Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-42102)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 21/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "mm/writeback: corrige la posible división por cero en wb_dirty_limits(), nuevamente" Patch series "mm: evita posibles desbordamientos en la aceleración sucia". La lógica de limitación sucia supone que los límites sucios en las unidades de páginas caben en 32 bits. Esta serie de parches garantiza que esto sea cierto (consulte el parche 2/2 para obtener más detalles). Este parche (de 2): esto revierte la confirmación 9319b647902cbd5cc884ac08a8a6d54ce111fc78. El compromiso se rompe de varias maneras. En primer lugar, la conversión eliminada (u64) de la multiplicación introducirá un desbordamiento de multiplicación en arcos de 32 bits si wb_thresh * bg_thresh >= 1<<32 (lo cual es realmente común; la configuración predeterminada con 4 GB de RAM activará esto). En segundo lugar, div64_u64() es innecesariamente caro en arcos de 32 bits. Tenemos div64_ul() en caso de que queramos ser seguros y económicos. En tercer lugar, si los umbrales sucios son mayores que 1<<32 páginas, entonces el equilibrio sucio explotará de muchas otras maneras espectaculares de todos modos, por lo que intentar solucionar un posible desbordamiento es discutible.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42108)
    Severidad: Pendiente de análisis
    Fecha de publicación: 30/07/2024
    Fecha de última actualización: 21/08/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: rswitch: Evite el use after free en rswitch_poll() El use after free está en realidad en rswitch_tx_free(), que está incluido en rswitch_poll(). Dado que `skb` y `gq->skbs[gq->dirty]` son de hecho el mismo puntero, el skb primero se libera usando dev_kfree_skb_any(), luego el valor en skb->len se usa para actualizar las estadísticas de la interfaz. Avancemos por las instrucciones para usar skb->len antes de liberar el skb. Este error es trivial de reproducir usando KFENCE. Activará un sonido cada pocos paquetes. Una simple solicitud ARP o una solicitud de eco ICMP es suficiente.