de servicio en la interfaz administrativa a través de solicitudes HTTP manipuladas.
  • Vulnerabilidad en Fortinet FortiPAM, FortiWeb, FortiAuthenticator, FortiSwitchManager, FortiOS y FortiProxy (CVE-2024-26010)
    Severidad: ALTA
    Fecha de publicación: 11/06/2024
    Fecha de última actualización: 11/12/2024
    Un desbordamiento de búfer basado en pila en Fortinet FortiPAM versión 1.2.0, 1.1.0 a 1.1.2, 1.0.0 a 1.0.3, FortiWeb, FortiAuthenticator, FortiSwitchManager versión 7.2.0 a 7.2.3, 7.0.1 a 7.0. 3, FortiOS versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.7, 7.0.0 a 7.0.14, 6.4.0 a 6.4.15, 6.2.0 a 6.2.16, 6.0.0 a 6.0. 18, FortiProxy versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.9, 7.0.0 a 7.0.15, 2.0.0 a 2.0.13, 1.2.0 a 1.2.13, 1.1.0 a 1.1. 6, 1.0.0 a 1.0.7 permite a un atacante ejecutar código o comandos no autorizados a través de paquetes especialmente manipulados.
  • Vulnerabilidad en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, tvOS 17.6 (CVE-2024-40824)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/12/2024
    Esta cuestión se abordó mediante una mejor gestión estatal. Este problema se solucionó en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, tvOS 17.6. Es posible que una aplicación pueda omitir las preferencias de privacidad.
  • Vulnerabilidad en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8 (CVE-2024-40828)
    Severidad: ALTA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en macOS Sonoma 14.6, macOS Monterey 12.7.6, macOS Ventura 13.6.8. Es posible que una aplicación maliciosa pueda obtener privilegios de root.
  • Vulnerabilidad en watchOS 10.6, iOS 17.6 y iPadOS 17.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8 (CVE-2024-40829)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/12/2024
    El problema se solucionó con controles mejorados. Este problema se solucionó en watchOS 10.6, iOS 17.6 y iPadOS 17.6, iOS 16.7.9 y iPadOS 16.7.9, macOS Ventura 13.6.8. Un atacante podría ver contenido restringido desde la pantalla de bloqueo.
  • Vulnerabilidad en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, iOS 16.7.9 y iPadOS 16.7.9 (CVE-2024-40836)
    Severidad: MEDIA
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 11/12/2024
    Se solucionó un problema de lógica con controles mejorados. Este problema se solucionó en watchOS 10.6, macOS Sonoma 14.6, iOS 17.6 y iPadOS 17.6, iOS 16.7.9 y iPadOS 16.7.9. Un acceso directo puede utilizar datos confidenciales con determinadas acciones sin avisar al usuario.
  • Vulnerabilidad en macOS Sonoma 14.6 (CVE-2024-44141)
    Severidad: MEDIA
    Fecha de publicación: 24/10/2024
    Fecha de última actualización: 11/12/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sonoma 14.6. Una persona con acceso físico a una Mac desbloqueada puede obtener la ejecución del código raíz.
  • Vulnerabilidad en iOS, iPadOS y visionOS (CVE-2024-44259)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 11/12/2024
    Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en iOS 17.7.1 y iPadOS 17.7.1, visionOS 2.1, iOS 18.1 y iPadOS 18.1. Un atacante podría hacer un uso indebido de una relación de confianza para descargar contenido malicioso.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-44261)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 11/12/2024
    Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en iOS 17.7.1 y iPadOS 17.7.1, iOS 18.1 y iPadOS 18.1. Un atacante podría ver contenido restringido desde la pantalla de bloqueo.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-44263)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 11/12/2024
    Se solucionó un problema lógico con una mejor gestión del estado. Este problema se solucionó en iOS 18.1 y iPadOS 18.1. Es posible que una aplicación pueda acceder a datos confidenciales del usuario.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44275)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 11/12/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. Una aplicación malintencionada podría modificar partes protegidas del sistema de archivos.
  • Vulnerabilidad en iOS, iPadOS, visionOS y tvOS (CVE-2024-44277)
    Severidad: ALTA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 11/12/2024
    El problema se solucionó con una gestión de memoria mejorada. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, visionOS 2.1 y tvOS 18.1. Es posible que una aplicación pueda provocar la finalización inesperada del sistema o dañar la memoria del núcleo.
  • Vulnerabilidad en iOS, iPadOS, macOS Ventura, macOS Sonoma, watchOS y visionOS (CVE-2024-44278)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 11/12/2024
    Se solucionó un problema de divulgación de información mejorando la redacción de datos privados en las entradas de registro. Este problema se solucionó en iOS 18.1 y iPadOS 18.1, iOS 17.7.1 y iPadOS 17.7.1, macOS Ventura 13.7.1, macOS Sonoma 14.7.1, watchOS 11.1 y visionOS 2.1. Una aplicación aislada puede acceder a datos confidenciales del usuario en los registros del sistema.
  • Vulnerabilidad en macOS Ventura y macOS Sonoma (CVE-2024-44279)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 11/12/2024
    Se solucionó un problema de lectura fuera de los límites con una validación de entrada mejorada. Este problema se solucionó en macOS Ventura 13.7.1 y macOS Sonoma 14.7.1. El análisis de un archivo puede provocar la divulgación de información del usuario.
  • Vulnerabilidad en Guangzhou Tuchuang Computer Software Development Interlib Library Cluster Automation Management System (CVE-2024-10946)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 11/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Guangzhou Tuchuang Computer Software Development Interlib Library Cluster Automation Management System hasta la versión 2.0.1. Afecta a una parte desconocida del archivo /interlib/admin/SysLib?cmdACT=inputLIBCODE&mod=batchXSL&xsl=editLIBCODE.xsl&libcodes=&ROWID=. La manipulación del argumento sql provoca una inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Guangzhou Tuchuang Computer Software Development Interlib Library Cluster Automation Management System (CVE-2024-10947)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 11/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Guangzhou Tuchuang Computer Software Development Interlib Library Cluster Automation Management System hasta la versión 2.0.1. Esta vulnerabilidad afecta al código desconocido del archivo /interlib/order/BatchOrder?cmdACT=admin_order&xsl=adminOrder_OrderList.xsl. La manipulación del argumento bookrecno conduce a una inyección SQL. El ataque se puede iniciar de forma remota. El exploit se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en macOS Sonoma (CVE-2024-44306)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 11/12/2024
    Se solucionó un problema de desbordamiento de búfer mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.6. Una aplicación puede ejecutar código arbitrario con privilegios de kernel.
  • Vulnerabilidad en macOS Sonoma (CVE-2024-44307)
    Severidad: ALTA
    Fecha de publicación: 20/11/2024
    Fecha de última actualización: 11/12/2024
    Se solucionó un problema de desbordamiento de búfer mejorando el manejo de la memoria. Este problema se solucionó en macOS Sonoma 14.6. Una aplicación puede ejecutar código arbitrario con privilegios de kernel.
  • Vulnerabilidad en 7-Zip (CVE-2024-11477)
    Severidad: ALTA
    Fecha de publicación: 22/11/2024
    Fecha de última actualización: 11/12/2024
    Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en la descompresión Zstandard de 7-Zip. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de 7-Zip. Se requiere la interacción con esta librería para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar según la implementación. La falla específica existe dentro de la implementación de la descompresión Zstandard. El problema es el resultado de la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en la memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-24346.
  • Vulnerabilidad en Guangzhou Huayi Intelligent Technology Jeewms 3.7 (CVE-2024-11961)
    Severidad: MEDIA
    Fecha de publicación: 28/11/2024
    Fecha de última actualización: 11/12/2024
    Se encontró una vulnerabilidad en Guangzhou Huayi Intelligent Technology Jeewms 3.7. Se la ha calificado como problemática. Este problema afecta a la función preHandle del archivo src/main/java/com/zzjee/wm/controller/WmOmNoticeHController.java. La manipulación de la solicitud de argumentos conduce a la divulgación de información. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53109)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nommu: pasar argumento NULL a vma_iter_prealloc(). Al eliminar una entrada vma de un árbol maple, tiene que pasar NULL a vma_iter_prealloc() para calcular el estado interno del árbol, pero pasó un argumento incorrecto. Como resultado, los kernels nommu fallaban al acceder a un iterador vma, como acct_collect() que lee el tamaño de las entradas vma después de do_munmap(). Esta confirmación corrige este problema al pasar un argumento correcto a la llamada de preasignación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53110)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vp_vdpa: se corrige el error de matriz id_table no terminada en nulo. Asigne un virtio_device_id adicional como terminador nulo; de lo contrario, vdpa_mgmtdev_get_classes() puede iterar varias veces y visitar memoria no definida.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53111)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/mremap: se corrige el envoltorio de direcciones en move_page_tables() En plataformas de 32 bits, es posible que la expresión `len + old_addr < old_end` sea un falso positivo si `len + old_addr` realiza un envoltorio. `old_addr` es el cursor en el rango antiguo hasta el cual se han movido las entradas de la tabla de páginas; por lo que si la operación tuvo éxito, `old_addr` es el *final* de la región antigua, y agregarle `len` puede realizar un envoltorio. El desbordamiento hace que mremap() crea erróneamente que se han copiado las PTE; la consecuencia es que mremap() se retira, pero no mueve las PTE de nuevo antes de que se desasigne el nuevo VMA, lo que provoca que se pierdan las páginas anónimas en la región. Básicamente, si el espacio de usuario intenta ejecutar mremap() en una región privada-anon y encuentra este error, mremap() devolverá un error y el contenido de la región privada-anon parecerá haber sido puesto a cero. La idea de esta comprobación es que `old_end - len` sea la dirección de inicio original, y escribir la comprobación de esa manera también facilita la lectura; por lo tanto, arregle la comprobación reorganizando la comparación en consecuencia. (Un workaround sería refactorizar esta función introduciendo una variable "orig_old_start" o algo similar). Probado en una máquina virtual con un núcleo X86 de 32 bits; sin el parche: ``` usuario@horn:~/big_mremap$ cat test.c #define _GNU_SOURCE #include #include #include #include #define ADDR1 ((void*)0x60000000) #define ADDR2 ((void*)0x10000000) #define SIZE 0x50000000uL int main(void) { unsigned char *p1 = mmap(ADDR1, SIZE, PROT_READ|PROT_WRITE, MAP_ANONYMOUS|MAP_PRIVATE|MAP_FIXED_NOREPLACE, -1, 0); if (p1 == MAP_FAILED) err(1, "mmap 1"); carácter sin signo *p2 = mmap(ADDR2, SIZE, PROT_NONE, MAP_ANONYMOUS|MAP_PRIVATE|MAP_FIXED_NOREPLACE, -1, 0); si (p2 == MAP_FAILED) err(1, "mmap 2"); *p1 = 0x41; printf("el primer carácter es 0x%02hhx\n", *p1); carácter sin signo *p3 = mremap(p1, SIZE, SIZE, MREMAP_MAYMOVE|MREMAP_FIXED, p2); si (p3 == MAP_FAILED) { printf("mremap() falló; el primer carácter es 0x%02hhx\n", *p1); } de lo contrario { printf("mremap() tuvo éxito; el primer carácter es 0x%02hhx\n", *p3); } } usuario@horn:~/big_mremap$ gcc -static -o test test.c usuario@horn:~/big_mremap$ setarch -R ./test el primer carácter es 0x41 mremap() falló; el primer carácter es 0x00 ``` Con el parche: ``` usuario@horn:~/big_mremap$ setarch -R ./test el primer carácter es 0x41 mremap() tuvo éxito; el primer carácter es 0x41 ```
  • Vulnerabilidad en kernel de Linux (CVE-2024-53112)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: anular la caché de un nodo que no ha podido entrar en el grupo Syzbot ha informado del siguiente ERROR: ERROR del kernel en fs/ocfs2/uptodate.c:509! ... Seguimiento de llamadas: ? __die_body+0x5f/0xb0 ? die+0x9e/0xc0 ? do_trap+0x15a/0x3a0 ? ocfs2_set_new_buffer_uptodate+0x145/0x160 ? do_error_trap+0x1dc/0x2c0 ? ocfs2_set_new_buffer_uptodate+0x145/0x160 ? __pfx_do_error_trap+0x10/0x10 ? handle_invalid_op+0x34/0x40 ? ocfs2_set_new_buffer_uptodate+0x145/0x160 ? exc_invalid_op+0x38/0x50 ? asm_exc_invalid_op+0x1a/0x20 ? ocfs2_set_new_buffer_uptodate+0x2e/0x160 ? ocfs2_set_new_buffer_uptodate+0x144/0x160 ? ocfs2_set_new_buffer_uptodate+0x145/0x160 ocfs2_group_add+0x39f/0x15a0 ? __pfx_ocfs2_group_add+0x10/0x10 ? __pfx_lock_acquire+0x10/0x10 ? __pfx_ocfs2_ioctl+0x65e/0x7d0 ? __pfx_smack_file_ioctl+0x29e/0x3a0 ? __pfx_smack_file_ioctl+0x10/0x10 ? bloqueo_dep_hardirqs_en_preparar+0x43d/0x780 ? lockdep_hardirqs_on_prepare+0x10/0x10 ? __pfx_ocfs2_ioctl+0x10/0x10 __se_sys_ioctl+0xfb/0x170 do_syscall_64+0xf3/0x230 entry_SYSCALL_64_after_hwframe+0x77/0x7f ... Cuando 'ioctl(OCFS2_IOC_GROUP_ADD, ...)' ha fallado para el inodo particular en 'ocfs2_verify_group_and_input()', el cabezal de búfer correspondiente permanece en caché y la llamada posterior al mismo 'ioctl()' para el mismo inodo emite el BUG() en 'ocfs2_set_new_buffer_uptodate()' (intentando almacenar en caché el mismo cabezal de búfer de ese inodo). Solucione este problema quitando el caché del encabezado del búfer con 'ocfs2_remove_from_cache()' en la ruta de error en 'ocfs2_group_add()'.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53113)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: corregir la desreferencia de puntero NULL en alloc_pages_bulk_noprof Activamos una desreferencia de puntero NULL para ac.preferred_zoneref->zone en alloc_pages_bulk_noprof() cuando la tarea se migra entre conjuntos de CPU. Cuando se habilita el conjunto de CPU, en prepare_alloc_pages(), ac->nodemask puede ser &current->mems_allowed. Cuando se llama a first_zones_zonelist() para encontrar preference_zoneref, ac->nodemask puede modificarse simultáneamente si la tarea se migra entre diferentes conjuntos de CPU. Suponiendo que tenemos 2 nodos NUMA, al recorrer el nodo 1 en ac->zonelist, la máscara de nodo es 2, y al recorrer el nodo 2 en ac->zonelist, la máscara de nodo es 1. Como resultado, ac->preferred_zoneref apunta a la zona NULL. En alloc_pages_bulk_noprof(), for_each_zone_zonelist_nodemask() encuentra una zona permitida y llama a zonelist_node_idx(ac.preferred_zoneref), lo que genera una desreferencia del puntero NULL. __alloc_pages_noprof() corrige este problema al verificar el puntero NULL en el commit ea57485af8f4 ("mm, page_alloc: corregir la verificación para la zona preferida NULL") y el commit df76cee6bbeb ("mm, page_alloc: eliminar las verificaciones redundantes de la ruta rápida de asignación"). Para solucionarlo, verifique el puntero NULL para la zona preferida->zone.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53114)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/CPU/AMD: Borrar VMLOAD/VMSAVE virtualizado en el cliente Zen4 Varios SoC de cliente Zen4 anuncian la capacidad de usar VMLOAD/VMSAVE virtualizado, pero se informa que el uso de estas instrucciones es la causa de un reinicio aleatorio del host. Estas instrucciones no están destinadas a ser anunciadas en el cliente Zen4, por lo que se debe borrar la capacidad.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53115)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: evitar null_ptr_deref en vmw_framebuffer_surface_create_handle La función 'vmw_user_object_buffer' puede devolver NULL con entradas incorrectas. Para evitar una posible desreferencia de puntero nulo, agregue una comprobación para comprobar si 'bo' es NULL en vmw_framebuffer_surface_create_handle.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53116)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Corregir el manejo del mapeo parcial de la GPU de los BO. Esta confirmación corrige el error en el manejo del mapeo parcial de los objetos del búfer a la GPU, que causaba advertencias del kernel. Panthor no manejaba correctamente el caso en el que el mapeo parcial abarcaba múltiples listas de dispersión y el desplazamiento del mapeo no apuntaba a la primera página de la lista de dispersión inicial. La variable de desplazamiento no se borraba después de alcanzar la lista de dispersión inicial. Se vieron los siguientes mensajes de advertencia. ADVERTENCIA: CPU: 1 PID: 650 en drivers/iommu/io-pgtable-arm.c:659 __arm_lpae_unmap+0x254/0x5a0 pc : __arm_lpae_unmap+0x254/0x5a0 lr : __arm_lpae_unmap+0x2cc/0x5a0 Rastreo de llamadas: __arm_lpae_unmap+0x254/0x5a0 __arm_lpae_unmap+0x108/0x5a0 __arm_lpae_unmap+0x108/0x5a0 __arm_lpae_unmap+0x108/0x5a0 arm_lpae_unmap_pages+0x80/0xa0 panthor_vm_unmap_pages+0xac/0x1c8 [panthor] panthor_gpuva_sm_step_unmap+0x4c/0xc8 [panthor] op_unmap_cb.isra.23.constprop.30+0x54/0x80 __drm_gpuvm_sm_unmap+0x184/0x1c8 drm_gpuvm_sm_unmap+0x40/0x60 panthor_vm_exec_op+0xa8/0x120 [panthor] panthor_vm_bind_exec_sync_op+0xc4/0xe8 [panthor] panthor_ioctl_vm_bind+0x10c/0x170 [panthor] drm_ioctl_kernel+0xbc/0x138 drm_ioctl+0x210/0x4b0 __arm64_sys_ioctl+0xb0/0xf8 invocar_syscall+0x4c/0x110 el0_svc_common.constprop.1+0x98/0xf8 do_el0_svc+0x24/0x38 el0_svc+0x34/0xc8 el0t_64_sync_handler+0xa0/0xc8 el0t_64_sync+0x174/0x178 panthor : [drm] drm_WARN_ON(unmapped_sz != pgsize * pgcount) ADVERTENCIA: CPU: 1 PID: 650 en drivers/gpu/drm/panthor/panthor_mmu.c:922 panthor_vm_unmap_pages+0x124/0x1c8 [panthor] pc : panthor_vm_unmap_pages+0x124/0x1c8 [panthor] lr : panthor_vm_unmap_pages+0x124/0x1c8 [panthor] panthor : [drm] *ERROR* no se pudo desasignar el rango ffffa388f000-ffffa3890000 (rango solicitado ffffa388c000-ffffa3890000)
  • Vulnerabilidad en kernel de Linux (CVE-2024-53117)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio/vsock: Mejorar el manejo de errores MSG_ZEROCOPY. Agregar un kfree_skb() faltante para evitar pérdidas de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53118)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock: se corrige la pérdida de memoria sk_error_queue. El kernel coloca en cola las notificaciones de finalización MSG_ZEROCOPY en la cola de errores, donde permanecen hasta que se recv()en forma explícita. Para evitar pérdidas de memoria, limpie la cola cuando se destruya el socket. objeto sin referencia 0xffff8881028beb00 (tamaño 224): comm "vsock_test", pid 1218, jiffies 4294694897 volcado hexadecimal (primeros 32 bytes): 90 b0 21 17 81 88 ff ff 90 b0 21 17 81 88 ff ff ..!.......!..... 00 00 00 00 00 00 00 00 00 b0 21 17 81 88 ff ff ..........!..... backtrace (crc 6c7031ca): [] kmem_cache_alloc_node_noprof+0x2f7/0x370 [] __alloc_skb+0x132/0x180 [] sock_omalloc+0x4b/0x80 [] msg_zerocopy_realloc+0x9e/0x240 [] virtio_transport_send_pkt_info+0x412/0x4c0 [] virtio_transport_stream_enqueue+0x43/0x50 [] vsock_connectible_sendmsg+0x373/0x450 [] ____sys_sendmsg+0x365/0x3a0 [] ___sys_sendmsg+0x84/0xd0 [] __sys_sendmsg+0x47/0x80 [] do_syscall_64+0x93/0x180 [] entry_SYSCALL_64_after_hwframe+0x76/0x7e
  • Vulnerabilidad en kernel de Linux (CVE-2024-53119)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio/vsock: Se soluciona la pérdida de memoria de accept_queue. Como las etapas finales de la destrucción del socket pueden demorarse, es posible que se llame a virtio_transport_recv_listen() después de que se haya vaciado accept_queue, pero antes de que se haya establecido el indicador SOCK_DONE. Como resultado, los sockets en cola después del vaciado permanecerían sin eliminar, lo que provocaría una pérdida de memoria. vsock_release __vsock_release bloquear virtio_transport_release virtio_transport_close schedule_delayed_work(cerrar_trabajo) sk_shutdown = SHUTDOWN_MASK (!) vaciar accept_queue liberar virtio_transport_recv_pkt vsock_find_bound_socket bloquear si indicador(SOCK_DONE) devolver virtio_transport_recv_listen child = vsock_create_connected (!) vsock_enqueue_accept(child) liberar close_work bloquear virtio_transport_do_close set_flag(SOCK_DONE) virtio_transport_remove_sock vsock_remove_sock vsock_remove_bound liberar Introduce una comprobación de sk_shutdown para no permitir vsock_enqueue_accept() durante la destrucción del socket. objeto sin referencia 0xffff888109e3f800 (tamaño 2040): comm "kworker/5:2", pid 371, jiffies 4294940105 volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 28 00 0b 40 00 00 00 00 00 00 00 00 00 00 00 00 (..@............ backtrace (crc 9e5f4e84): [] kmem_cache_alloc_noprof+0x2c1/0x360 [] sk_prot_alloc+0x30/0x120 [] sk_alloc+0x2c/0x4b0 [] __vsock_create.constprop.0+0x2a/0x310 [] virtio_transport_recv_pkt+0x4dc/0x9a0 [] vsock_loopback_work+0xfd/0x140 [] process_one_work+0x20c/0x570 [] subproceso_trabajador+0x1bf/0x3a0 [] kthread+0xdd/0x110 [] ret_de_la_bifurcación+0x2d/0x50 [] ret_de_la_bifurcación_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-53120)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: CT: Corregir null-ptr-deref en el flujo de error de agregar regla. En el flujo de error de mlx5_tc_ct_entry_add_rule(), en caso de que la devolución de llamada ct_rule_add() devuelva un error, se usa zone_rule->attr sin iniciar. Arréglelo para usar attr que tiene el valor de puntero necesario. Registro del kernel: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000110 RIP: 0010:mlx5_tc_ct_entry_add_rule+0x2b1/0x2f0 [mlx5_core] … Seguimiento de llamadas: ? __die+0x20/0x70 ? page_fault_oops+0x150/0x3e0 ? exc_page_fault+0x74/0x140 ? asm_exc_page_fault+0x22/0x30 ? mlx5_tc_ct_entry_add_rule+0x2b1/0x2f0 [mlx5_core] ? mlx5_tc_ct_entry_add_rule+0x1d5/0x2f0 [mlx5_core] mlx5_tc_ct_block_flow_offload+0xc6a/0xf90 [mlx5_core] ? nf_flow_offload_tuple+0xd8/0x190 [nf_flow_table] nf_flow_offload_tuple+0xd8/0x190 [nf_flow_table] flow_offload_work_handler+0x142/0x320 [nf_flow_table] ? finish_task_switch.isra.0+0x15b/0x2b0 process_one_work+0x16c/0x320 worker_thread+0x28c/0x3a0 ? __pfx_worker_thread+0x10/0x10 kthread+0xb8/0xf0 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x2d/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2024-53121)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: fs, bloquear FTE al verificar si está activo Las confirmaciones a las que se hace referencia introdujeron un proceso de dos pasos para eliminar FTE: - Bloquear el FTE, eliminarlo del hardware, establecer la función de eliminación de hardware en NULL y desbloquear el FTE. - Bloquear el grupo de flujo principal, eliminar la copia de software del FTE y eliminarlo de la matriz x. Sin embargo, este enfoque encuentra una condición de carrera si se agrega simultáneamente una regla con el mismo valor de coincidencia. En este escenario, fs_core puede establecer la función de eliminación de hardware en NULL de forma prematura, lo que provoca un pánico durante las eliminaciones de reglas posteriores. Para evitar esto, asegúrese de que el indicador activo del FTE esté marcado bajo un bloqueo, lo que evitará que la capa fs_core adjunte una nueva regla de dirección a un FTE que esté en proceso de eliminación. [ 438.967589] MOSHE: 2496 mlx5_del_flow_rules del_hw_func [ 438.968205] ------------[ cortar aquí ]------------ [ 438.968654] refcount_t: el decremento llegó a 0; pérdida de memoria. [ 438.969249] ADVERTENCIA: CPU: 0 PID: 8957 en lib/refcount.c:31 refcount_warn_saturate+0xfb/0x110 [ 438.970054] Módulos vinculados en: act_mirred cls_flower act_gact sch_ingress openvswitch nsh mlx5_vdpa vringh vhost_iotlb vdpa mlx5_ib mlx5_core xt_conntrack xt_MASQUERADE nf_conntrack_netlink nfnetlink xt_addrtype iptable_nat nf_nat br_netfilter rpcsec_gss_krb5 auth_rpcgss oid_registry superposición rpcrdma rdma_ucm ib_iser libiscsi scsi_transport_iscsi ib_umad rdma_cm ib_ipoib iw_cm ib_cm ib_uverbs ib_core zram zsmalloc fuse [última descarga: cls_flower] [ 438.973288] CPU: 0 UID: 0 PID: 8957 Comm: tc No contaminado 6.12.0-rc1+ #8 [ 438.973888] Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 [ 438.974874] RIP: 0010:refcount_warn_saturate+0xfb/0x110 [ 438.975363] Código: 40 66 3b 82 c6 05 16 e9 4d 01 01 e8 1f 7c a0 ff 0f 0b c3 cc cc cc cc 48 c7 c7 10 66 3b 82 c6 05 fd e8 4d 01 01 e8 05 7c a0 ff <0f> 0b c3 cc cc cc cc 66 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 00 90 [ 438.976947] RSP: 0018:ffff888124a53610 EFLAGS: 00010286 [ 438.977446] RAX: 0000000000000000 RBX: ffff888119d56de0 RCX: 0000000000000000 [ 438.978090] RDX: ffff88852c828700 RSI: ffff88852c81b3c0 RDI: ffff88852c81b3c0 [ 438.978721] RBP: ffff888120fa0e88 R08: 0000000000000000 R09: ffff888124a534b0 [ 438.979353] R10: 0000000000000001 R11: 00000000000000001 R12: ffff888119d56de0 [ 438.979979] R13: ffff888120fa0ec0 R14: ffff888120fa0ee8 R15: ffff888119d56de0 [ 438.980607] FS: 00007fe6dcc0f800(0000) GS:ffff88852c800000(0000) knlGS:0000000000000000 [ 438.983984] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 438.984544] CR2: 00000000004275e0 CR3: 0000000186982001 CR4: 0000000000372eb0 [ 438.985205] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 000000000000000 [ 438.985842] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 438.986507] Seguimiento de llamadas: [ 438.986799] [ 438.987070] ? __warn+0x7d/0x110 [ 438.987426] ? refcount_warn_saturate+0xfb/0x110 [ 438.987877] ? report_bug+0x17d/0x190 [ 438.988261] ? prb_read_valid+0x17/0x20 [ 438.988659] ? handle_bug+0x53/0x90 [ 438.989054] ? exc_invalid_op+0x14/0x70 [ 438.989458] ? asm_exc_invalid_op+0x16/0x20 [ 438.989883] ? mlx5_lag_is_sriov+0x3c/0x50 [mlx5_core] [ 438.992054] ? xas_load+0x9/0xb0 [438.992407] mlx5e_tc_rule_unoffload+0x45/0xe0 [mlx5_core] [438.993037] mlx5e_tc_del_fdb_flow+0x2a6/0x2e0 [mlx5_core] [438.993623] mlx5e_flow_put+0x29/0x60 [mlx5_core] [438.994161] mlx5e_delete_flower+0x261/0x390 [mlx5_core] [438.994728] tc_setup_cb_destroy+0xb9/0x190 [438.995150] fl_hw_destroy_filter+0x94/0xc0 [cls_flower] [ 438.995650] fl_change+0x11a4/0x13c0 [cls_flower] [ 438.996105] tc_new_tfilter+0x347/0xbc0 [ 438.996503] ? __ ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-53122)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: creación de subflujo de ejecución en mptcp_rcv_space_adjust Los subflujos activos adicionales (es decir, creados por el administrador de rutas en el kernel) se incluyen en la lista de subflujos antes de iniciar 3whs. Un recvmsg() de ejecución que pone en cola los datos recibidos en un subflujo ya establecido llamaría incondicionalmente a tcp_cleanup_rbuf() en todos los subflujos actuales, lo que podría provocar un error de división por cero en los recién creados. Verifique explícitamente que el subflujo esté en un estado adecuado antes de invocar tcp_cleanup_rbuf().
  • Vulnerabilidad en kernel de Linux (CVE-2024-53123)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: error anterior al desconectar Eric informó de un error de división por cero en el protocolo MPTCP: Oops: error de división: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 1 UID: 0 PID: 6094 Comm: syz-executor317 No contaminado 6.12.0-rc5-syzkaller-00291-g05b92660cdfe #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 13/09/2024 RIP: 0010:__tcp_select_window+0x5b4/0x1310 net/ipv4/tcp_output.c:3163 Código: f6 44 01 e3 89 df e8 9b 75 09 f8 44 39 f3 0f 8d 11 ff ff ff e8 0d 74 09 f8 45 89 f4 e9 04 ff ff ff e8 00 74 09 f8 44 89 f0 99 7c 24 14 41 29 d6 45 89 f4 e9 ec fe ff ff e8 e8 73 09 f8 48 89 RSP: 0018:ffffc900041f7930 EFLAGS: 00010293 RAX: 0000000000017e67 RBX: 0000000000017e67 RCX: ffffffff8983314b RDX: 00000000000000000 RSI: ffffffff898331b0 RDI: 0000000000000004 RBP: 00000000005d6000 R08: 0000000000000004 R09: 0000000000017e67 R10: 0000000000003e80 R11: 0000000000000000 R12: 0000000000003e80 R13: ffff888031d9b440 R14: 0000000000017e67 R15: 00000000002eb000 FS: 00007feb5d7f16c0(0000) GS:ffff8880b8700000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007feb5d8adbb8 CR3: 0000000074e4c000 CR4: 00000000003526f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: __tcp_cleanup_rbuf+0x3e7/0x4b0 net/ipv4/tcp.c:1493 mptcp_rcv_space_adjust net/mptcp/protocol.c:2085 [en línea] mptcp_recvmsg+0x2156/0x2600 net/mptcp/protocol.c:2289 inet_recvmsg+0x469/0x6a0 net/ipv4/af_inet.c:885 sock_recvmsg_nosec net/socket.c:1051 [en línea] sock_recvmsg+0x1b2/0x250 net/socket.c:1073 __sys_recvfrom+0x1a5/0x2e0 net/socket.c:2265 __do_sys_recvfrom net/socket.c:2283 [en línea] __se_sys_recvfrom net/socket.c:2279 [en línea] __x64_sys_recvfrom+0xe0/0x1c0 net/socket.c:2279 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcd/0x250 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0033:0x7feb5d857559 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 51 18 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b0 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007feb5d7f1208 EFLAGS: 00000246 ORIG_RAX: 000000000000002d RAX: ffffffffffffffda RBX: 00007feb5d8e1318 RCX: 00007feb5d857559 RDX: 000000800000000e RSI: 0000000000000000 RDI: 0000000000000003 RBP: 00007feb5d8e1310 R08: 0000000000000000 R09: ffffffff81000000 R10: 0000000000000100 R11: 0000000000000246 R12: 00007feb5d8e131c R13: 00007feb5d8ae074 R14: 000000800000000e R15: 00000000fffffdef y proporcionó un buen reproductor. La causa principal es el mal manejo actual de la desconexión de la ejecución. Después del commit culpado a continuación, sk_wait_data() puede regresar (con error) con el socket subyacente desconectado y un rcv_mss de cero. Detecte el error y regrese sin realizar ninguna operación adicional en el socket actual.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53124)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 11/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: fix data-races around sk->sk_forward_alloc Syzkaller informó esta advertencia: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 16 en net/ipv4/af_inet.c:156 inet_sock_destruct+0x1c5/0x1e0 Módulos vinculados: CPU: 0 UID: 0 PID: 16 Comm: ksoftirqd/0 No contaminado 6.12.0-rc5 #26 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 RIP: 0010:inet_sock_destruct+0x1c5/0x1e0 Código: 24 12 4c 89 e2 5b 48 c7 c7 98 ec bb 82 41 5c e9 d1 18 17 ff 4c 89 e6 5b 48 c7 c7 d0 ec bb 82 41 5c e9 bf 18 17 ff 0f 0b eb 83 <0f> 0b eb 97 0f 0b eb 87 0f 0b e9 68 ff ff ff 66 66 2e 0f 1f 84 00 RSP: 0018:ffffc9000008bd90 EFLAGS: 00010206 RAX: 0000000000000300 RBX: ffff88810b172a90 RCX: 000000000000007 RDX: 0000000000000002 RSI: 0000000000000300 RDI: ffff88810b172a00 RBP: ffff88810b172a00 R08: ffff888104273c00 R09: 0000000000100007 R10: 0000000000020000 R11: 0000000000000006 R12: ffff88810b172a00 R13: 0000000000000004 R14: 0000000000000000 R15: ffff888237c31f78 FS: 0000000000000000(0000) GS:ffff888237c00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007ffc63fecac8 CR3: 000000000342e000 CR4: 00000000000006f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? __warn+0x88/0x130 ? inet_sock_destruct+0x1c5/0x1e0 ? report_bug+0x18e/0x1a0 ? handle_bug+0x53/0x90 ? exc_invalid_op+0x18/0x70 ? asm_exc_invalid_op+0x1a/0x20 ? inet_sock_destruct+0x1c5/0x1e0 __sk_destruct+0x2a/0x200 rcu_do_batch+0x1aa/0x530 ? __pfx_smpboot_thread_fn+0x10/0x10 run_ksoftirqd+0x25/0x30 smpboot_thread_fn+0xdd/0x1d0 kthread+0xd3/0x100 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x34/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 ---[ fin del seguimiento 000000000000000 ]--- Es posible que dos subprocesos llamen a tcp_v6_do_rcv()/sk_forward_alloc_add() simultáneamente cuando sk->sk_state == TCP_LISTEN con sk->sk_lock desbloqueado, lo que desencadena una carrera de datos alrededor de sk->sk_forward_alloc: tcp_v6_rcv tcp_v6_do_rcv skb_clone_and_charge_r sk_rmem_schedule __sk_mem_schedule sk_forward_alloc_add() skb_set_owner_r sk_mem_charge sk_forward_alloc_add() __kfree_skb skb_release_all skb_release_head_state sock_rfree sk_mem_uncharge sk_forward_alloc_add() sk_mem_reclaim // establecer variable local recuperable __sk_mem_reclaim sk_forward_alloc_add() En este caso de prueba de syzkaller, dos subprocesos llaman a tcp_v6_do_rcv() con skb->truesize=768, sk_forward_alloc cambia de esta manera: (cpu 1) | (cpu 2) | sk_forward_alloc ... | ... | 0 __sk_mem_schedule() | | +4096 = 4096 | __sk_mem_schedule() | +4096 = 8192 sk_mem_charge() | | -768 = 7424 | sk_mem_charge() | -768 = 6656 ... | ... | sk_mem_uncharge() | | +768 = 7424 recuperable=7424 | | | sk_mem_uncharge() | +768 = 8192 | recuperable=8192 | __sk_mem_reclaim() | | -4096 = 4096 | __sk_mem_reclaim() | -8192 = -4096 != 0 No se debe llamar a skb_clone_and_charge_r() en tcp_v6_do_rcv() cuando sk->sk_state es TCP_LISTEN, esto sucede más adelante en tcp_v6_syn_recv_sock(). Corrija el mismo problema en dccp_v6_do_rcv().