Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en un paquete http en el archivo fbwifi_continue.cgi en Zyxel serie UTM y VPN (CVE-2020-25014)
    Severidad: CRÍTICA
    Fecha de publicación: 27/11/2020
    Fecha de última actualización: 12/12/2024
    Un desbordamiento de búfer en la región stack de la memoria en el archivo fbwifi_continue.cgi en Zyxel serie UTM y VPN de puertas de enlace que ejecutan la versión de firmware V4.30 hasta la V4.55, lo que permite a atacantes remotos no autenticados ejecutar código arbitrario por medio de un paquete http diseñado
  • Vulnerabilidad en el archivo /pages/faculty_sched.php en SourceCodester Online Class and Exam Scheduling System (CVE-2022-2707)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 12/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Class and Exam Scheduling System versión 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /pages/faculty_sched.php. La manipulación del argumento facultad con la entrada " OR (SELECT 2078 FROM(SELECT COUNT(*),CONCAT(0x716a717071,(SELECT (ELT(2078=2078,1)),0x717a706a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- uYCM conlleva a una inyección sql. El ataque puede ser lanzado de forma remota. La explotación ha sido divulgada al público y puede ser usada. El identificador asociado a esta vulnerabilidad es VDB-205831
  • Vulnerabilidad en el archivo /pages/class_sched.php en SourceCodester Online Class and Exam Scheduling System (CVE-2022-2706)
    Severidad: MEDIA
    Fecha de publicación: 08/08/2022
    Fecha de última actualización: 12/12/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Online Class and Exam Scheduling System versión 1.0. Está afectada una función desconocida del archivo /pages/class_sched.php. La manipulación del argumento class con la entrada "||(SELECT 0x684d6b6c WHERE 5993=5993 AND (SELECT 2096 FROM(SELECT COUNT(*),CONCAT(0x717a786b71,(SELECT (ELT(2096=2096,1)),0x717a626271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a))||" conlleva a una inyección sql. Es posible lanzar el ataque de forma remota. La explotación ha sido divulgada al público y puede ser usada. VDB-205830 es el identificador asignado a esta vulnerabilidad
  • Vulnerabilidad en kernel de Linux (CVE-2023-52442)
    Severidad: MEDIA
    Fecha de publicación: 21/02/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: validar la identificación de la sesión y la identificación del árbol en la solicitud compuesta `smb2_get_msg()` en smb2_get_ksmbd_tcon() y smb2_check_user_session() siempre devolverá el encabezado smb2 de la primera solicitud en una solicitud compuesta. si `SMB2_TREE_CONNECT_HE` es el primer comando en la solicitud compuesta, devolverá 0, es decir, se omite la verificación de identificación del árbol. Este parche usa ksmbd_req_buf_next() para obtener el comando actual en compuesto.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52453)
    Severidad: MEDIA
    Fecha de publicación: 23/02/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hisi_acc_vfio_pci: actualiza correctamente el puntero de datos de migración al guardar/reanudar Cuando se agregó el soporte PRE_COPY opcional para acelerar la verificación de compatibilidad del dispositivo, no se pudieron actualizar los punteros de datos de guardado/reanudación según el desplazamiento fd. Esto da como resultado la corrupción de los datos de migración y cuando el dispositivo se inicia en el destino, en algunos casos se informa el siguiente error, [ 478.907684] arm-smmu-v3 arm-smmu-v3.2.auto: event 0x10 received: [ 478.913691] arm-smmu-v3 arm-smmu-v3.2.auto: 0x0000310200000010 [ 478.919603] arm-smmu-v3 arm-smmu-v3.2.auto: 0x000002088000007f [ 478.925515] arm-smmu-v3 arm-smmu-v3.2.auto: 0x0000000000000000 [ 478.931425] arm-smmu-v3 arm-smmu-v3.2.auto: 0x0000000000000000 [ 478.947552] hisi_zip 0000:31:00.0: qm_axi_rresp [error status=0x1] found [ 478.955930] hisi_zip 0000:31:00.0: qm_db_timeout [error status=0x400] found [ 478.955944] hisi_zip 0000:31:00.0: qm sq doorbell timeout in function 2
  • Vulnerabilidad en kernel de Linux (CVE-2021-47032)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: mt7915: fix tx skb dma unmap. El primer puntero en el txp también debe desasignarse; de lo contrario, se filtrarán entradas de mapeo DMA.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47033)
    Severidad: MEDIA
    Fecha de publicación: 28/02/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mt76: mt7615: fix tx skb dma unmap. El primer puntero en el txp también debe desasignarse; de lo contrario, se filtrarán entradas de mapeo DMA
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-2060)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad ha sido encontrada en SourceCodester Petrol Pump Management Software 1.0 y clasificada como crítica. Esto afecta a una parte desconocida del archivo /admin/app/login_crud.php. La manipulación del argumento email conduce a la inyección de SQL. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255375.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-2061)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Petrol Pump Management Software 1.0 y clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/edit_supplier.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-255376.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-2062)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Petrol Pump Management Software 1.0 y clasificada como crítica. Este problema afecta un procesamiento desconocido del archivo /admin/edit_categories.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-255377.
  • Vulnerabilidad en SourceCodester Petrol Pump Management Software 1.0 (CVE-2024-2063)
    Severidad: BAJA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en SourceCodester Petrol Pump Management Software 1.0 y clasificada como problemática. Una función desconocida del archivo /admin/app/profile_crud.php es afectada por esta vulnerabilidad. La manipulación del argumento nombre de usuario conduce a Cross-Site Scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-255378 es el identificador asignado a esta vulnerabilidad.
  • Vulnerabilidad en rahman SelectCours 1.0 (CVE-2024-2064)
    Severidad: MEDIA
    Fecha de publicación: 01/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en rahman SelectCours 1.0 y clasificada como problemática. La función getCacheNames del archivo CacheController.java del componente Template Handler es afectada por esta vulnerabilidad. La manipulación del fragmento de argumento conduce a la inyección. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-255379.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52593)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: wfx: corrige la posible desreferencia del puntero NULL en wfx_set_mfp_ap() Dado que 'ieee80211_beacon_get()' puede devolver NULL, 'wfx_set_mfp_ap()' debe verificar el valor de retorno antes de examinar los datos de skb. Así que convierta este último para que devuelva un código de error apropiado y propáguelo para que regrese también desde 'wfx_start_ap()'. Compilación probada únicamente.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52594)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath9k: corrige una posible lectura de índice de matriz fuera de los límites en ath9k_htc_txstatus(). Corrige una lectura de índice de matriz fuera de los límites en ath9k_htc_txstatus(). El error ocurre cuando txs->cnt, los datos de una URB proporcionados por un dispositivo USB, son mayores que el tamaño de la matriz txs->txstatus, que es HTC_MAX_TX_STATUS. WARN_ON() ya lo verifica, pero no hay ningún código de manejo de errores después de la verificación. Haga que la función regrese si ese es el caso. Encontrado por una versión modificada de syzkaller. UBSAN: Array-Index-Of-Bunds en htc_drv_txrx.c El índice 13 está fuera de rango para el tipo '__WMI_EVENT_TXSTATUS [12]' LLAME TRACE: ATH9K_HTC_TXSTATUS ATH9K_WMI_EVENT_TASKLET_ACTION_ACTION_COMNOMON __DO_SOFTIRQ IRQITITI
  • Vulnerabilidad en kernel de Linux (CVE-2023-52595)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rt2x00: reinicia la cola de baliza cuando se reinicia el hardware Cuando se activa un reinicio de hardware, todos los registros se reinician, por lo que todas las colas se ven obligadas a detenerse en la interfaz de hardware. Sin embargo, mac80211 no detendrá automáticamente la cola. Si no detenemos manualmente la cola de balizas, la cola quedará bloqueada y no podrá comenzar de nuevo. Este parche soluciona el problema por el cual los dispositivos Apple no pueden conectarse al AP después de llamar a ieee80211_restart_hw().
  • Vulnerabilidad en kernel de Linux (CVE-2023-52599)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: jfs: corrige array-index-out-of-bounds en diNewExt [Informe Syz] UBSAN: array-index-out-of-bounds en fs/jfs/jfs_imap.c: Índice 2360:2 -878706688 está fuera de rango para el tipo 'struct iagctl[128]' CPU: 1 PID: 5065 Comm: syz-executor282 No contaminado 6.7.0-rc4-syzkaller-00009-gbee0e7762ad2 #0 Nombre de hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/11/2023 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x1e7/0x2d0 lib/dump_stack.c:106 ubsan_epilogue lib/ubsan.c: 217 [en línea] __ubsan_handle_out_of_bounds+0x11c/0x150 lib/ubsan.c:348 diNewExt+0x3cf3/0x4000 fs/jfs/jfs_imap.c:2360 diAllocExt fs/jfs/jfs_imap.c:1949 [en línea] diAllocAG+0xbe8/0x1 e50 fs/ jfs/jfs_imap.c:1666 diAlloc+0x1d3/0x1760 fs/jfs/jfs_imap.c:1587 ialloc+0x8f/0x900 fs/jfs/jfs_inode.c:56 jfs_mkdir+0x1c5/0xb90 fs/jfs/namei.c:225 vfs_m kdir +0x2f1/0x4b0 fs/namei.c:4106 do_mkdirat+0x264/0x3a0 fs/namei.c:4129 __do_sys_mkdir fs/namei.c:4149 [en línea] __se_sys_mkdir fs/namei.c:4147 [en línea] __x64_sys_mkdir+0x 6e/0x80 fs/namei.c:4147 do_syscall_x64 arch/x86/entry/common.c:51 [en línea] do_syscall_64+0x45/0x110 arch/x86/entry/common.c:82 Entry_SYSCALL_64_after_hwframe+0x63/0x6b RIP: 0033:0x7fcb7e6a0b57 Código: ff ff 77 07 31 c0 c3 0f 1f 40 00 48 c7 c2 b8 ff ff ff f7 d8 64 89 02 b8 ff ff ff ff c3 66 0f 1f 44 00 00 b8 53 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007ffd83023038 EFLAGS: 00000286 ORIG_RAX: 00000000000000053 RAX: ffffffffffffffda RBX: 0000000 0ffffffff RCX: 00007fcb7e6a0b57 RDX: 00000000000a1020 RSI: 00000000000001ff RDI: 0000000020000140 RBP: 0000000020000140 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000286 R12: 00007ffd830230d0 R13: 0000000000000000 R14 : 0000000000000000 R15: 0000000000000000 [Análisis] Cuando el agstart es demasiado grande, puede causar un desbordamiento de agno. [Solución] Después de obtener agno, si el valor no es válido, salga del proceso posterior. Se modificó la prueba de agno > MAXAG a agno >= MAXAG según el informe de Linux-next realizado por el robot de prueba del kernel (Dan Carpenter).
  • Vulnerabilidad en kernel de Linux (CVE-2023-52600)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: jfs: corrige uaf en jfs_evict_inode Cuando falla la ejecución de diMount(ipimap), se puede acceder al objeto ipimap que se ha liberado en diFreeSpecial(). La liberación asincrónica de ipimap ocurre cuando rcu_core() llama a jfs_free_node(). Por lo tanto, cuando falla diMount(ipimap), sbi->ipimap no debe inicializarse como ipimap.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52603)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: UBSAN: array-index-out-of-bounds en dtSplitRoot Syzkaller informó el siguiente problema: oop0: se detectó un cambio de capacidad de 0 a 32768 UBSAN: array-index-out-of- límites en fs/jfs/jfs_dtree.c:1971:9 índice -2 está fuera de rango para el tipo 'struct dtslot [128]' CPU: 0 PID: 3613 Comm: syz-executor270 No contaminado 6.0.0-syzkaller-09423- g493ffd6605b2 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 22/09/2022 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x1b1/0x28e lib/dump_stack.c: 106 ubsan_epilogue lib/ubsan.c:151 [en línea] __ubsan_handle_out_of_bounds+0xdb/0x130 lib/ubsan.c:283 dtSplitRoot+0x8d8/0x1900 fs/jfs/jfs_dtree.c:1971 dtSplitUp fs/jfs/jfs_dtree.c:9 85 [en línea ] dtInsert+0x1189/0x6b80 fs/jfs/jfs_dtree.c:863 jfs_mkdir+0x757/0xb00 fs/jfs/namei.c:270 vfs_mkdir+0x3b3/0x590 fs/namei.c:4013 do_mkdirat+0x279/0x550 f s/namei. c:4038 __do_sys_mkdirat fs/namei.c:4053 [en línea] __se_sys_mkdirat fs/namei.c:4051 [en línea] __x64_sys_mkdirat+0x85/0x90 fs/namei.c:4051 do_syscall_x64 arch/x86/entry/common.c:50 [ inline] do_syscall_64+0x3d/0xb0 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7fcdc0113fd9 Código: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 F7 48 89 D6 48 89 CA 4D 89 C2 4D 89 C8 4C 8B 4C 24 08 0F 05 <48> 3D 01 F0 FF FF 73 01 C3 48 C7 C1 C0 FF FF FF F7 D8 64 89 01 48 RSP: 002B: 00007ffeb8bc67d8 EFLAGS: 00000246 ORIG_RAX: 0000000000000102 RAX: ffffffffffffffda RBX: 00000000000000000 RCX: 00007fcdc0113fd9 RDX: 00000000000000000 RSI: 0000000020000340 RDI: 0000000000000003 RBP: 00007fcdc00d37a0 R08: 0000000000000000 R09: 00007fcdc00d37a0 R10: 00005555559a72c0 R11: 0000000000000246 R12: 00000000f8008000 R13: 0000000000000000 R14: 00083878000000f8 R15 : 0000000000000000 El problema se produce cuando el valor de fsi es inferior a -1. La verificación para romper el ciclo cuando el valor fsi se convierte en -1 está presente, pero syzbot pudo producir un valor menor que -1, lo que causa el error. Este parche simplemente agrega el cambio para los valores menores que 0. El parche se prueba a través de syzbot.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52604)
    Severidad: ALTA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: FS:JFS:UBSAN:array-index-out-of-bounds en dbAdjTree Syzkaller informó el siguiente problema: UBSAN: array-index-out-of-bounds en fs/jfs /jfs_dmap.c:2867:6 el índice 196694 está fuera del rango para el tipo 's8[1365]' (también conocido como 'carácter firmado[1365]') CPU: 1 PID: 109 Comm: jfsCommit No contaminado 6.6.0-rc3-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 04/08/2023 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x1e7/0x2d0 lib/dump_stack.c:106 ubsan_epilogue lib/ubsan.c:217 [en línea] __ubsan_handle_out_of_bounds+0x11c/0x150 lib/ubsan.c:348 dbAdjTree+0x474/0x4f0 fs/jfs/jfs_dmap.c:2867 dbJoin+0x210/0x2d0 fs/jfs/jfs _dmap.c: 2834 dbFreeBits+0x4eb/0xda0 fs/jfs/jfs_dmap.c:2331 dbFreeDmap fs/jfs/jfs_dmap.c:2080 [en línea] dbFree+0x343/0x650 fs/jfs/jfs_dmap.c:402 txFreeMap+0x798/0xd50 fs/j fs /jfs_txnmgr.c:2534 txUpdateMap+0x342/0x9e0 txLazyCommit fs/jfs/jfs_txnmgr.c:2664 [en línea] jfs_lazycommit+0x47a/0xb70 fs/jfs/jfs_txnmgr.c:2732 kthread+0x2d3/0x3 70 kernel/kthread.c:388 ret_from_fork+0x48/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x11/0x20 arch/x86/entry/entry_64.S:304 ============== ==================================================== ================ Pánico del kernel: no se sincroniza: UBSAN: pánico_on_warn configurado... CPU: 1 PID: 109 Comm: jfsCommit No contaminado 6.6.0-rc3-syzkaller #0 Hardware nombre: Google Google Compute Engine/Google Compute Engine, BIOS Google 04/08/2023 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x1e7/0x2d0 lib/dump_stack.c:106 pánico+0x30f /0x770 Kernel/Panic.C: 340 check_panic_on_warn+0x82/0xa0 kernel/Panic.c: 236 UBSAN_EPILOGO LIB/UBSAN.C: 223 [Inline] __ubsan_handle_out_of_bounds+0x13c/0x150 LIB/UB/UBSAN.C: 4F0 FS /jfs/jfs_dmap.c:2867 dbJoin+0x210/0x2d0 fs/jfs/jfs_dmap.c:2834 dbFreeBits+0x4eb/0xda0 fs/jfs/jfs_dmap.c:2331 dbFreeDmap fs/jfs/jfs_dmap.c:2080 [en línea] dbFree +0x343/0x650 fs/jfs/jfs_dmap.c:402 txFreeMap+0x798/0xd50 fs/jfs/jfs_txnmgr.c:2534 txUpdateMap+0x342/0x9e0 txLazyCommit fs/jfs/jfs_txnmgr.c:2664 [en línea] jf s_lazycommit+0x47a/0xb70 fs/jfs/jfs_txnmgr.c:2732 kthread+0x2d3/0x370 kernel/kthread.c:388 ret_from_fork+0x48/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x11/0x20 arch/x86/entry/entry_64. S:304 Desplazamiento del kernel: deshabilitado Reinicio en 86400 segundos. El problema se produce cuando el valor de lp se vuelve mayor que CTLTREESIZE, que es el tamaño máximo de stree. Agregar una verificación simple resuelve este problema. Dave: Como la función devuelve un valor nulo, un buen manejo de errores requeriría una reorganización del código más intrusiva, así que modifiqué el parche de Osama en use WARN_ON_ONCE por falta de una opción más limpia. El parche se prueba mediante syzbot.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26626)
    Severidad: MEDIA
    Fecha de publicación: 06/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ipmr: corrige el pánico del kernel al reenviar paquetes mcast El stacktrace fue: [86.305548] ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000092 [86.306815] #PF: acceso de lectura del supervisor en modo kernel [ 86.307717] #PF: error_code(0x0000) - página no presente [ 86.308624] PGD 0 P4D 0 [ 86.309091] Ups: 0000 [#1] PREEMPT SMP NOPTI [ 86.309883] CPU: 2 PID: 3139 Comm: pimd Contaminado: GU 6.8.0-6wind-knet #1 [ 86.311027] Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS rel-1.11.1-0-g0551a4be2c-prebuilt.qemu-project.org 01/04/2014 [ 86.312728] RIP: 0010:ip_mr_forward (/build/work/knet/net/ipv4/ipmr.c:1985) [86.313399] Código: f9 1f 0f 87 85 03 00 00 48 8d 04 5b 48 8d 04 83 49 8d 44 c 5 00 48 8b 40 70 48 39 c2 0f 84 d9 00 00 00 49 8b 46 58 48 83 e0 fe <80> b8 92 00 00 00 00 0f 84 55 ff ff 49 83 47 38 01 45 85 e4 0f [ 86.316565] RSP : 0018:ffffad21c0583ae0 EFLAGS: 00010246 [ 86.317497] RAX: 0000000000000000 RBX: 00000000000000000 RCX: 00000000000000000 [ 86.318596] RDX: ff ff9559cb46c000 RSI: 0000000000000000 RDI: 0000000000000000 [ 86.319627] RBP: ffffad21c0583b30 R08: 00000000000000000 R09: 00000000000000000 [ 86.320650] R10: 0000000000000000 R11 : 0000000000000000 R12: 00000000000000001 [ 86.321672] R13: ffff9559c093a000 R14: ffff9559cc00b800 R15: ffff9559c09c1d80 [ 86.322873] FS: 0 0007f85db661980(0000) GS:ffff955a79d00000(0000) knlGS:0000000000000000 [ 86.324291] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [86.325314] CR2: 0000000000000092 CR3: 000000002f13a000 CR4: 0000000000350ef0 [86.326589] Seguimiento de llamadas: [86.327036] [86.327434] ? show_regs (/build/work/knet/arch/x86/kernel/dumpstack.c:479) [86.328049]? __die (/build/work/knet/arch/x86/kernel/dumpstack.c:421 /build/work/knet/arch/x86/kernel/dumpstack.c:434) [86.328508] ? page_fault_oops (/build/work/knet/arch/x86/mm/fault.c:707) [86.329107]? do_user_addr_fault (/build/work/knet/arch/x86/mm/fault.c:1264) [86.329756]? srso_return_thunk (/build/work/knet/arch/x86/lib/retpoline.S:223) [86.330350]? __irq_work_queue_local (/build/work/knet/kernel/irq_work.c:111 (discriminador 1)) [86.331013]? exc_page_fault (/build/work/knet/./arch/x86/include/asm/paravirt.h:693 /build/work/knet/arch/x86/mm/fault.c:1515 /build/work/knet/arch /x86/mm/fault.c:1563) [86.331702]? asm_exc_page_fault (/build/work/knet/./arch/x86/include/asm/idtentry.h:570) [86.332468]? ip_mr_forward (/build/work/knet/net/ipv4/ipmr.c:1985) [86.333183]? srso_return_thunk (/build/work/knet/arch/x86/lib/retpoline.S:223) [ 86.333920] ipmr_mfc_add (/build/work/knet/./include/linux/rcupdate.h:782 /build/work/knet /net/ipv4/ipmr.c:1009 /build/work/knet/net/ipv4/ipmr.c:1273) [86.334583]? __pfx_ipmr_hash_cmp (/build/work/knet/net/ipv4/ipmr.c:363) [ 86.335357] ip_mroute_setsockopt (/build/work/knet/net/ipv4/ipmr.c:1470) [ 86.336135] ? srso_return_thunk (/build/work/knet/arch/x86/lib/retpoline.S:223) [86.336854]? ip_mroute_setsockopt (/build/work/knet/net/ipv4/ipmr.c:1470) [ 86.337679] do_ip_setsockopt (/build/work/knet/net/ipv4/ip_sockglue.c:944) [ 86.338408] ? __pfx_unix_stream_read_actor (/build/work/knet/net/unix/af_unix.c:2862) [86.339232]? srso_return_thunk (/build/work/knet/arch/x86/lib/retpoline.S:223) [86.339809]? aa_sk_perm (/build/work/knet/security/apparmor/include/cred.h:153 /build/work/knet/security/apparmor/net.c:181) [ 86.340342] ip_setsockopt (/build/work/knet/net /ipv4/ip_sockglue.c:1415) [86.340859] raw_setsockopt (/build/work/knet/net/ipv4/raw.c:836) [86.341408] ? security_socket_setsockopt (/build/work/knet/security/security.c:4561 (discriminador 13)) [ 86.342116] sock_common_setsockopt (/build/work/knet/net/core/sock.c:3716) [ 86.342747] do_sock_setsockopt (/build /work/knet/net/socket.c:2313) [ 86.343363] __sys_setsockopt (/build/work/knet/./include/linux/file.h:32 /build/work/kn ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2023-52487)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5e: corrigió el manejo de listas de flujos de pares. El cambio citado refactorizó mlx5e_tc_del_fdb_peer_flow() para borrar solo el indicador DUP cuando la lista de flujos de pares quedó vacía. Sin embargo, si algún usuario simultáneo tiene una referencia a un flujo de pares (por ejemplo, la tarea de actualización de la cola de trabajo del vecino está actualizando la entrada de encapsulación principal del flujo de pares simultáneamente), entonces el flujo no se eliminará de la lista de pares y, consecutivamente, se activará el indicador DUP. permanecer configurado. Dado que mlx5e_tc_del_fdb_peers_flow() llama a mlx5e_tc_del_fdb_peer_flow() para cada índice de pares posible, el algoritmo intentará eliminar el flujo de las instancias de eswitch con las que nunca ha emparejado, lo que provocará una desreferencia del puntero NULL al intentar eliminar el encabezado de la lista de pares de flujo de peer_index que nunca se inicializó. o una advertencia si la configuración de depuración de la lista está habilitada [0]. Solucione el problema eliminando siempre el flujo de pares de la lista, incluso cuando no publique la última referencia al mismo. [0]: [3102.985806] ------------[ cortar aquí ]------------ [ 3102.986223] list_del corrupción, ffff888139110698->el siguiente es NULL [ 3102.986757] ADVERTENCIA: CPU: 2 PID: 22109 en lib/list_debug.c:53 __list_del_entry_valid_or_report+0x4f/0xc0 [3102.987561] Módulos vinculados en: act_ct nf_flow_table bonding act_tunnel_key act_mirred act_skbedit vxlan cls_matchall nfnetlink_cttimeout act_gact cl s_flower sch_ingress mlx5_vdpa vringh vhost_iotlb vdpa openvswitch nsh xt_MASQUERADE nf_conntrack_netlink nfnetlink iptable_nat xt_addrtype xt_conntrack nf_nat br_netfilter rpcsec_gss_krb5 auth_rpcg ss oid_registry superposición rpcrdma rdma_ucm ib_iser libiscsi scsi_transport_iscsi ib_umad rdma_cm ib_ipoib iw_cm ib_cm mlx5_ib ib_uverbs ib_core mlx5 _core [última descarga: unión] [3102.991113] CPU: 2 PID: 22109 Comm: revalidator28 No contaminado 6.6.0-rc6+ #3 [ 3102.991695] Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 [ 3102.992605] RIP: 0010:__list_del_entry_valid_or_report+0x4 f/0xc0 [ 3102.993122] Código: 39 c2 74 56 48 8b 32 48 39 fe 75 62 48 8b 51 08 48 39 f2 75 73 b8 01 00 00 00 c3 48 89 fe 48 c7 c7 48 fd 0a 82 e8 41 0b anuncio ff <0f> 0b 31 c0 c3 48 89 fe 48 c7 c7 70 fd 0a 82 e8 2d 0b ad ff 0f 0b [ 3102.994615] RSP: 0018:ffff8881383e7710 EFLAGS: 00010286 [ 3102.995078] RAX: 000 0000000000000 RBX: 0000000000000002 RCX: 0000000000000000 [ 3102.995670] RDX: 0000000000000001 RSI: ffff88885f89b640 RDI: ffff88885f89b640 [ 3102.997188] Flujo DEL 00000000be367878 en el puerto 0 [ 3102.998594] RBP: dead000000000122 R08: 00000000000000000 R 09: c0000000ffffdfff [ 3102.999604] R10: 0000000000000008 R11: ffff8881383e7598 R12: muerto000000000100 [ 3103.000198] R13: 0000000000000002 R14 :ffff888139110000 R15: ffff888101901240 [ 3103.000790] FS: 00007f424cde4700(0000) GS:ffff88885f880000(0000) knlGS:00000000000000000 [ 3103.001486] CS: 0010 DS: 000 0 ES: 0000 CR0: 0000000080050033 [ 3103.001986] CR2: 00007fd42e8dcb70 CR3: 000000011e68a003 CR4: 0000000000370ea0 [ 3103.002596] DR0 : 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 3103.003190] DR3: 0000000000000000 DR6: 00000000ffe0ff0 DR7: 00000000000 00400 [ 3103.003787] Seguimiento de llamadas: [ 3103.004055] [ 3103.004297] ? __advertir+0x7d/0x130 [ 3103.004623] ? __list_del_entry_valid_or_report+0x4f/0xc0 [3103.005094] ? report_bug+0xf1/0x1c0 [3103.005439]? console_unlock+0x4a/0xd0 [3103.005806]? handle_bug+0x3f/0x70 [3103.006149]? exc_invalid_op+0x13/0x60 [3103.006531]? asm_exc_invalid_op+0x16/0x20 [3103.007430]? __list_del_entry_valid_or_report+0x4f/0xc0 [3103.007910] mlx5e_tc_del_fdb_peers_flow+0xcf/0x240 [mlx5_core] [3103.008463] mlx5e_tc_del_flow+0x46/0x270 truncado
  • Vulnerabilidad en kernel de Linux (CVE-2023-52491)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: medio: mtk-jpeg: Se corrigió el error de use-after-free debido al manejo de la ruta de error en mtk_jpeg_dec_device_run En mtk_jpeg_probe, &jpeg->job_timeout_work está vinculado con mtk_jpeg_job_timeout_work. En mtk_jpeg_dec_device_run, si ocurre un error en mtk_jpeg_set_dec_dst, finalmente iniciará el trabajador mientras marca el trabajo como finalizado invocando v4l2_m2m_job_finish. Hay dos métodos para activar el error. Si eliminamos el módulo, llamará a mtk_jpeg_remove para realizar la limpieza. La secuencia posible es la siguiente, lo que provocará un error de use-after-free. CPU0 CPU1 mtk_jpeg_dec_... | empezar trabajador | |mtk_jpeg_job_timeout_work mtk_jpeg_remove | v4l2_m2m_release | kfree(m2m_dev); | | | v4l2_m2m_get_curr_priv | m2m_dev->curr_ctx //use Si cerramos el descriptor de archivo, que llamará a mtk_jpeg_release, tendrá una secuencia similar. Corrija este error iniciando el trabajador de tiempo de espera solo si inició el trabajador jpegdec exitosamente. Entonces v4l2_m2m_job_finish solo se llamará en mtk_jpeg_job_timeout_work o mtk_jpeg_dec_device_run.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52493)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bus: mhi: host: Eliminar el bloqueo de canal antes de poner en cola los búferes asegúrese de que los bloqueos de lectura y escritura para el canal no se tomen en sucesión eliminando el bloqueo de lectura de parse_xfer_event() de manera que se pueda realizar una devolución de llamada dado al cliente puede potencialmente poner en cola los búferes y adquirir el bloqueo de escritura en ese proceso. Cualquier puesta en cola de búferes debe realizarse sin adquirir el bloqueo de lectura del canal, ya que puede generar múltiples bloqueos y un bloqueo suave. [mani: etiqueta de correcciones agregada y copia estable]
  • Vulnerabilidad en kernel de Linux (CVE-2023-52498)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PM: suspensión: soluciona posibles bloqueos en el código PM de todo el sistema central. Se informa que en situaciones de poca memoria, el código central de reanudación de todo el sistema se bloquea porque async_schedule_dev() ejecuta su el argumento funciona sincrónicamente si no puede asignar memoria (y no solo en ese caso) y esa función intenta adquirir un mutex que ya está retenido. La ejecución de la función de argumento sincrónicamente desde dpm_async_fn() también puede ser problemática por razones de pedido (puede causar que la devolución de llamada de currículum de un dispositivo consumidor se invoque antes que la de un dispositivo proveedor requerido, por ejemplo). Solucione este problema cambiando el código en cuestión para usar async_schedule_dev_nocall() para programar la ejecución asincrónica de las funciones de suspensión y reanudación del dispositivo y para ejecutarlas directamente de forma sincrónica si async_schedule_dev_nocall() devuelve falso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26610)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: corrige una corrupción de memoria iwl_fw_ini_trigger_tlv::data es un puntero a un __le32, lo que significa que si copiamos a iwl_fw_ini_trigger_tlv::data + offset mientras el offset está en bytes, escribiremos más allá del búfer.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26611)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: xsk: corrige el uso de asistentes BPF de múltiples búfer para ZC XDP Actualmente, cuando el paquete se reduce a través de bpf_xdp_adjust_tail() y el tipo de memoria está configurado en MEM_TYPE_XSK_BUFF_POOL, se produce una desreferencia de ptr nula: [1136314.192256] ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000034 [1136314.203943] #PF: acceso de lectura del supervisor en modo kernel [1136314.213768] #PF: error_code(0x0000) - página no presente [1136314.223550] PGD 0 P4D 0 [113631 4.230684] Ups: 0000 [#1] PREEMPT SMP NOPTI [1136314.239621] CPU: 8 PID: 54203 Comm: xdpsock Not tainted 6.6.0+ #257 [1136314.250469] Nombre de hardware: Intel Corporation S2600WFT/S2600WFT, BIOS SE5C620.86B.02.01.0008.0 31920191559 03/19 /2019 [1136314.265615] RIP: 0010:__xdp_return+0x6c/0x210 [1136314.274653] Código: ad 00 48 8b 47 08 49 89 f8 a8 01 0f 85 9b 01 00 00 0f 1f 44 0 0 00 f0 41 y siguientes 48 34 75 32 4c 89 c7 e9 79 cd 80 ff 83 fe 03 75 17 41 34 01 0f 85 02 01 00 00 48 89 cf e9 22 cc 1e 00 e9 3d d2 86 [1136314.302907] RSP: 0018:ffffc900089f 8db0 EFLAGS: 00010246 [1136314.312967] RAX : ffffc9003168aed0 RBX: ffff8881c3300000 RCX: 0000000000000000 [1136314.324953] RDX: 00000000000000000 RSI: 0000000000000003 RDI: ffffc900316 8c000 [1136314.336929] RBP: 0000000000000ae0 R08: 0000000000000002 R09: 0000000000010000 [1136314.348844] R10: ffffc9000e495000 R11: 000 0000000000040 R12: 00000000000000001 [1136314.360706] R13: 00000000000000524 R14: ffffc9003168aec0 R15: 0000000000000001 [1136314.373298] FS: 00007f8df8bbcb80(0000) GS:ffff8897e0e00000(0000) knlGS:0000000000000000 [1 136314.386105] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [1136314.396532] CR2: 00000000000000034 CR3: 00000001aa912002 CR4: 00000000007706f0 [1136314.408377] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 00000000000000000 [1136314.420173] DR3: 00000000000 00000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [1136314.431890] PKRU: 55555554 [1136314.439143] Seguimiento de llamadas: [1136314.446058] [1136314.452465 ] ? __morir+0x20/0x70 [1136314.459881] ? page_fault_oops+0x15b/0x440 [1136314.468305] ? exc_page_fault+0x6a/0x150 [1136314.476491] ? asm_exc_page_fault+0x22/0x30 [1136314.484927] ? __xdp_return+0x6c/0x210 [1136314.492863] bpf_xdp_adjust_tail+0x155/0x1d0 [1136314.501269] bpf_prog_ccc47ae29d3b6570_xdp_sock_prog+0x15/0x60 [1136314 .511263] ice_clean_rx_irq_zc+0x206/0xc60 [hielo] [1136314.520222] ? ice_xmit_zc+0x6e/0x150 [hielo] [1136314.528506] ice_napi_poll+0x467/0x670 [hielo] [1136314.536858] ? ttwu_do_activate.constprop.0+0x8f/0x1a0 [1136314.546010] __napi_poll+0x29/0x1b0 [1136314.553462] net_rx_action+0x133/0x270 [1136314.561619] __do_softirq+0xbe/0x2 8e [1136314.569303] do_softirq+0x3f/0x60 Esto proviene de la llamada __xdp_return() con xdp_buff argumento pasado como NULL que se supone que debe ser consumido por la llamada xsk_buff_free(). Para solucionar esto correctamente, en el caso de ZC, se debe extraer de xskb_list un nodo que represente el fragmento que se está eliminando. Introduzca ayudantes xsk apropiados para realizar dicha operación de nodo y utilícelos en consecuencia dentro de bpf_xdp_adjust_tail().
  • Vulnerabilidad en kernel de Linux (CVE-2024-26615)
    Severidad: MEDIA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: corrige el acceso ilegal a rmb_desc en el volcado de conexiones SMC-D Se encontró un bloqueo al volcar conexiones SMC-D. Se puede reproducir mediante los siguientes pasos: - ejecute la prueba nginx/wrk: smc_run nginx smc_run wrk -t 16 -c 1000 -d -H 'Conexión: Cerrar' - volcar continuamente las conexiones SMC-D en paralelo: watch -n 1 'smcss -D' ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000030 CPU: 2 PID: 7204 Comm: smcss Kdump: cargado Contaminado: GE 6.7.0+ #55 RIP: 0010:__smc_diag_dump.constprop.0+ 0x5e5/0x620 [smc_diag] Seguimiento de llamadas: ? __morir+0x24/0x70 ? page_fault_oops+0x66/0x150? exc_page_fault+0x69/0x140? asm_exc_page_fault+0x26/0x30? __smc_diag_dump.constprop.0+0x5e5/0x620 [smc_diag] ? __kmalloc_node_track_caller+0x35d/0x430 ? __alloc_skb+0x77/0x170 smc_diag_dump_proto+0xd0/0xf0 [smc_diag] smc_diag_dump+0x26/0x60 [smc_diag] netlink_dump+0x19f/0x320 __netlink_dump_start+0x1dc/0x300 smc_diag_handler_dump+ 0x6a/0x80 [smc_diag] ? __pfx_smc_diag_dump+0x10/0x10 [smc_diag] sock_diag_rcv_msg+0x121/0x140 ? __pfx_sock_diag_rcv_msg+0x10/0x10 netlink_rcv_skb+0x5a/0x110 sock_diag_rcv+0x28/0x40 netlink_unicast+0x22a/0x330 netlink_sendmsg+0x1f8/0x420 __sock_sendmsg+0xb0/0xc0 ____s ys_sendmsg+0x24e/0x300? copy_msghdr_from_user+0x62/0x80 ___sys_sendmsg+0x7c/0xd0 ? __do_fault+0x34/0x160? do_read_fault+0x5f/0x100? do_fault+0xb0/0x110? __handle_mm_fault+0x2b0/0x6c0 __sys_sendmsg+0x4d/0x80 do_syscall_64+0x69/0x180 Entry_SYSCALL_64_after_hwframe+0x6e/0x76 Es posible que la conexión esté en proceso de establecerse cuando la volcamos. Se supone que la conexión ha sido registrada en un grupo de enlaces por smc_conn_create() pero rmb_desc aún no ha sido inicializado por smc_buf_create(), lo que provoca el acceso ilegal a conn->rmb_desc. Así que solucionelo comprobando antes del volcado.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26616)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: limpieza: evita el use-after-free cuando la longitud del fragmento no está alineada con 64 K [ERROR] Hay un informe de error que indica que, en un btrfs convertido a ext4, la limpieza conduce a varios problemas, que incluyen: - Errores "no se puede encontrar el mapa de fragmentos" Información BTRFS (dispositivo vdb): limpieza: iniciado en el devid 1 BTRFS crítico (dispositivo vdb): no se puede encontrar el mapa de fragmentos para la longitud lógica 2214744064 4096 BTRFS crítico (dispositivo vdb): No se puede encontrar el mapa de fragmentos para la longitud lógica 2214744064 45056. Esto provocaría errores irreparables. - Informes KASAN de uso gratuito: =========================================== ========================= ERROR: KASAN: slab-use-after-free en __blk_rq_map_sg+0x18f/0x7c0 Lectura de tamaño 8 en la dirección ffff8881013c9040 por tarea btrfs/909 CPU: 0 PID: 909 Comm: btrfs Not tainted 6.7.0-x64v3-dbg #11 c50636e9419a8354555555245df535e380563b2b Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 2023.11-2 24/12/2023 Seguimiento de llamadas : dump_stack_lvl+0x43/0x60 print_report+0xcf/0x640 kasan_report+0xa6/0xd0 __blk_rq_map_sg+0x18f/0x7c0 virtblk_prep_rq.isra.0+0x215/0x6a0 [virtio_blk 19a65eeee9ae6fcf02ed fad39bb9ddee07dcdaff] virtio_queue_rqs+0xc4/0x310 [virtio_blk 19a65eeee9ae6fcf02edfad39bb9ddee07dcdaff] blk_mq_flush_plug_list.part. 0+0x780/0x860 __blk_flush_plug+0x1ba/0x220 blk_finish_plug+0x3b/0x60 submit_initial_group_read+0x10a/0x290 [btrfs e57987a360bed82fe8756dcd3e0de5406ccfe965] Flush_scrub_stripes+0x38 e/0x430 [btrfs e57987a360bed82fe8756dcd3e0de5406ccfe965] Scrub_stripe+0x82a/0xae0 [btrfs e57987a360bed82fe8756dcd3e0de5406ccfe965] Scrub_chunk+0x178/0x200 [btrfs e579 87a360cama82fe8756dcd3e0de5406ccfe965 ] Scrub_enumerate_chunks+0x4bc/0xa30 [btrfs e57987a360bed82fe8756dcd3e0de5406ccfe965] btrfs_scrub_dev+0x398/0x810 [btrfs e57987a360bed82fe8756dcd3e0de5406ccfe965] btr fs_ioctl+0x4b9/0x3020 [btrfs e57987a360bed82fe8756dcd3e0de5406ccfe965] __x64_sys_ioctl+0xbd/0x100 do_syscall_64+0x5d/0xe0 Entry_SYSCALL_64_after_hwframe+0x63/0x6b QEPD: 0033:0x7f47e5e0952b - Fallo , principalmente debido al use-after-free anterior [CAUSA] El fs convertido tiene el siguiente diseño de fragmento de datos: clave del elemento 2 (FIRST_CHUNK_TREE CHUNK_ITEM 2214658048) itemoff 16025 tamaño del elemento 80 longitud 86016 propietario 2 stripe_len 65536 tipo DATOS|single Para el bytenr lógico anterior 2214744064 , está al final del fragmento (2214658048 + 86016 = 2214744064). Esto significa que btrfs_submit_bio() dividiría la biografía y activaría la función endio para ambas mitades. Sin embargo, Scrub_submit_initial_read() solo esperaría que la función endio se llamara una vez, ya no. Esto significa que la primera función endio ya liberaría bbio::bio, dejando libre el bvec, por lo que la segunda llamada a endio conduciría a use-after-free. [FIX] - Asegúrese de que Scrub_read_endio() solo actualice los bits en su rango. Dado que podemos leer menos de 64 K al final del fragmento, no debemos tocar los bits más allá del límite del fragmento. - Asegúrese de que Scrub_submit_initial_read() solo lea el rango de fragmentos. Esto se hace calculando el número real de sectores que necesitamos leer y agregando sector por sector a la biografía. Afortunadamente, la ruta de reparación de lectura de limpieza no necesitará correcciones adicionales: - Scrub_stripe_submit_repair_read() Con las correcciones anteriores, no actualizaremos el bit de error para el rango más allá del fragmento, por lo tanto, Scrub_stripe_submit_repair_read() nunca debería enviar ninguna lectura más allá del fragmento.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26617)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/proc/task_mmu: mover el mecanismo de notificación mmu dentro del bloqueo mm Mueva el mecanismo de notificación mmu dentro del bloqueo mm para evitar condiciones de ejecución en otros componentes que dependen de él. El notificador invalidará el rango de memoria. Dependiendo del número de iteraciones, se invalidarían diferentes rangos de memoria. Este parche eliminaría la siguiente advertencia: ADVERTENCIA: CPU: 0 PID: 5067 en arch/x86/kvm/../../../virt/kvm/kvm_main.c:734 kvm_mmu_notifier_change_pte+0x860/0x960 arch/ x86/kvm/../../../virt/kvm/kvm_main.c:734 No hay cambios de comportamiento ni de rendimiento con este parche cuando no hay ningún componente registrado con el notificador mmu. [akpm@linux-foundation.org: reduzca el alcance del `rango', según Sean]
  • Vulnerabilidad en kernel de Linux (CVE-2024-26619)
    Severidad: ALTA
    Fecha de publicación: 11/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: corrige el orden libre de carga del módulo. Orden inverso de las llamadas kfree para resolver el error de use-after-free.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52614)
    Severidad: ALTA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: PM / devfreq: Arreglar desbordamiento de búfer en trans_stat_show Arreglar desbordamiento de búfer en trans_stat_show(). Convierta snprintf simple en scnprintf más seguro con un tamaño de PAGE_SIZE. Agregue verificación de condiciones si excedemos PAGE_SIZE y salga temprano del ciclo. También agregue al final una advertencia de que excedimos PAGE_SIZE y que las estadísticas están deshabilitadas. Devuelve -EFBIG en el caso de que no tengamos suficiente espacio para escribir la tabla de transición completa. También documente en la ABI que esta función puede devolver el error -EFBIG.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52615)
    Severidad: MEDIA
    Fecha de publicación: 18/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: hwrng: core: soluciona el bloqueo de falla de página en mmap-ed hwrng Hay un bloqueo en la ruta de lectura del dispositivo hwrng. Esto se activa cuando el usuario lee desde /dev/hwrng en la memoria y también realiza mmap-ed desde /dev/hwrng. El error de página resultante desencadena una lectura recursiva que luego se bloquea. Solucione este problema utilizando un búfer de pila al llamar a copy_to_user.
  • Vulnerabilidad en Tenda AC10U 15.03.06.49 (CVE-2024-2703)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad ha sido encontrada en Tenda AC10U 15.03.06.49 y clasificada como crítica. La función formSetDevName del fichero /goform/SetOnlineDevName es afectada por la vulnerabilidad. La manipulación del argumento mac conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257454 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.49 (CVE-2024-2704)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en Tenda AC10U 15.03.06.49 y clasificada como crítica. La función formSetFirewallCfg del archivo /goform/SetFirewallCfg es afectada por esta vulnerabilidad. La manipulación del argumento firewallEn conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257455. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 1.0/15.03.06.49 (CVE-2024-2705)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en Tenda AC10U 1.0/15.03.06.49 y clasificada como crítica. La función formSetQosBand del archivo /goform/SetNetControlList es afectada por esta vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257456. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.49 (CVE-2024-2706)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en Tenda AC10U 15.03.06.49 y clasificada como crítica. Esto afecta a la función formWifiWpsStart del fichero /goform/WifiWpsStart. La manipulación del índice de argumentos conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257457. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.49 (CVE-2024-2707)
    Severidad: MEDIA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad ha sido encontrada en Tenda AC10U 15.03.06.49 y clasificada como crítica. Esta vulnerabilidad afecta a la función formWriteFacMac del archivo /goform/WriteFacMac. La manipulación del argumento mac conduce a la inyección de comandos del sistema operativo. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257458 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.49 (CVE-2024-2708)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en Tenda AC10U 15.03.06.49 y clasificada como crítica. Este problema afecta a la función formexeCommand del archivo /goform/execCommand. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-257459. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.49 (CVE-2024-2709)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Se encontró una vulnerabilidad en Tenda AC10U 15.03.06.49. Ha sido clasificada como crítica. La función fromSetRouteStatic del fichero /goform/SetStaticRouteCfg es afectada por la vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257460. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.49 (CVE-2024-2710)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Se encontró una vulnerabilidad en Tenda AC10U 15.03.06.49. Ha sido declarada crítica. La función setSchedWifi del archivo /goform/openSchedWifi es afectada por esta vulnerabilidad. La manipulación del argumento schedStartTime provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257461. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.48 (CVE-2024-2711)
    Severidad: ALTA
    Fecha de publicación: 20/03/2024
    Fecha de última actualización: 12/12/2024
    Se encontró una vulnerabilidad en Tenda AC10U 15.03.06.48. Ha sido calificada como crítica. La función addWifiMacFilter del archivo /goform/addWifiMacFilter es afectada por esta vulnerabilidad. La manipulación del argumento dispositivoMac conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-257462 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.48 (CVE-2024-2763)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en Tenda AC10U 15.03.06.48 y clasificada como crítica. La función formSetCfm del archivo goform/setcfm es afectada por esta vulnerabilidad. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-257600. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en Tenda AC10U 15.03.06.48 (CVE-2024-2764)
    Severidad: ALTA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 12/12/2024
    Una vulnerabilidad fue encontrada en Tenda AC10U 15.03.06.48 y clasificada como crítica. Esto afecta a la función formSetPPTPServer del fichero /goform/SetPptpServerCfg. La manipulación del argumento endIP provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-257601. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47149)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: fujitsu: corrige el potencial null-ptr-deref En fmvj18x_get_hwinfo(), si ioremap falla, habrá un puntero NULL deref. Para solucionar este problema, verifique el valor de retorno de ioremap y devuelva -1 a la persona que llama en caso de falla.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47150)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: fec: soluciona la posible pérdida de memoria en fec_enet_init() Si la memoria asignada para cbd_base falla, debería liberar la memoria asignada para las colas; de lo contrario, provoca una pérdida de memoria. Y si falla la memoria asignada para las colas, puede devolver un error directamente.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47151)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: interconexión: qcom: bcm-voter: agregar un of_node_put() faltante. Agregue un of_node_put() faltante en of_bcm_voter_get() para evitar la fuga de referencia.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47158)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: sja1105: agregue manejo de errores en sja1105_setup() Si alguno de sja1105_static_config_load(), sja1105_clocking_setup() o sja1105_devlink_setup() falla, no podemos simplemente regresar en el medio de sja1105_setup() o se perderá memoria. Agregue una ruta de limpieza.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-2829)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 12/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde 12.5 anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4, todas las versiones desde 16.11 anteriores a 16.11.1. Un filtro comodín manipulado en FileFinder puede provocar una denegación de servicio.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-4006)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 12/12/2024
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde 16.7 anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4, todas las versiones desde 16.11 anteriores a 16.11.1 donde las suscripciones a GraphQL no respetaban los alcances de acceso personal.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-4024)
    Severidad: ALTA
    Fecha de publicación: 25/04/2024
    Fecha de última actualización: 12/12/2024
    Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde 7.8 anteriores a 16.9.6, todas las versiones desde 16.10 anteriores a 16.10.4, todas las versiones desde 16.11 anteriores a 16.11.1. Bajo ciertas condiciones, un atacante con las credenciales de su cuenta Bitbucket puede hacerse cargo de una cuenta GitLab vinculada a la cuenta Bitbucket de otro usuario, si Bitbucket se utiliza como proveedor de OAuth 2.0 en GitLab.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-6682)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.9 anterior a la 16.9.7, desde la 16.10 anterior a la 16.10.5 y desde la 16.11 anterior a la 16.11.2. Un problema con la lógica de procesamiento de los mensajes de chat de Discord Integrations puede provocar un ataque DoS de expresión regular en el servidor.
  • Vulnerabilidad en GitLab CE/EE (CVE-2023-6688)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 16.11 hasta la 16.11.2. Un problema con la lógica de procesamiento para la integración de mensajes de chat de Google puede provocar un ataque DoS de expresión regular en el servidor.
  • Vulnerabilidad en GitLab CE/EE (CVE-2024-2454)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 12/12/2024
    Se descubrió un problema en GitLab CE/EE que afecta a todas las versiones desde la 15.11 anterior a la 16.9.7, desde la 16.10 anterior a la 16.10.5 y desde la 16.11 anterior a la 16.11.2. El endpoint de los pines es susceptible a DoS a través de una solicitud manipulada.
  • Vulnerabilidad en macOS Ventura, iOS, iPadOS, visionOS, macOS Sonoma y macOS Sequoia (CVE-2024-27876)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó una condición de ejecución mejorando el bloqueo. Este problema se solucionó en macOS Ventura 13.7, iOS 17.7 y iPadOS 17.7, visionOS 2, iOS 18 y iPadOS 18, macOS Sonoma 14.7 y macOS Sequoia 15. Descomprimir un archivo manipulado con fines malintencionados puede permitir que un atacante escriba archivos arbitrarios.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-27879)
    Severidad: ALTA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    El problema se solucionó con comprobaciones de los límites mejoradas. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, iOS 18 y iPadOS 18. Un atacante podría provocar la finalización inesperada de una aplicación.
  • Vulnerabilidad en visionOS y macOS Sequoia (CVE-2024-40825)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en visionOS 2 y macOS Sequoia 15. Una aplicación maliciosa con privilegios de superusuario puede modificar el contenido de los archivos del sistema.
  • Vulnerabilidad en macOS Sonoma y macOS Sequoia (CVE-2024-40841)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de escritura fuera de los límites con una comprobación de los límites mejorada. Este problema se solucionó en macOS Sonoma 14.7 y macOS Sequoia 15. El procesamiento de un archivo de video manipulado con fines malintencionados puede provocar la finalización inesperada de la aplicación.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-40852)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado. Este problema se solucionó en iOS 18 y iPadOS 18. Un atacante podría ver fotos recientes sin autenticación en Assistive Access.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-40861)
    Severidad: ALTA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15. Es posible que una aplicación pueda obtener privilegios de superusuario.
  • Vulnerabilidad en Xcode 16 (CVE-2024-40862)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    Se solucionó un problema de privacidad eliminando datos confidenciales. Este problema se solucionó en Xcode 16. Un atacante podría determinar el ID de Apple del propietario del ordenador.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-44127)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    Este problema se solucionó mediante una mejor gestión del estado. Este problema se solucionó en iOS 17.7 y iPadOS 17.7, iOS 18 y iPadOS 18. Se puede acceder a las pestañas de Navegación privada sin autenticación.
  • Vulnerabilidad en macOS Sequoia (CVE-2024-44132)
    Severidad: ALTA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    Este problema se solucionó con un manejo mejorado de los enlaces simbólicos. Este problema se solucionó en macOS Sequoia 15. Es posible que una aplicación pueda salir de su entorno limitado.
  • Vulnerabilidad en iOS y iPadOS (CVE-2024-44147)
    Severidad: MEDIA
    Fecha de publicación: 17/09/2024
    Fecha de última actualización: 12/12/2024
    Este problema se solucionó mediante una mejor gestión de estado. Este problema se solucionó en iOS 18 y iPadOS 18. Una aplicación puede obtener acceso no autorizado a la red local.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33040)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Puede ocurrir corrupción de memoria al invocar el comando de liberación redundante para liberar un búfer del espacio del usuario como condición de ejecución en el espacio del núcleo entre la liberación del búfer y el acceso al búfer.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33044)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria al configurar el registro SMR/S2CR en modo Bypass.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33053)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria cuando varios subprocesos intentan anular el registro del búfer CVP al mismo tiempo.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33056)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria al asignar y acceder a una entrada en una partición SMEM de forma continua.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33063)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    DOS transitorio mientras se analiza el ML IE cuando una baliza con una longitud de información común del ML IE es mayor que el ML IE dentro del cual está presente este elemento.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43048)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria cuando se pasa una entrada no válida para invocar la llamada GPU Headroom API.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43049)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria al invocar llamadas IOCTL desde el espacio del usuario para establecer un comando privado genérico dentro del controlador WLAN.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43050)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria al invocar llamadas IOCTL desde el espacio del usuario para emitir un comando de prueba de fábrica dentro del controlador WLAN.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43052)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria al procesar llamadas API a NPU con entrada no válida.
  • Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43053)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    Corrupción de memoria al invocar llamadas IOCTL desde el espacio del usuario para leer información de diagnóstico del objetivo WLAN.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53107)
    Severidad: MEDIA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/proc/task_mmu: evitar el desbordamiento de enteros en pagemap_scan_get_args() La variable "arg->vec_len" es una u64 que proviene del usuario al inicio de la función. La multiplicación "arg->vec_len * sizeof(struct page_region))" puede provocar un ajuste de enteros. Utilice size_mul() para evitarlo. Además, las funciones size_add/mul() funcionan en unsigned long, por lo que para los sistemas de 32 bits debemos asegurarnos de que "arg->vec_len" quepa en un unsigned long.
  • Vulnerabilidad en kernel de Linux (CVE-2024-53108)
    Severidad: ALTA
    Fecha de publicación: 02/12/2024
    Fecha de última actualización: 12/12/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Ajustar el analizador VSDB para la función de reproducción En algún momento, se agregó la identificación IEEE ID para la comprobación de reproducción en AMD EDID. Sin embargo, esta comprobación provoca los siguientes problemas fuera de los límites al utilizar KASAN: [ 27.804016] ERROR: KASAN: slab-out-of-bounds en amdgpu_dm_update_freesync_caps+0xefa/0x17a0 [amdgpu] [ 27.804788] Lectura de tamaño 1 en la dirección ffff8881647fdb00 por la tarea systemd-udevd/383 ... [ 27.821207] Estado de la memoria alrededor de la dirección con errores: [ 27.821215] ffff8881647fda00: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 [ 27.821224] ffff8881647fda80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 [ 27.821234] >ffff8881647fdb00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 27.821243] ^ [ 27.821250] ffff8881647fdb80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 27.821259] ffff8881647fdc00: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 [ 27.821268] ===================================================================== Esto se debe a que la extracción de ID se realiza fuera del rango de longitud de edid. Esta confirmación soluciona este problema al considerar el tamaño de amd_vsdb_block. (seleccionado de el commit b7e381b1ccd5e778e3d9c44c669ad38439a861d8)
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-52999)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de desbordamiento de búfer basado en el montón que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-53000)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-53001)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-53002)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-53003)
    Severidad: ALTA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de escritura fuera de los límites que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-53004)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
  • Vulnerabilidad en Substance3D - Modeler (CVE-2024-53005)
    Severidad: MEDIA
    Fecha de publicación: 10/12/2024
    Fecha de última actualización: 12/12/2024
    Las versiones 1.14.1 y anteriores de Substance3D - Modeler se ven afectadas por una vulnerabilidad de lectura fuera de los límites que podría provocar la divulgación de memoria confidencial. Un atacante podría aprovechar esta vulnerabilidad para eludir mitigaciones como ASLR. La explotación de este problema requiere la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.