Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en el archivo drivers/of/unittest.c en la función unittest_data_add() en el kernel de Linux. (CVE-2019-19049)
Severidad: ALTA
Fecha de publicación: 18/11/2019
Fecha de última actualización: 27/08/2024
Una pérdida de memoria en la función unittest_data_add() en el archivo drivers/of/unittest.c en el kernel de Linux versiones anteriores a la versión 5.3.10, permite a atacantes causar una denegación de servicio (consumo de memoria) al desencadenar fallos de la función de_fdt_unflatten_tree(), también se conoce como CID-e13de8fe0d6a.
-
Vulnerabilidad en el archivo drivers/spi/spi-fsl-lpspi.c en la función fsl_lpspi_probe() en el kernel de Linux (CVE-2019-19064)
Severidad: ALTA
Fecha de publicación: 18/11/2019
Fecha de última actualización: 27/08/2024
Una pérdida de memoria en la función fsl_lpspi_probe() en el archivo drivers/spi/spi-fsl-lpspi.c en el kernel de Linux versiones hasta 5.3.11, permite a atacantes causar una denegación de servicio (consumo de memoria) al desencadenar fallos en la función pm_runtime_get_sync(), también se conoce como CID -057b8945f78f.
-
Vulnerabilidad en el archivo drivers/char/virtio_console.c en el kernel de Linux (CVE-2021-38160)
Severidad: ALTA
Fecha de publicación: 07/08/2021
Fecha de última actualización: 27/08/2024
** EN DISPUTA ** En el archivo drivers/char/virtio_console.c en el kernel de Linux versiones anteriores a 5.13.4, la corrupción o pérdida de datos puede ser desencadenada por un dispositivo no fiable que suministre un valor buf-)len excediendo el tamaño del buffer. NOTA: El proveedor indica que la citada corrupción de datos no es una vulnerabilidad en ningún caso de uso existente; la validación de la longitud se añadió únicamente para la robustez frente a un comportamiento anómalo del sistema operativo anfitrión.
-
Vulnerabilidad en servidor SMB kernel de Linux (CVE-2023-32247)
Severidad: Pendiente de análisis
Fecha de publicación: 24/07/2023
Fecha de última actualización: 27/08/2024
Se encontró una falla en el ksmbd del kernel de Linux, un servidor SMB de alto rendimiento en el kernel. La falla específica existe dentro del manejo de SMB2_SESSION_SETUP comandos. El problema resulta de la falta de control del consumo de recursos. Un atacante puede aprovechar esta vulnerabilidad para crear una condición de denegación de servicio en el sistema.
-
Vulnerabilidad en Kernel de Linux (CVE-2023-45871)
Severidad: Pendiente de análisis
Fecha de publicación: 15/10/2023
Fecha de última actualización: 27/08/2024
Se descubrió un problema en drivers/net/ethernet/intel/igb/igb_main.c en el controlador IGB en el kernel de Linux anterior a 6.5.3. Es posible que un tamaño de búfer no sea adecuado para tramas más grandes que la MTU.
-
Vulnerabilidad en kernel de Linux (CVE-2023-39197)
Severidad: Pendiente de análisis
Fecha de publicación: 23/01/2024
Fecha de última actualización: 27/08/2024
Se encontró una vulnerabilidad de lectura fuera de los límites en Netfilter Connection Tracking (conntrack) en el kernel de Linux. Esta falla permite que un usuario remoto revele información confidencial a través del protocolo DCCP.
-
Vulnerabilidad en Xen (CVE-2023-46838)
Severidad: Pendiente de análisis
Fecha de publicación: 29/01/2024
Fecha de última actualización: 27/08/2024
Las solicitudes de transmisión en el protocolo de red virtual de Xen pueden constar de varias partes. Si bien no es realmente útil, excepto la parte inicial, cualquiera de ellos puede tener una longitud cero, es decir, no contener ningún dato. Además de una cierta porción inicial de los datos a transferir, estas partes se traducen directamente en lo que Linux llama fragmentos SKB. Estas partes de solicitud convertidas pueden, cuando para un SKB en particular todas tienen longitud cero, provocar una desreferencia de NULL en el código de red central.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6356)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 27/08/2024
Se encontró una falla en el controlador NVMe del kernel de Linux. Este problema puede permitir que un actor malicioso no autenticado envíe un conjunto de paquetes TCP manipulados cuando usa NVMe sobre TCP, lo que lleva al controlador NVMe a una desreferencia del puntero NULL en el controlador NVMe y provoca un pánico en el kernel y una denegación de servicio.
-
Vulnerabilidad en kernel de Linux (CVE-2023-6536)
Severidad: Pendiente de análisis
Fecha de publicación: 07/02/2024
Fecha de última actualización: 27/08/2024
Se encontró una falla en el controlador NVMe del kernel de Linux. Este problema puede permitir que un actor malicioso no autenticado envíe un conjunto de paquetes TCP manipulados cuando usa NVMe sobre TCP, lo que lleva al controlador NVMe a una desreferencia del puntero NULL en el controlador NVMe, lo que provoca pánico en el kernel y una denegación de servicio.
-
Vulnerabilidad en PEAP (CVE-2023-52160)
Severidad: Pendiente de análisis
Fecha de publicación: 22/02/2024
Fecha de última actualización: 27/08/2024
La implementación de PEAP en wpa_supplicant hasta la versión 2.10 permite omitir la autenticación. Para un ataque exitoso, se debe configurar wpa_supplicant para no verificar el certificado TLS de la red durante la autenticación de la Fase 1, y luego se puede abusar de una vulnerabilidad eap_peap_decrypt para omitir la autenticación de la Fase 2. El vector de ataque envía un paquete de éxito EAP-TLV en lugar de iniciar la Fase 2. Esto permite a un adversario hacerse pasar por redes Wi-Fi empresariales.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48626)
Severidad: Pendiente de análisis
Fecha de publicación: 26/02/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: moxart: corrige el posible use-after-free en la ruta de eliminación. Se informó que se podía acceder a la estructura del host mmc después de que se liberó en moxart_remove(), así que solucione este problema guardando el registro base del dispositivo y usarlo en lugar de la desreferencia del puntero.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38545)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/hns: corrige UAF para el evento cq async El recuento de CQ no está protegido por bloqueos. Cuando los eventos asincrónicos de CQ y la destrucción de CQ son simultáneos, es posible que se haya liberado CQ, lo que provocará UAF. Utilice xa_lock() para proteger el recuento de CQ.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38546)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: vc4: corrige posible desreferencia del puntero nulo En vc4_hdmi_audio_init() of_get_address() puede devolver NULL, que luego se desreferencia. Corrija este error agregando una verificación NULL. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38547)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: media: atomisp: ssh_css: corrige una desreferencia de puntero nulo en load_video_binaries La falla de asignación de mycs->yuv_scaler_binary en load_video_binaries() va seguida de una desreferencia de mycs->yuv_scaler_binary después de siguiente cadena de llamadas: sh_css_pipe_load_binaries() |-> load_video_binaries(mycs->yuv_scaler_binary == NULL) | |-> sh_css_pipe_unload_binaries() |-> unload_video_binaries() En unload_video_binaries(), llama a ia_css_binary_unload con el argumento &pipe->pipe_settings.video.yuv_scaler_binary[i], que se refiere a la misma ranura de memoria que mycs->yuv_scaler_binary. Por lo tanto, se activa una desreferencia de puntero nulo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38549)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: drm/mediatek: Agregar verificación de tamaño 0 a mtk_drm_gem_obj Agregar una verificación a mtk_drm_gem_init si intentamos asignar un objeto GEM de 0 bytes. Actualmente, no existe tal verificación y el kernel entrará en pánico si una aplicación de espacio de usuario intenta asignar un búfer GBM 0x0. Probado intentando asignar un búfer GBM 0x0 en un MT8188 y verificando que ahora devolvemos EINVAL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38551)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: mediatek: Asignar dummy cuando el códec no está especificado para un enlace DAI Los controladores de la tarjeta de sonido MediaTek están comprobando si hay un enlace DAI presente y utilizado en una placa para asignar los parámetros correctos y esto se realiza comprobando los nombres DAI del códec en el momento de la sonda. Si no hay ningún códec real, asigne el códec ficticio al enlace DAI para evitar el puntero NULL durante la comparación de cadenas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38552)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige un posible índice fuera de los límites en la función de transformación de color. Corrige el problema de índice fuera de los límites en la función de transformación de color. El problema podría ocurrir cuando el índice 'i' excede la cantidad de puntos de función de transferencia (TRANSFER_FUNC_POINTS). La solución agrega una verificación para garantizar que 'i' esté dentro de los límites antes de acceder a los puntos de función de transferencia. Si 'i' está fuera de los límites, se registra un mensaje de error y la función devuelve falso para indicar un error. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/dcn10/dcn10_cm_common.c:405 cm_helper_translate_curve_to_hw_format() error: desbordamiento del búfer 'output_tf->tf_pts.red' 1025 <= controladores s32max/gpu /drm/amd/amdgpu/../display/dc/dcn10/dcn10_cm_common.c:406 cm_helper_translate_curve_to_hw_format() error: desbordamiento del búfer 'output_tf->tf_pts.green' 1025 <= controladores s32max/gpu/drm/amd/amdgpu/ ../display/dc/dcn10/dcn10_cm_common.c:407 error de cm_helper_translate_curve_to_hw_format(): desbordamiento del búfer 'output_tf->tf_pts.blue' 1025 <= s32max
-
Vulnerabilidad en kernel de Linux (CVE-2024-38553)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: fec: elimine .ndo_poll_controller para evitar interbloqueos. Se encontró un problema de interbloqueo en el controlador sungem; consulte el commit ac0a230f719b ("eth: sungem: elimine .ndo_poll_controller para evitar interbloqueos "). La causa principal del problema es que netpoll está en un contexto atómico y la interfaz .ndo_poll_controller del controlador sungem llama a enable_irq(); sin embargo, enable_irq() puede estar inactivo. Después de analizar la implementación de fec_poll_controller(), el controlador fec debería tener el mismo problema. Debido a que el controlador fec utiliza NAPI para las completaciones de TX, no es necesario implementar .ndo_poll_controller en el controlador fec, por lo que fec_poll_controller() se puede eliminar de forma segura.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38554)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ax25: Solucionar el problema de fuga del recuento de referencias de net_device Hay un problema de fuga del recuento de referencias del objeto "net_device" en ax25_dev_device_down(). Cuando el dispositivo ax25 se está apagando, ax25_dev_device_down() elimina el recuento de referencia de net_device una o cero veces dependiendo de si vamos a unlock_put o no, lo que provocará una pérdida de memoria. Para resolver el problema anterior, reduzca el recuento de referencias de net_device después de que dev->ax25_ptr se establezca en nulo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38555)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: descartar la finalización de comandos en caso de error interno. Se corrige el use-after-free cuando llega la finalización del FW mientras el dispositivo está en estado de error interno. Evite llamar al controlador de finalización en este caso, ya que el dispositivo limpiará la interfaz de comando y activará todas las finalizaciones manualmente. Registro del kernel: ------------[ cortar aquí ]------------ refcount_t: underflow; use-after-free. ... RIP: 0010:refcount_warn_saturate+0xd8/0xe0 ... Seguimiento de llamadas: ? __advertir+0x79/0x120 ? refcount_warn_saturate+0xd8/0xe0? report_bug+0x17c/0x190? handle_bug+0x3c/0x60? exc_invalid_op+0x14/0x70? asm_exc_invalid_op+0x16/0x20? refcount_warn_saturate+0xd8/0xe0 cmd_ent_put+0x13b/0x160 [mlx5_core] mlx5_cmd_comp_handler+0x5f9/0x670 [mlx5_core] cmd_comp_notifier+0x1f/0x30 [mlx5_core] notifier_call_chain+0x35/0xb0 cadena+0x16/0x20 mlx5_eq_async_int+0xf6/0x290 [mlx5_core] notifier_call_chain+0x35 /0xb0 atomic_notifier_call_chain+0x16/0x20 irq_int_handler+0x19/0x30 [mlx5_core] __handle_irq_event_percpu+0x4b/0x160 handle_irq_event+0x2e/0x80 handle_edge_irq+0x98/0x230 __common_interrupt+0x3b/0 xa0 interrupción_común+0x7b/0xa0 asm_interrupción_común+0x22 /0x40
-
Vulnerabilidad en kernel de Linux (CVE-2024-38591)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: RDMA/hns: corrige el punto muerto en eventos asíncronos de SRQ. Es posible que se requiera xa_lock para la tabla SRQ en AEQ. Utilice xa_store_irq()/ xa_erase_irq() para evitar un punto muerto.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38597)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eth: sungem: elimine .ndo_poll_controller para evitar interbloqueos Erhard informa advertencias de netpoll desde sungem: netpoll_send_skb_on_dev(): eth0 habilitó interrupciones en la encuesta (gem_start_xmit+0x0/0x398) ADVERTENCIA: CPU: 1 PID: 1 en net/core/netpoll.c:370 netpoll_send_skb+0x1fc/0x20c gem_poll_controller() desactiva las interrupciones, que pueden dormir. No podemos dormir en netpoll, tiene las interrupciones desactivadas por completo. Curiosamente, gem_poll_controller() ni siquiera sondea las finalizaciones y, en cambio, actúa como si se hubiera disparado una interrupción, por lo que simplemente programa NAPI y sale. Nada de esto ha sido necesario durante años, ya que netpoll invoca directamente a NAPI.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38598)
Severidad: Pendiente de análisis
Fecha de publicación: 19/06/2024
Fecha de última actualización: 27/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: corrige el bloqueo suave de resincronización cuando el tamaño del mapa de bits es menor que el tamaño de la matriz. Se informa que para dm-raid10, lvextend + lvchange --syncaction activará el siguiente bloqueo suave: kernel:watchdog: ERROR : bloqueo suave - ¡CPU n.° 3 bloqueada durante 26 segundos! [mdX_resync:6976] CPU: 7 PID: 3588 Comm: mdX_resync Kdump: cargado No contaminado 6.9.0-rc4-next-20240419 #1 RIP: 0010:_raw_spin_unlock_irq+0x13/0x30 Seguimiento de llamadas: md_bitmap_start_sync+0x6b/0xf0 raid10_sync_request+0x25c/0x1b40 [raid10] md_do_sync+0x64b/0x1020 md_thread+0xa7/0x170 kthread+0xcf/0x100 ret_from_fork+0x30/0x50 ret_from_fork_asm+0x1a/0x30 Y el proceso detallado es el siguiente: _sync j = mddev->resync_min mientras ( j < max_sectors) sectores = raid10_sync_request(mddev, j, &skipped) if (!md_bitmap_start_sync(..., &sync_blocks)) // md_bitmap_start_sync establece sync_blocks en 0 return sync_blocks + sectores_skippe; // sectores = 0; j += sectores; // j nunca cambia La causa principal es que el commit 301867b1c168 ("md/raid10: check slab-out-of-bounds in md_bitmap_get_counter") regresa antes de md_bitmap_get_counter(), sin configurar los bloques devueltos. Solucione este problema estableciendo siempre los bloques devueltos desde md_bitmap_get_counter"(), como solía ser. Tenga en cuenta que este parche solo soluciona el problema de bloqueo suave en el kernel, el caso de que el tamaño del mapa de bits no coincida con el tamaño de la matriz aún debe solucionarse.
-
Vulnerabilidad en Google Chrome (CVE-2024-8033)
Severidad: Pendiente de análisis
Fecha de publicación: 21/08/2024
Fecha de última actualización: 27/08/2024
La implementación inadecuada en las instalaciones de aplicaciones web en Google Chrome en Windows anteriores a 128.0.6613.84 permitió que un atacante convenciera a un usuario de instalar una aplicación maliciosa para realizar una suplantación de la interfaz de usuario a través de una página HTML manipulada. (Severidad de seguridad de Chrome: baja)