Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el archivo mm/mmap.c en las funciones expand_downwards y expand_upwards en una llamada munmap en el kernel de Linux (CVE-2020-29369)
Severidad: MEDIA
Fecha de publicación: 28/11/2020
Fecha de última actualización: 28/07/2023
Se detectó un problema en el archivo mm/mmap.c en el kernel de Linux versiones anteriores a 5.7.11. Se presenta una condición de carrera entre determinadas funciones expand (expand_downwards y expand_upwards) y operaciones de liberación de page-table de una llamada munmap, también se conoce como CID-246c320a8cfe
-
Vulnerabilidad en un valor SSID en el archivo drivers/net/wireless/marvell/mwifiex/join.c en la función mwifiex_cmd_802_11_ad_hoc_start en el kernel de Linux (CVE-2020-36158)
Severidad: ALTA
Fecha de publicación: 05/01/2021
Fecha de última actualización: 28/07/2023
La función mwifiex_cmd_802_11_ad_hoc_start en el archivo drivers/net/wireless/marvell/mwifiex/join.c en el kernel de Linux versiones hasta 5.10.4, podría permitir a atacantes remotos ejecutar código arbitrario por medio de un valor SSID grande, también se conoce como CID-5c455c5ab332
-
Vulnerabilidad en el código del sistema de archivos JFS en el Kernel de Linux (CVE-2020-27815)
Severidad: MEDIA
Fecha de publicación: 26/05/2021
Fecha de última actualización: 28/07/2023
Se encontró un fallo en el código del sistema de archivos JFS en el Kernel de Linux que permite que un atacante local con la capacidad de establecer atributos extendidos para poner en pánico al sistema, causando corrupción de memoria o una escalada de privilegios. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema
-
Vulnerabilidad en la función con_font_op en la variable global fg_console en el Kernel de Linux (CVE-2020-25668)
Severidad: MEDIA
Fecha de publicación: 26/05/2021
Fecha de última actualización: 28/07/2023
Se encontró un fallo en el Kernel de Linux porque el acceso a la variable global fg_console no está correctamente sincronizado, conllevando a un uso de la memoria previamente liberada en la función con_font_op
-
Vulnerabilidad en los hipervisores PowerVM o KVM en un sistema invitado en RTAS (CVE-2020-27777)
Severidad: ALTA
Fecha de publicación: 15/12/2020
Fecha de última actualización: 28/07/2023
Se encontró un fallo en la manera en que RTAS manejaba los accesos a la memoria en el espacio de usuario para la comunicación del kernel. En un sistema invitado bloqueado (generalmente debido al arranque seguro) que se ejecuta en la parte superior de los hipervisores PowerVM o KVM (plataforma pseries), un usuario root como local podría usar este fallo para aumentar aún más sus privilegios a los de un kernel en ejecución
-
Vulnerabilidad en el archivo drivers/gpu/drm/nouveau/nouveau_sgdma.c en la función nouveau_sgdma_create_ttm en el subsistema Nouveau DRM en el kernel de Linux (CVE-2021-20292)
Severidad: ALTA
Fecha de publicación: 28/05/2021
Fecha de última actualización: 28/07/2023
Se presenta un fallo reportado en el kernel de Linux en versiones anteriores a 5.9, en el archivo drivers/gpu/drm/nouveau/nouveau_sgdma.c en la función nouveau_sgdma_create_ttm en el subsistema Nouveau DRM. El problema es debido a una falta de comprobación de la existencia de un objeto antes de llevar a cabo operaciones en el objeto. Un atacante con una cuenta local con privilegios de root puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código en el contexto del kernel
-
Vulnerabilidad en el archivo net/sctp/socket.c en la función sctp_destroy_sock en los sockets SCTP del kernel de Linux (CVE-2021-23133)
Severidad: MEDIA
Fecha de publicación: 22/04/2021
Fecha de última actualización: 28/07/2023
Una condición de carrera en los sockets SCTP del kernel de Linux (el archivo net/sctp/socket.c) versiones anteriores a 5.12-rc8, puede conllevar a una escalada de privilegios del kernel desde el contexto de un servicio de red o un proceso no privilegiado. Si la función sctp_destroy_sock es llamado sin sock_net (sk) -) sctp.addr_wq_lock, un elemento es eliminado de la lista auto_asconf_splist sin ningún bloqueo apropiado. Esto puede ser explotado por un atacante con privilegios de servicio de red para escalar a root o desde el contexto de un usuario no privilegiado directamente si un BPF_CGROUP_INET_SOCK_CREATE es adjuntado que niega la creación de algún socket SCTP