Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en GoAhead Web Server en dispositivos Schneider Electric Modicon M340 PLC BMXNOx y BMXPx (CVE-2015-7937)
Severidad: ALTA
Fecha de publicación: 21/12/2015
Fecha de última actualización: 10/04/2024
Desbordamiento de buffer basado en pila en GoAhead Web Server en dispositivos Schneider Electric Modicon M340 PLC BMXNOx y BMXPx permite a atacantes remotos ejecutar código arbitrario a través de una contraseña larga en los datos de HTTP Basic Authentication.
-
Vulnerabilidad en productos Modicon de Schneider Electric (CVE-2018-7759)
Severidad: MEDIA
Fecha de publicación: 18/04/2018
Fecha de última actualización: 10/04/2024
Existe una vulnerabilidad de desbordamiento de búfer en Modicon M340, Modicon Premium, Modicon Quantum PLC y BMXNOR0200, de Schneider Electric. La vulnerabilidad de desbordamiento de búfer se provoca por el tamaño de la cadena de origen especificada (en lugar del tamaño del búfer) como número de bytes que deben copiarse.
-
Vulnerabilidad en productos Modicon de Schneider Electric (CVE-2018-7760)
Severidad: ALTA
Fecha de publicación: 18/04/2018
Fecha de última actualización: 10/04/2024
Existe una vulnerabilidad de omisión de autenticación en Modicon M340, Modicon Premium, Modicon Quantum PLC y BMXNOR0200, de Schneider Electric. Las peticiones a funciones CGI permiten que usuarios maliciosos omitan la autorización.
-
Vulnerabilidad en productos Modicon de Schneider Electric (CVE-2018-7761)
Severidad: ALTA
Fecha de publicación: 18/04/2018
Fecha de última actualización: 10/04/2024
Existe una vulnerabilidad en Modicon M340, Modicon Premium, Modicon Quantum PLC y BMXNOR0200, de Schneider Electric, que podría permitir la ejecución de código arbitrario.
-
Vulnerabilidad en productos Modicon de Schneider Electric (CVE-2018-7762)
Severidad: MEDIA
Fecha de publicación: 18/04/2018
Fecha de última actualización: 10/04/2024
Existe una vulnerabilidad en los servicios web que procesan peticiones SOAP en Modicon M340, Modicon Premium, Modicon Quantum PLC y BMXNOR0200, de Schneider Electric, que podría conducir a un desbordamiento de búfer.
-
Vulnerabilidad en CVE-2018-7241 (CVE-2018-7241)
Severidad: ALTA
Fecha de publicación: 18/04/2018
Fecha de última actualización: 10/04/2024
Existen cuentas embebidas en los controladores Modicon Premium, Modicon Quantum, Modicon M340 y BMXNOR0200, de Schneider Electric, en todas las versiones de los módulos de comunicación.
-
Vulnerabilidad en CVE-2018-7242 (CVE-2018-7242)
Severidad: MEDIA
Fecha de publicación: 18/04/2018
Fecha de última actualización: 10/04/2024
Existen algoritmos de hash vulnerables en los controladores Modicon Premium, Modicon Quantum, Modicon M340 y BMXNOR0200, de Schneider Electric, en todas las versiones de los módulos de comunicación. El algoritmo empleado para cifrar la contraseña es vulnerable a ataques de colisión de hash.
-
Vulnerabilidad en Schneider Electric Modicon (CVE-2017-6017)
Severidad: ALTA
Fecha de publicación: 30/06/2017
Fecha de última actualización: 10/04/2024
Se ha descubierto un problema de agotamiento de recursos en Schneider Electric Modicon M340 PLC BMXNOC0401, BMXNOE0100, BMXNOE0110, BMXNOE0110H, BMXNOR0200H, BMXP341000, BMXP342000, BMXP3420102, BMXP3420102CL, BMXP342020, BMXP342020H, BMXP342030, BMXP3420302, BMXP3420302H y BMXP342030H. Un atacante remoto podría enviar un conjunto de paquetes manipulados al PLC para congelarlo, lo que requeriría que el operador presionase físicamente el botón reset en el PLC para recuperarlo.
-
Vulnerabilidad en productos Schneider Electric (CVE-2015-6461)
Severidad: MEDIA
Fecha de publicación: 21/03/2019
Fecha de última actualización: 10/04/2024
La inclusión de archivos remotos permite que un atacante manipule una URL específica que referencia al servidor web PLC de Modicon BMXNOC0401, BMXNOE0100, BMXNOE0110, BMXNOE0110H, BMXNOR0200H, BMXP342020, BMXP342020H, BMXP342030, BMXP3420302, BMXP3420302H o BMXP342030H, de Schneider Electric, el cual, una vez lanzado, resultará en la redirección del navegador a un archivo remoto mediante un script de Java cargado con la página web.
-
Vulnerabilidad en productos Schneider Electric (CVE-2015-6462)
Severidad: BAJA
Fecha de publicación: 21/03/2019
Fecha de última actualización: 10/04/2024
Cross-Site Scripting (XSS) reflejado (no persistente) permite que un atacante manipule una URL específica, que contiene JavaScript que se ejecutará en el navegador del cliente PLC de Modicon BMXNOC0401, BMXNOE0100, BMXNOE0110, BMXNOE0110H, BMXNOR0200H, BMXP342020, BMXP342020H, BMXP342030, BMXP3420302, BMXP3420302H o BMXP342030H.
-
Vulnerabilidad en el envío de una serie de peticiones en HTTP en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7549)
Severidad: MEDIA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una denegación de servicios HTTP y FTP cuando una serie de peticiones especialmente diseñadas a través de HTTP son enviadas hacia el controlador
-
Vulnerabilidad en el envío de una petición en HTTP en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7535)
Severidad: MEDIA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-22: Se presenta una vulnerabilidad de Limitación Inapropiada de un Nombre de Ruta a un Directorio Restringido (Tipo de Vulnerabilidad "Path Traversal") en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas ), que podría causar la divulgación de información cuando se envía una petición especialmente diseñada hacia el controlador a través de HTTP
-
Vulnerabilidad en la modificación de los parámetros de red en SNMP en Modicon M340 CPUs, Módulos Modicon M340 Communication Ethernet (CVE-2020-7536)
Severidad: ALTA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M340 CPUs (BMXP34* versiones anteriores a V3.30) Módulos Modicon M340 Communication Ethernet (BMXNOE0100 (H) versiones anteriores a V3.4, BMXNOE0110 (H) versiones anteriores a V6.6, BMXNOR0200H todas las versiones), lo que podría causar que el dispositivo no sea accesible cuando se modifican los parámetros de red a través de SNMP
-
Vulnerabilidad en el envío de un paquete en HTTP en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7539)
Severidad: MEDIA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una vulnerabilidad de denegación de servicio cuando un paquete especialmente diseñado es enviado hacia el controlador a través de HTTP
-
Vulnerabilidad en el envío de peticiones HTTP en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7540)
Severidad: ALTA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-306: Se presenta una vulnerabilidad de Falta Autenticación para la Función Crítica en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una ejecución de comandos no autenticados en el controlador cuando se envían peticiones HTTP especiales
-
Vulnerabilidad en el envío de una petición en HTTP en el Servidor Web, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (CVE-2020-7541)
Severidad: MEDIA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-425: Se presenta una vulnerabilidad Petición Directa ("Forced Browsing") en el Servidor Web en Modicon M340, Legacy Offers Modicon Quantum y Modicon Premium y Módulos de Comunicación asociados (consulte la notificación de seguridad para las versiones afectadas), que podría causar una divulgación de datos confidenciales cuando se envía una petición especialmente diseñada hacia el controlador a través de HTTP
-
Vulnerabilidad en Modicon M580, Modicon M340, BMxCRA31,Modicon Premium y 140CRA312 (CVE-2018-7851)
Severidad: MEDIA
Fecha de publicación: 22/05/2019
Fecha de última actualización: 10/04/2024
CWE-119: Existe una vulnerabilidad de errores de búfer en Modicon M580 con firmware anterior a V2.50, Modicon M340 con firmware anterior a V3.01, BMxCRA312xx con firmware anterior a V2.40 y todas las versiones de firmware de Modicon Premium y 140CRA312xxx al enviar un paquete Modbus especialmente creado, que podría generar una Denegación de Servicio al dispositivo que forzaría un reinicio para restaurar la disponibilidad.
-
Vulnerabilidad en diversos productos Modicon (CVE-2020-7534)
Severidad: MEDIA
Fecha de publicación: 04/02/2022
Fecha de última actualización: 10/04/2024
Una CWE-352: Una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) se presenta en el servidor web usado, que podría causar un filtrado de datos confidenciales o acciones no autorizadas en el servidor web durante el tiempo en que el usuario está conectado. Productos afectados: CPUs Modicon M340: BMXP34 (Todas las versiones), CPUs Modicon Quantum con Ethernet integrada (Copro): 140CPU65 (Todas las versiones), CPUs Modicon Premium con Ethernet integrada (Copro): TSXP57 (Todas las versiones), Módulos ethernet Modicon M340: (BMXNOC0401, BMXNOE01, BMXNOR0200H) (Todas las versiones), Módulos de comunicación de fábrica Modicon Quantum y Premium: (140NOE77111, 140NOC78*00, TSXETY5103, TSXETY4103) (Todas las versiones)
-
Vulnerabilidad en una petición HTTP al servidor web en diversos dispositivos Modicon (CVE-2021-22787)
Severidad: MEDIA
Fecha de publicación: 11/02/2022
Fecha de última actualización: 10/04/2024
Una CWE-20: Se presenta una vulnerabilidad de Comprobación de Entrada Inapropiada que podría causar una denegación de servicio del dispositivo cuando un atacante envía una petición HTTP especialmente diseñada al servidor web del dispositivo. Producto afectado: CPUs Modicon M340: BMXP34 (Versiones anteriores a V3.40), Módulos de Comunicación Ethernet Modicon M340 X80: BMXNOE0100 (H), BMXNOE0110 (H), BMXNOC0401, BMXNOR0200H RTU (Todas las versiones), Procesadores Modicon Premium con Ethernet integrada (Copro): TSXP574634, TSXP575634, TSXP576634 (Todas las versiones), Procesadores Modicon Quantum con Ethernet integrado (Copro): 140CPU65xxxxx (Todas las versiones), Módulos de comunicación Modicon Quantum: 140NOE771x1, 140NOC78x00, 140NOC77101 (Todas las versiones), Módulos de comunicación Modicon Premium: TSXETY4103, TSXETY5103 (todas las versiones)
-
Vulnerabilidad en una petición HTTP al servidor web en diversos dispositivos Modicon (CVE-2021-22788)
Severidad: MEDIA
Fecha de publicación: 11/02/2022
Fecha de última actualización: 10/04/2024
Una CWE-787: Se presenta una vulnerabilidad de Escritura Fuera de Límites que podría causar una denegación de servicio cuando un atacante envía una petición HTTP especialmente diseñada al servidor web del dispositivo. Producto afectado: CPUs Modicon M340: BMXP34 (Versiones anteriores a V3.40), Módulos de Comunicación Ethernet Modicon M340 X80: BMXNOE0100 (H), BMXNOE0110 (H), BMXNOC0401, BMXNOR0200H RTU (Todas las versiones), Procesadores Modicon Premium con Ethernet integrada (Copro): TSXP574634, TSXP575634, TSXP576634 (Todas las versiones), Procesadores Modicon Quantum con Ethernet integrado (Copro): 140CPU65xxxxx (Todas las versiones), Módulos de comunicación Modicon Quantum: 140NOE771x1, 140NOC78x00, 140NOC77101 (Todas las versiones), Módulos de comunicación Modicon Premium: TSXETY4103, TSXETY5103 (todas las versiones)
-
Vulnerabilidad en productos Modicon (CVE-2019-6819)
Severidad: MEDIA
Fecha de publicación: 22/05/2019
Fecha de última actualización: 10/04/2024
Una CWE-754: Existe una vulnerabilidad de Comprobación Inapropiada para condiciones inusuales o excepcionales, que podría generar una posible Denegación de Servicio cuando se envían tramas Modbus específicas hacia el controlador en los productos: Modicon M340 - versiones de firmware anteriores a la V3.01, Modicon M580 - versiones de firmware anteriores a V2.80, y todas las versiones de firmware de Modicon Quantum y Modicon Premium.
-
Vulnerabilidad en el envío de peticiones HTTP en el servidor web en Modicon M340, Modicon Quantum y ofertas ModiconPremium Legacy y sus Módulos de Comunicación (CVE-2020-7533)
Severidad: ALTA
Fecha de publicación: 01/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-255: Se presenta una vulnerabilidad Administración de Credenciales en el Servidor Web en Modicon M340, Modicon Quantum y ofertas ModiconPremium Legacy y sus Módulos de Comunicación (véase la notificación de seguridad para la información de la versión) que podría causar una ejecución de comandos en el servidor web sin autenticación cuando se envía peticiones HTTP diseñadas
-
Vulnerabilidad en el envío de una petición Read Physical Memory en Modbus en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (CVE-2020-7537)
Severidad: MEDIA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (consulte las notificaciones de seguridad para las versiones afectadas), que podría causar una denegación de servicio cuando una petición Read Physical Memory especialmente diseñada a través de Modbus es enviada hacia el controlador
-
Vulnerabilidad en el envío de una petición Read Physical Memory en Modbus en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (CVE-2020-7542)
Severidad: MEDIA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum y Modicon Premium (consulte las notificaciones de seguridad para las versiones afectadas), que podría causar una denegación de servicio cuando una petición Read Physical Memory especialmente diseñada a través de Modbus es enviada hacia el controlador
-
Vulnerabilidad en el envío de una petición Read Physical Memory en Modbus en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum & Modicon Premium (CVE-2020-7543)
Severidad: MEDIA
Fecha de publicación: 11/12/2020
Fecha de última actualización: 10/04/2024
Una CWE-754: Se presenta una vulnerabilidad de Comprobación Inapropiada de Condiciones Inusuales o Excepcionales en Modicon M580, Modicon M340, Legacy Controllers Modicon Quantum & Modicon Premium (consulte las notificaciones de seguridad para las versiones afectadas), que podría causar una denegación de servicio cuando una petición Read Physical Memory especialmente diseñada a través de Modbus es enviada hacia el controlador
-
Vulnerabilidad en una petición HTTP al servidor web en diversos dispositivos Modicon (CVE-2021-22785)
Severidad: MEDIA
Fecha de publicación: 11/02/2022
Fecha de última actualización: 10/04/2024
Una CWE-200: Se presenta una vulnerabilidad de Exposición de Información que podría causar un filtrado de información confidencial de archivos ubicados en el directorio root de la web cuando un atacante envía una petición HTTP al servidor web del dispositivo. Producto afectado: CPUs Modicon M340: BMXP34 (Versiones anteriores a V3.40), Módulos de Comunicación Ethernet Modicon M340 X80: BMXNOE0100 (H), BMXNOE0110 (H), BMXNOC0401, BMXNOR0200H RTU (Todas las versiones), Procesadores Modicon Premium con Ethernet integrada (Copro): TSXP574634, TSXP575634, TSXP576634 (Todas las versiones), Procesadores Modicon Quantum con Ethernet integrado (Copro): 140CPU65xxxxx (Todas las versiones), Módulos de comunicación Modicon Quantum: 140NOE771x1, 140NOC78x00, 140NOC77101 (Todas las versiones), Módulos de comunicación Modicon Premium: TSXETY4103, TSXETY5103 (todas las versiones)
-
Vulnerabilidad en kernel de Linux (CVE-2021-46911)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ch_ktls: soluciona el pánico del kernel. Realizar un recuento de páginas no es ideal y a veces provoca pánico en el kernel. Es mejor utilizar el bloqueo tx_ctx para la transmisión skb completa, para evitar la limpieza de la página si se recibe ACK en el medio.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46913)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nftables: clonar la plantilla de expresión de elementos establecidos memcpy() se rompe cuando se usa connlimit en elementos establecidos. Utilice nft_expr_clone() para inicializar la lista de expresiones connlimit; de lo contrario, el recolector de basura connlimit se bloquea al caminar sobre la copia del encabezado de la lista. [ 493.064656] Cola de trabajo: events_power_ficient nft_rhash_gc [nf_tables] [ 493.064685] RIP: 0010:find_or_evict+0x5a/0x90 [nf_conncount] [ 493.064694] Código: 2b 43 40 83 f8 01 77 0d 48 c7 c0 f5 ff ff ff 44 39 63 3c 75 df 83 6d 18 01 48 8b 43 08 48 89 de 48 8b 13 48 8b 3d ee 2f 00 00 <48> 89 42 08 48 89 10 48 b8 00 01 00 00 00 00 ad de 48 89 03 48 83 [ 493.064699] RSP : 0018:ffffc90000417dc0 EFLAGS: 00010297 [ 493.064704] RAX: 0000000000000000 RBX: ffff888134f38410 RCX: 00000000000000000 [ 493.064708] RDX: 0000000000000000 RSI: ffff888134f38410 RDI: ffff888100060cc0 [ 493.064711] RBP: ffff88812ce594a8 R08: ffff888134f38438 R09: 00000000ebb9025c [ 49 3.064714] R10: ffffffff8219f838 R11 : 0000000000000017 R12: 0000000000000001 [ 493.064718] R13: ffffffff82146740 R14: ffff888134f38410 R15: 0000000000000000 [ 493.064721] FS : 0000000000000000(0000) GS:ffff88840e440000(0000) knlGS:0000000000000000 [ 493.064725] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 493.064729] CR2: 0000000000000008 CR3: 00000001330aa002 CR4: 00000000001706e0 [ 493.064733] Seguimiento de llamadas: [ 493.064737] nf_conncount_gc_list+0x8f/0x15 0 [nf_conncount] [493.064746] nft_rhash_gc+0x106/0x390 [nf_tables]
-
Vulnerabilidad en kernel de Linux (CVE-2021-46914)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ixgbe: arreglar dispositivo desequilibrado habilitar/deshabilitar en suspensión/reanudación pci_disable_device() llamado en __ixgbe_shutdown() disminuye dev->enable_cnt en 1. pci_enable_device_mem() que aumenta dev->enable_cnt en 1 1, se eliminó de ixgbe_resume() en el commit 6f82b2558735 ("ixgbe: usar administración de energía genérica"). Esto provocó un aumento/disminución desequilibrado. Así que vuelva a agregar pci_enable_device_mem(). Corrija el siguiente rastreo de llamadas. ixgbe 0000:17:00.1: deshabilitar el seguimiento de llamadas del dispositivo ya deshabilitado: __ixgbe_shutdown+0x10a/0x1e0 [ixgbe] ixgbe_suspend+0x32/0x70 [ixgbe] pci_pm_suspend+0x87/0x160 ? pci_pm_freeze+0xd0/0xd0 dpm_run_callback+0x42/0x170 __device_suspend+0x114/0x460 async_suspend+0x1f/0xa0 async_run_entry_fn+0x3c/0xf0 Process_one_work+0x1dd/0x410 Workers_thread+0x34/0x3f0 ? cancel_delayed_work+0x90/0x90 kthread+0x14c/0x170 ? kthread_park+0x90/0x90 ret_from_fork+0x1f/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2021-46915)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: netfilter: nft_limit: evita posible error de división en nft_limit_init div_u64() divide u64 entre u32. nft_limit_init() quiere dividir u64 entre u64, use la función matemática apropiada (div64_u64) error de división: 0000 [#1] CPU PREEMPT SMP KASAN: 1 PID: 8390 Comm: syz-executor188 Not tainted 5.12.0-rc4-syzkaller # 0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 RIP: 0010:div_u64_rem include/linux/math64.h:28 [en línea] RIP: 0010:div_u64 include/linux/math64.h: 127 [en línea] RIP: 0010:nft_limit_init+0x2a2/0x5e0 net/netfilter/nft_limit.c:85 Código: ef 4c 01 eb 41 0f 92 c7 48 89 de e8 38 a5 22 fa 4d 85 ff 0f 85 97 02 00 00 e8 ea 9e 22 fa 4c 0f af f3 45 89 ed 31 d2 4c 89 f0 <49> f7 f5 49 89 c6 e8 d3 9e 22 fa 48 8d 7d 48 48 b8 00 00 00 00 00 RSP: 0018:ffffc90009447198 EF LAGS: 00010246 RAX: 0000000000000000 RBX: 0000200000000000 RCX: 0000000000000000 RDX: 0000000000000000 RSI: ffffffff875152e6 RDI: 0000000000000003 RBP: ffff888 020f80908 R08: 0000200000000000 R09: 0000000000000000 R10: ffffffff875152d8 R11: 0000000000000000 R12: ffffc90009447270 R13: 000000000000 0000 R14: 0000000000000000 R15: 0000000000000000 FS: 000000000097a300(0000) GS :ffff8880b9d00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000200001c4 CR3: 0000000026a52000 CR 4: 00000000001506e0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 00000000000000000 DR6: 00000000ffe0ff0 DR7: 00000 00000000400 Rastreo de llamadas: nf_tables_newexpr net/netfilter/nf_tables_api.c:2675 [en línea] nft_expr_init+0x145/0x2d0 net/netfilter/nf_tables_api.c:2713 nft_set_elem_expr_alloc+0x27/0x280 net/netfilter/nf_tables_api.c:5160 nf_tables_newset+0x1997/0x3150 net/netfilter/ nf_tables_api.c:4321 nfnetlink_rcv_batch+0x85a/0x21b0 net/netfilter/nfnetlink.c:456 nfnetlink_rcv_skb_batch net/netfilter/nfnetlink.c:580 [en línea] nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:59 8 netlink_unicast_kernel red/netlink /af_netlink.c:1312 [en línea] netlink_unicast+0x533/0x7d0 net/netlink/af_netlink.c:1338 netlink_sendmsg+0x856/0xd90 net/netlink/af_netlink.c:1927 sock_sendmsg_nosec net/socket.c:654 [en línea] sock_sendmsg+ 0xcf/0x120 net/socket.c:674 ____sys_sendmsg+0x6e8/0x810 net/socket.c:2350 ___sys_sendmsg+0xf3/0x170 net/socket.c:2404 __sys_sendmsg+0xe5/0x1b0 net/socket.c:2433 do_sys llamada_64+0x2d/ 0x70 arch/x86/entry/common.c:46 entrada_SYSCALL_64_after_hwframe+0x44/0xae
-
Vulnerabilidad en kernel de Linux (CVE-2021-46916)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ixgbe: corrige la desreferencia de puntero NULL en la prueba de bucle invertido de ethtool. El controlador ixgbe actualmente genera una desreferencia de puntero NULL cuando se realiza la prueba de bucle invertido de ethtool. Esto se debe al hecho de que no hay un q_vector asociado con el anillo de prueba cuando se configura, ya que normalmente no se agregan interrupciones a los anillos de prueba. Para solucionar esto, agregué un código que verificará si hay un q_vector antes de devolver un valor de napi_id. Si un q_vector no está presente, devolverá un valor de 0.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46917)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: idxd: corrige la limpieza de wq de los registros WQCFG. Se filtró en el código ascendente un workaround de errata de silicio de prelanzamiento en la que el restablecimiento de wq no borra los registros WQCFG. Utilice el comando wq reset en lugar de destruir la región MMIO. Esto también soluciona un problema por el cual golpeamos los registros en dispositivos futuros.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46918)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: dmaengine: idxd: borrar entrada de permiso MSIX al apagar Agregue la desactivación/borrado de entradas de permiso MSIX al apagar el dispositivo para reflejar la habilitación de las entradas MSIX en la sonda. El código actual dejó el MSIX habilitado y las entradas pasivas aún programadas al apagar el dispositivo.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46919)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: corregir el tamaño de wq estado del permiso de almacenamiento El tamaño de WQ solo se puede cambiar cuando el dispositivo está deshabilitado. El código actual permite cambios cuando el dispositivo está habilitado pero wq está deshabilitado. Cambie la verificación para detectar el estado del dispositivo.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46920)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: corrige el problema del bit de desbordamiento SWERR en la reescritura El código actual escribe ciegamente sobre los bits SWERR y OVERFLOW. En su lugar, vuelva a escribir los bits realmente leídos para que el controlador evite dañar el bit OVERFLOW que viene después de leer el registro.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46921)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: lock/qrwlock: corrige el orden en queued_write_lock_slowpath() Mientras este código se ejecuta con wait_lock retenido, un lector puede adquirir el bloqueo sin mantener wait_lock. El lado del escritor realiza un bucle para verificar el valor con atomic_cond_read_acquire(), pero solo adquiere realmente el bloqueo cuando la comparación e intercambio se completa con éxito, lo cual no está ordenado. Esto expone la ventana entre la adquisición y el cmpxchg a un problema ABA que permite que las lecturas posteriores a la adquisición del bloqueo observen los valores de forma especulativa antes de que se adquiera realmente el bloqueo de escritura. Hemos visto un problema en epoll donde el lector realiza un xchg mientras mantiene el bloqueo de lectura, pero el escritor puede ver un cambio de valor debajo de él. Escritor | Lector ------------------------------------------------- ------------------------------- ep_scan_ready_list() | |- write_lock_irq() | |- queued_write_lock_slowpath() | |- atomic_cond_read_acquire() | | read_lock_irqsave(&ep->bloquear, banderas); --> (observa el valor antes de desbloquear) | cadena_epi_lockless() | | epi->siguiente = xchg(&ep->ovflist, epi); | | read_unlock_irqrestore(&ep->bloquear, banderas); | | | atomic_cmpxchg_relaxed() | |-- READ_ONCE(ep->ovflist); | Un núcleo puede ordenar la lectura de ovflist antes de atomic_cmpxchg_relaxed(). Cambiar cmpxchg para usar la semántica de adquisición soluciona este problema, momento en el que atomic_cond_read se puede cambiar para usar una semántica relajada. [peterz: utilice try_cmpxchg()]
-
Vulnerabilidad en kernel de Linux (CVE-2021-46922)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KEYS: de confianza: corrige la reserva de TPM para sellar/dessellar El parche original 8c657a0590de ("KEYS: de confianza: reservar TPM para operaciones de sellar y dessellar") era correcto en la lista de correo: https ://lore.kernel.org/linux-integrity/20210128235621.127925-4-jarkko@kernel.org/ Pero de alguna manera se modificó la base para que tpm_try_get_ops() en tpm2_seal_trusted() se perdiera. Esto provoca un desequilibrio en las operaciones de TPM y provoca fallos en el hardware basado en TIS. Esta solución devuelve el tpm_try_get_ops() perdido
-
Vulnerabilidad en kernel de Linux (CVE-2021-46923)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/mount_setattr: limpiar siempre mount_kattr. Asegúrese de que se llame a finish_mount_kattr() después de que mount_kattr se haya compilado con éxito tanto en el caso de éxito como en el de fracaso para evitar que se filtren las referencias que tomamos cuando lo compilamos. Regresamos temprano si falla la búsqueda de ruta, por lo que corremos el riesgo de filtrar una referencia adicional que tomamos al compilar mount_kattr cuando se solicitó un montaje con idmapped.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46924)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: NFC: st21nfca: corrige la pérdida de memoria en la sonda del dispositivo y elimina 'phy->pending_skb' cuando se asigna la sonda del dispositivo, pero olvidó liberarla en la ruta de manejo de errores y eliminar la ruta, esto causa pérdida de memoria de la siguiente manera: objeto sin referencia 0xffff88800bc06800 (tamaño 512): comunicación "8", pid 11775, santiago 4295159829 (edad 9.032 s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................. backtrace: [<00000000d66c09ce>] __kmalloc_node_track_caller+0x1ed/0x450 [<00000000c93382b3>] kmalloc_reserve+0x37/0xd0 [<000000005fea522c>] __alloc_skb+0x124/0x380 [ <0000000019f29f9a>] st21nfca_hci_i2c_probe+0x170/0x8f2 Solucionarlo liberando 'pending_skb' por error y elimínelo.
-
Vulnerabilidad en kernel de Linux (CVE-2021-46925)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2024
Fecha de última actualización: 10/04/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: soluciona el pánico del kernel causado por la carrera de smc_sock. Se produce un bloqueo cuando smc_cdc_tx_handler() intenta acceder a smc_sock pero smc_release() ya lo ha liberado. [ 4570.695099] ERROR: no se puede manejar el error de página para la dirección: 000000002eae9e88 [ 4570.696048] #PF: acceso de escritura del supervisor en modo kernel [ 4570.696728] #PF: error_code(0x0002) - página no presente [ 4570.697401] PGD 0 P4D 0 [ 4 570.697716 ] Ups: 0002 [#1] PREEMPT SMP NOPTI [ 4570.698228] CPU: 0 PID: 0 Comm: swapper/0 Not tainted 5.16.0-rc4+ #111 [ 4570.699013] Nombre de hardware: Alibaba Cloud Alibaba Cloud ECS, BIOS 8c24b4c 04/ 0 [ 4570.699933] RIP: 0010:_raw_spin_lock+0x1a/0x30 <...> [ 4570.711446] Seguimiento de llamadas: [ 4570.711746] [ 4570.711992] smc_cdc_tx_handler+0x41/0xc0 [ 4570.7 12470] smc_wr_tx_tasklet_fn+0x213/0x560 [ 4570.712981] ? smc_cdc_tx_dismisser+0x10/0x10 [ 4570.713489] tasklet_action_common.isra.17+0x66/0x140 [ 4570.714083] __do_softirq+0x123/0x2f4 [ 4570.714521] irq_exit_rcu+0xc4/0x f0 [4570.714934] common_interrupt+0xba/0xe0 Aunque smc_cdc_tx_handler() comprobó la existencia de smc conexión, es posible que smc_release() ya haya descartado y liberado el socket smc antes de que smc_cdc_tx_handler() lo visite más. smc_cdc_tx_handler() |smc_release() si (!conn) | | |smc_cdc_tx_dismiss_slots() | smc_cdc_tx_dismisser() | |sock_put(&smc->sk) <- último sock_put, | smc_sock liberó bh_lock_sock(&smc->sk) (pánico) | Para asegurarnos de que no recibiremos ningún mensaje CDC después de liberar el smc_sock, agregue un recuento en smc_connection para el mensaje CDC en vuelo (publicado en el QP pero no haya recibido el CQE relacionado) y no libere el smc_connection hasta que todo Los mensajes CDC a bordo se han realizado, tanto para los exitosos como para los fallidos. El uso de refcount en mensajes CDC trae otro problema: cuando el enlace se va a destruir, smcr_link_clear() restablecerá el QP, lo que luego eliminará todos los CQE pendientes relacionados con el QP en el CQ. Para asegurarse de que todos los CQE siempre regresen para que el recuento en smc_connection siempre pueda llegar a 0, smc_ib_modify_qp_reset() fue reemplazado por smc_ib_modify_qp_error(). Y elimine el tiempo de espera en smc_wr_tx_wait_no_pending_sends() ya que debemos esperar a que se completen todos los WQE pendientes, o podemos encontrarnos con use-after- free al manejar CQE. Para la rutina de eliminación del dispositivo IB, debemos esperar a que se destruyan todos los QP de ese dispositivo antes de poder destruir los CQ del dispositivo, o el recuento de referencia en smc_connection no llegará a 0 y smc_sock no podrá liberarse.