Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Azure Science Virtual Machine (CVE-2024-37325)
Severidad: Pendiente de análisis
Fecha de publicación: 11/06/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad de elevación de privilegios de Azure Science Virtual Machine (DSVM)
-
Vulnerabilidad en kernel de Linux (CVE-2024-39504)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_inner: valida meta y payload obligatorias. Comprueba los atributos de enlace de red obligatorios en el payload y la metaexpresión cuando se utilizan incrustados desde la expresión interna; de lo contrario, es posible desreferenciar el puntero NULL desde el espacio de usuario.
-
Vulnerabilidad en kernel de Linux (CVE-2024-39506)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: liquidio: ajusta una ruta de manejo de puntero NULL en lio_vf_rep_copy_packet En lio_vf_rep_copy_packet() pg_info->page se compara con un valor NULL, pero luego se pasa incondicionalmente a skb_add_rx_frag() lo cual parece extraño y podría provocar una desreferencia del puntero nulo. El seguimiento de llamadas de lio_vf_rep_copy_packet() se ve así: octeon_droq_process_packets octeon_droq_fast_process_packets octeon_droq_dispatch_pkt octeon_create_recv_info ...buscar en la lista de despacho... ->disp_fn(rdisp->rinfo, ...) lio_vf_rep_pkt_recv(struct octeon_recv_info *rec v_info, ...) En este camino hay No hay ningún código que establezca pg_info->page en NULL. Por lo tanto, esta verificación parece innecesaria y no resuelve el problema potencial. Pero supongo que el autor tenía motivos para agregar un cheque y yo no tengo esa tarjeta y no puedo hacer una prueba real. Además, el código de la función liquidio_push_packet() en liquidio/lio_core.c hace exactamente lo mismo. En base a esto, considero la solución de compromiso más aceptable para ajustar este problema moviendo skb_add_rx_frag() al alcance condicional. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-39510)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cachefiles: fix slab-use-after-free in cachefiles_ondemand_daemon_read() Obtuvimos el siguiente problema en una prueba de ejecución aleatoria del comando de restauración: ======== ==================================================== ======== ERROR: KASAN: slab-use-after-free en cachefiles_ondemand_daemon_read+0xb41/0xb60 Lectura de tamaño 8 en la dirección ffff888122e84088 por tarea ondemand-04-dae/963 CPU: 13 PID: 963 Comm: ondemand -04-dae Not tainted 6.8.0-dirty #564 Seguimiento de llamadas: kasan_report+0x93/0xc0 cachefiles_ondemand_daemon_read+0xb41/0xb60 vfs_read+0x169/0xb50 ksys_read+0xf5/0x1e0 Asignado por tarea 116: kmem_cache_alloc+0x14 0/0x3a0 cachefiles_lookup_cookie+0x140/ 0xcd0 fscache_cookie_state_machine+0x43c/0x1230 [...] Liberado por la tarea 792: kmem_cache_free+0xfe/0x390 cachefiles_put_object+0x241/0x480 fscache_cookie_state_machine+0x5c8/0x1230 [...] =============== ==================================================== == El siguiente es el proceso que desencadena el problema: montar | daemon_thread1 | daemon_thread2 ------------------------------------------------- ----------- cachefiles_withdraw_cookie cachefiles_ondemand_clean_object(object) cachefiles_ondemand_send_req REQ_A = kzalloc(sizeof(*req) + data_len) wait_for_completion(&REQ_A->done) cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req- >object_id = solicitud->objeto ->ondemand->ondemand_id ------ restaurar ------ cachefiles_ondemand_restore xas_for_each(&xas, req, ULONG_MAX) xas_set_mark(&xas, CACHEFILES_REQ_NEW) cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req er, mensaje, n) xa_erase(&cache ->reqs, id) complete(&REQ_A->done) ------ close(fd) ------ cachefiles_ondemand_fd_release cachefiles_put_object cachefiles_put_object kmem_cache_free(cachefiles_object_jar, object) REQ_A->object->ondemand->ondemand_id // objeto UAF !!! Cuando vemos la solicitud dentro de xa_lock, req->object no debe haberse liberado aún, así que tome el recuento de referencia del objeto antes de xa_unlock para evitar el problema anterior.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40899)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: cachefiles: fix slab-use-after-free in cachefiles_ondemand_get_fd() Obtuvimos el siguiente problema en una prueba de ejecución aleatoria del comando de restauración: ======== ==================================================== ======== ERROR: KASAN: slab-use-after-free en cachefiles_ondemand_daemon_read+0x609/0xab0 Escritura de tamaño 4 en la dirección ffff888109164a80 por tarea ondemand-04-dae/4962 CPU: 11 PID: 4962 Comm: ondemand -04-dae No contaminado 6.8.0-rc7-dirty #542 Seguimiento de llamadas: kasan_report+0x94/0xc0 cachefiles_ondemand_daemon_read+0x609/0xab0 vfs_read+0x169/0xb50 ksys_read+0xf5/0x1e0 Asignado por tarea 626: /0x4b0 archivos de caché_ondemand_send_req+ 0x24d/0x690 cachefiles_create_tmpfile+0x249/0xb30 cachefiles_create_file+0x6f/0x140 cachefiles_look_up_object+0x29c/0xa60 cachefiles_lookup_cookie+0x37d/0xca0 fscache_cookie_state_machine+0x43c/0x1230 [...] Liberado por tarea 626: kfree+0xf1/0x2c0 cachefiles_ondemand_send_req+0x568/0x690 cachefiles_create_tmpfile+ 0x249/0xb30 cachefiles_create_file+0x6f/0x140 cachefiles_look_up_object+0x29c/0xa60 cachefiles_lookup_cookie+0x37d/0xca0 fscache_cookie_state_machine+0x43c/0x1230 [...] ======================= ============================================= El siguiente es el proceso que desencadena el problema: montar | daemon_thread1 | daemon_thread2 ------------------------------------------------- ----------- cachefiles_ondemand_init_object cachefiles_ondemand_send_req REQ_A = kzalloc(sizeof(*req) + data_len) wait_for_completion(&REQ_A->done) cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req cachefiles_ondemand_get_fd usuario(_buffer, msg, n) proceso_open_req(REQ_A) ------ restaurar ------ cachefiles_ondemand_restore xas_for_each(&xas, req, ULONG_MAX) xas_set_mark(&xas, CACHEFILES_REQ_NEW); cachefiles_daemon_read cachefiles_ondemand_daemon_read REQ_A = cachefiles_ondemand_select_req write(devfd, ("copen %u,%llu", msg->msg_id, tamaño)); cachefiles_ondemand_copen xa_erase(&cache->reqs, id) complete(&REQ_A->done) kfree(REQ_A) cachefiles_ondemand_get_fd(REQ_A) fd = get_unused_fd_flags file = anon_inode_getfile fd_install(fd, file) load = (void *)REQ_A->msg.data; cargar->fd = fd; // carga UAF !!! Este problema se debe a la emisión de un comando de restauración cuando el daemon todavía está activo, lo que da como resultado que una solicitud se procese varias veces y, por lo tanto, se active una UAF. Entonces, para evitar este problema, agregue un recuento de referencia adicional a cachefiles_req, que se mantiene mientras se espera y se lee, y luego se libera cuando finaliza la espera y la lectura. Tenga en cuenta que, dado que solo hay un recuento de referencias para esperar, debemos evitar que la misma solicitud se complete varias veces, por lo que solo podemos completar la solicitud si se elimina con éxito del xarray.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40932)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/exynos/vidi: corrige la pérdida de memoria en .get_modes() El EDID duplicado nunca se libera. Arreglalo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40934)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: logitech-dj: Reparar pérdida de memoria en logi_dj_recv_switch_to_dj_mode() Reparar una pérdida de memoria en la ruta de error logi_dj_recv_send_report().
-
Vulnerabilidad en kernel de Linux (CVE-2024-40954)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: no deja un puntero sk colgando cuando falla la creación del socket. Es posible activar un use-after-free: * adjuntando una sonda fentry a __sock_release() y el sonda que llama al asistente bpf_get_socket_cookie() * ejecuta traceroute -I 1.1.1.1 en una máquina virtual recién iniciada. Un kernel habilitado para KASAN registrará algo como lo siguiente (decodificado y eliminado): =============== ==================================================== = ERROR: KASAN: slab-use-after-free en __sock_gen_cookie (./arch/x86/include/asm/atomic64_64.h:15 ./include/linux/atomic/atomic-arch-fallback.h:2583 ./include /linux/atomic/atomic-instrumented.h:1611 net/core/sock_diag.c:29) Lectura de tamaño 8 en la dirección ffff888007110dd8 mediante tarea traceroute/299 CPU: 2 PID: 299 Comm: traceroute Contaminado: GE 6.10.0- rc2+ #2 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.2-debian-1.16.2-1 01/04/2014 Seguimiento de llamadas: dump_stack_lvl (lib/dump_stack.c:117 ( discriminador 1)) print_report (mm/kasan/report.c:378 mm/kasan/report.c:488)? __sock_gen_cookie (./arch/x86/include/asm/atomic64_64.h:15 ./include/linux/atomic/atomic-arch-fallback.h:2583 ./include/linux/atomic/atomic-instrumented.h:1611 neto /core/sock_diag.c:29) kasan_report (mm/kasan/report.c:603)? __sock_gen_cookie (./arch/x86/include/asm/atomic64_64.h:15 ./include/linux/atomic/atomic-arch-fallback.h:2583 ./include/linux/atomic/atomic-instrumented.h:1611 neto /core/sock_diag.c:29) kasan_check_range (mm/kasan/generic.c:183 mm/kasan/generic.c:189) __sock_gen_cookie (./arch/x86/include/asm/atomic64_64.h:15 ./include /linux/atomic/atomic-arch-fallback.h:2583 ./include/linux/atomic/atomic-instrumented.h:1611 net/core/sock_diag.c:29) bpf_get_socket_ptr_cookie (./arch/x86/include/asm /preempt.h:94 ./include/linux/sock_diag.h:42 net/core/filter.c:5094 net/core/filter.c:5092) bpf_prog_875642cf11f1d139___sock_release+0x6e/0x8e bpf_trampoline_6442506592+0x47/0xaf __ calcetín_release (net/ socket.c:652) __sock_create (net/socket.c:1601) ... Asignado por la tarea 299 en la CPU 2 en 78.328492s: kasan_save_stack (mm/kasan/common.c:48) kasan_save_track (mm/kasan/common. c:68) __kasan_slab_alloc (mm/kasan/common.c:312 mm/kasan/common.c:338) kmem_cache_alloc_noprof (mm/slub.c:3941 mm/slub.c:4000 mm/slub.c:4007) sk_prot_alloc (net/core/sock.c:2075) sk_alloc (net/core/sock.c:2134) inet_create (net/ipv4/af_inet.c:327 net/ipv4/af_inet.c:252) __sock_create (net/socket. c:1572) __sys_socket (net/socket.c:1660 net/socket.c:1644 net/socket.c:1706) __x64_sys_socket (net/socket.c:1718) do_syscall_64 (arch/x86/entry/common.c: 52 arch/x86/entry/common.c:83) Entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) Liberado por la tarea 299 en la CPU 2 a las 78.328502s: kasan_save_stack (mm/kasan/common.c:48) kasan_save_track (mm/kasan/common.c:68) kasan_save_free_info (mm/kasan/generic.c:582) veneno_slab_object (mm/kasan/common.c:242) __kasan_slab_free (mm/kasan/common.c:256) kmem_cache_free ( mm/slub.c:4437 mm/slub.c:4511) __sk_destruct (net/core/sock.c:2117 net/core/sock.c:2208) inet_create (net/ipv4/af_inet.c:397 net/ipv4 /af_inet.c:252) __sock_create (net/socket.c:1572) __sys_socket (net/socket.c:1660 net/socket.c:1644 net/socket.c:1706) __x64_sys_socket (net/socket.c:1718 ) do_syscall_64 (arch/x86/entry/common.c:52 arch/x86/entry/common.c:83) Entry_SYSCALL_64_after_hwframe (arch/x86/entry/entry_64.S:130) Solucione este problema borrando la referencia del socket de estructura en sk_common_release () para cubrir todas las familias de protocolos, cree funciones, que pueden ya adjuntar la referencia al objeto sk con sock_init_data().
-
Vulnerabilidad en kernel de Linux (CVE-2024-40955)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: arreglar slab-out-of-bounds en ext4_mb_find_good_group_avg_frag_lists() Podemos activar un slab-out-of-bounds con los siguientes comandos: mkfs.ext4 -F /dev/ $disk 10G montaje /dev/$disk /tmp/test echo 2147483647 > /sys/fs/ext4/$disk/mb_group_prealloc echo test > /tmp/test/file && sync ============ ==================================================== ==== ERROR: KASAN: losa fuera de los límites en ext4_mb_find_good_group_avg_frag_lists+0x8a/0x200 [ext4] Lectura de tamaño 8 en la dirección ffff888121b9d0f0 por tarea kworker/u2:0/11 CPU: 0 PID: 11 Comm: kworker/ u2:0 Tainted: GL 6.7.0-next-20240118 #521 Seguimiento de llamadas: dump_stack_lvl+0x2c/0x50 kasan_report+0xb6/0xf0 ext4_mb_find_good_group_avg_frag_lists+0x8a/0x200 [ext4_mb_regular_allocator+0x19e9 /0x2370 [ext4] text4_mb_new_blocks+0x88a/0x1370 [ text4] text4_ext_map_blocks+0x14f7/0x2390 [ext4] text4_map_blocks+0x569/0xea0 [ext4] text4_do_writepages+0x10f6/0x1bc0 [ext4] [...] ==================== ================================================ El flujo de La activación del problema es la siguiente: // Establezca s_mb_group_prealloc en 2147483647 a través de sysfs ext4_mb_new_blocks ext4_mb_normalize_request ext4_mb_normalize_group_request ac->ac_g_ex.fe_len = EXT4_SB(sb)->s_mb_group_prealloc ext4_mb_regular_allocator ext4_mb_choose _next_group ext4_mb_choose_next_group_best_avail mb_avg_fragment_size_order orden = fls(len) - 2 = 29 ext4_mb_find_good_group_avg_frag_lists frag_list = &sbi- >s_mb_avg_fragment_size[order] if (list_empty(frag_list)) // ¡Activa SOOB! En un tamaño de bloque de 4k, la longitud de la lista s_mb_avg_fragment_size es 14, pero se establece un s_mb_group_prealloc de gran tamaño, lo que provoca que los límites de losa se activen al intentar acceder a un elemento en el índice 29. Agregue un nuevo attr_id attr_clusters_in_group con valores en el rango [0, sbi->s_clusters_per_group] y declare mb_group_prealloc como ese tipo para solucionar el problema. Además, evite devolver un pedido de mb_avg_fragment_size_order() mayor que MB_NUM_ORDERS(sb) y reduzca algunos bucles inútiles.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40956)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: idxd: corrija posible Use-After-Free en irq_process_work_list Use list_for_each_entry_safe() para permitir iterar a través de la lista y eliminar la entrada en el proceso de iteración. El descriptor se libera a través de idxd_desc_complete() y existe una pequeña posibilidad de que cause problemas para el iterador de la lista cuando otro subproceso reutiliza el descriptor sin que se elimine de la lista.
-
Vulnerabilidad en kernel de Linux (CVE-2024-40957)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: seg6: corrige el paso de parámetros al llamar a NF_HOOK() en los comportamientos End.DX4 y End.DX6 input_action_end_dx4() y input_action_end_dx6() se llaman NF_HOOK() para el gancho PREROUTING, en el gancho PREROUTING , debemos pasar un indev válido y un outdev NULL a NF_HOOK(); de lo contrario, podemos desencadenar una desreferencia del puntero NULL, como se muestra a continuación: [74830.647293] ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000090 [74830.655633] #PF: acceso de lectura del supervisor en modo kernel [74830.657888] #PF: error_code(0x0000) - página no presente [74830.659500] PGD 0 P4D 0 [74830.660450] Ups: 0000 [#1] PREEMPT SMP PTI... [74830.664953] Nombre de hardware: Red Hat KVM , BIOS 0.5.1 01/01/2011 [74830.666569] RIP: 0010:rpfilter_mt+0x44/0x15e [ipt_rpfilter] ... [74830.689725] Seguimiento de llamadas: [74830.690402] [74830.690953] ? show_trace_log_lvl+0x1c4/0x2df [74830.692020] ? show_trace_log_lvl+0x1c4/0x2df [74830.693095] ? ipt_do_table+0x286/0x710 [ip_tables] [74830.694275] ? __die_body.cold+0x8/0xd [74830.695205] ? page_fault_oops+0xac/0x140 [74830.696244] ? exc_page_fault+0x62/0x150 [74830.697225] ? asm_exc_page_fault+0x22/0x30 [74830.698344] ? rpfilter_mt+0x44/0x15e [ipt_rpfilter] [74830.699540] ipt_do_table+0x286/0x710 [ip_tables] [74830.700758] ? ip6_route_input+0x19d/0x240 [74830.701752] nf_hook_slow+0x3f/0xb0 [74830.702678] input_action_end_dx4+0x19b/0x1e0 [74830.703735] ? input_action_end_t+0xe0/0xe0 [74830.704734] seg6_local_input_core+0x2d/0x60 [74830.705782] lwtunnel_input+0x5b/0xb0 [74830.706690] __netif_receive_skb_one_core+0x63/0xa0 830.707825] proceso_atrasado+0x99/0x140 [74830.709538] __napi_poll+0x2c/0x160 [74830.710673] net_rx_action+ 0x296/0x350 [74830.711860] __do_softirq+0xcb/0x2ac [74830.713049] do_softirq+0x63/0x90 input_action_end_dx4() pasando un indev NULL a NF_HOOK(), y finalmente activa una desreferencia NULL en rpfilter_mt()->rpfilter_is_lo opback(): bool estático rpfilter_is_loopback (const struct sk_buff *skb, const struct net_device *in) { // in es NULL return skb->pkt_type == PACKET_LOOPBACK || en->flags & IFF_LOOPBACK; }
-
Vulnerabilidad en kernel de Linux (CVE-2024-40958)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netns: haga que get_net_ns() maneje cero refcount net. Syzkaller recibió una advertencia: refcount_t: adición en 0; use-after-free. ADVERTENCIA: CPU: 3 PID: 7890 en lib/refcount.c:25 refcount_warn_saturate+0xdf/0x1d0 Módulos vinculados en: CPU: 3 PID: 7890 Comm: tun No contaminado 6.10.0-rc3-00100-gcaa4f9578aba-dirty #310 Hardware nombre: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 RIP: 0010:refcount_warn_saturate+0xdf/0x1d0 Código: 41 49 04 31 ff 89 de e8 9f 1e cd fe 84 db 75 9c e8 76 26 cd fe c6 05 b6 41 49 04 01 90 48 c7 c7 b8 8e 25 86 e8 d2 05 b5 fe 90 <0f> 0b 90 90 e9 79 ff ff ff e8 53 26 cd fe 0f b6 1 RSP: 0018: ffff8881067b7da0 EFLAGS: 00010286 RAX: 00000000000000000 RBX: 0000000000000000 RCX: ffffffff811c72ac RDX: ffff8881026a2140 RSI: ffffffff811c72b5 RDI: 0000000000000001 RBP: ffff8881067b7db0 R08: 0000000000000000 R09: 205b5d3730353139 R10: 00000000000000000 R11: 205d303938375420 R12: 8881086500c4 R13: ffff8881086500c4 R14: ffff8881086500b0 R15: ffff888108650040 FS : 00007f5b2961a4c0(0000) GS:ffff88823bd00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: fd18 CR3: 00000001482f6000 CR4: 00000000000006f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? show_regs+0xa3/0xc0? __advertir+0xa5/0x1c0 ? refcount_warn_saturate+0xdf/0x1d0? report_bug+0x1fc/0x2d0? refcount_warn_saturate+0xdf/0x1d0? handle_bug+0xa1/0x110? exc_invalid_op+0x3c/0xb0? asm_exc_invalid_op+0x1f/0x30? __warn_printk+0xcc/0x140 ? __warn_printk+0xd5/0x140 ? refcount_warn_saturate+0xdf/0x1d0 get_net_ns+0xa4/0xc0 ? __pfx_get_net_ns+0x10/0x10 open_ related_ns+0x5a/0x130 __tun_chr_ioctl+0x1616/0x2370 ? __sanitizer_cov_trace_switch+0x58/0xa0? __sanitizer_cov_trace_const_cmp2+0x1c/0x30 ? __pfx_tun_chr_ioctl+0x10/0x10 tun_chr_ioctl+0x2f/0x40 __x64_sys_ioctl+0x11b/0x160 x64_sys_call+0x1211/0x20d0 do_syscall_64+0x9e/0x1d0 Entry_SYSCALL_64_after_h wframe+0x77/0x7f RIP: 0033:0x7f5b28f165d7 Código: b3 66 90 48 8b 05 b1 48 2d 00 64 c7 00 26 00 00 00 48 c7 c0 ff ff ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 b8 10 00 00 00 0f 05 <48> 3d 01 f0 ff 73 01 c3 48 8b 0d 81 48 2d 0 8 RSP: 002b:00007ffc2b59c5e8 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007f5b28f165d7 RDX: 000000000 RSI: 00000000000054e3 RDI: 0000000000000003 RBP: 00007ffc2b59c650 R08: 00007f5b291ed8c0 R09: 00007f5b2961a4c0 R10: 690010 R11: 0000000000000246 R12: 0000000000400730 R13: 00007ffc2b59cf40 R14: 0000000000000000 R15: 00000000000000000 Pánico del kernel - no sincronizado: kernel: pánico_on_warn set ... Esto se activa como se muestra a continuación: ns0 ns1 tun_set_iff() //dev is tun0 tun->dev = dev //ip link set tun0 netns ns1 put_net() //ref es 0 __tun_chr_ioctl() //TUNGETDEVNETNS net = dev_net(tun->dev); open_ related_ns(&net->ns, get_net_ns); //ns1 get_net_ns() get_net() //adición en 0 Use may_get_net() en get_net_ns en caso de que la referencia de red sea cero para solucionar este problema
-
Vulnerabilidad en kernel de Linux (CVE-2024-40959)
Severidad: Pendiente de análisis
Fecha de publicación: 12/07/2024
Fecha de última actualización: 28/08/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm6: verifique el valor de retorno de ip6_dst_idev() en xfrm6_get_saddr() ip6_dst_idev() puede devolver NULL, xfrm6_get_saddr() debe actuar en consecuencia. syzbot informó: Ups: falla de protección general, probablemente para la dirección no canónica 0xdffffc0000000000: 0000 [#1] PREEMPT SMP KASAN PTI KASAN: null-ptr-deref en el rango [0x0000000000000000-0x0000000000000007] CPU: 1 PID: 12 Comm: trabajador/ u8:1 No contaminado 6.10.0-rc2-syzkaller-00383-gb8481381d4e2 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 02/04/2024 Cola de trabajo: wg-kex-wg1 wg_packet_handshake_send_worker RIP: 0010:xfrm6_get_saddr +0x93/0x130 net/ipv6/xfrm6_policy.c:64 Código: df 48 89 fa 48 c1 ea 03 80 3c 02 00 0f 85 97 00 00 00 4c 8b ab d8 00 00 00 48 b8 00 00 00 00 00 fc ff f 4c 89 ea 48 c1 ea 03 <80> 3c 02 00 0f 85 86 00 00 00 4d 8b 6d 00 e8 ca 13 47 01 48 b8 00 RSP: 0018:ffffc90000117378 EFLAGS: 00010246 RAX dff ffc0000000000 RBX: ffff88807b079dc0 RCX: ffffffff89a0d6d7 RDX: 0000000000000000 RSI: ffffffff89a0d6e9 RDI: ffff88807b079e98 RBP: ffff88807ad73248 R08: 0000000000000007 R09: ffffffffffff000 R10: ffff88807b079dc0 11: 0000000000000007 R12: ffffc90000117480 R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000 FS: 0000000000000000(0 000) GS:ffff8880b9300000(0000) knlGS:0000000000000000 CS : 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007f4586d00440 CR3: 0000000079042000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: xfrm_get_saddr net/xfrm/xfrm_policy .c:2452 [en línea] xfrm_tmpl_resolve_one net/xfrm/xfrm_policy.c:2481 [en línea] xfrm_tmpl_resolve+0xa26/0xf10 net/xfrm/xfrm_policy.c:2541 xfrm_resolve_and_create_bundle+0x140/0x2570 net/xfrm/xfrm_ política.c:2835 xfrm_bundle_lookup net /xfrm/xfrm_policy.c:3070 [en línea] xfrm_lookup_with_ifid+0x4d1/0x1e60 net/xfrm/xfrm_policy.c:3201 xfrm_lookup net/xfrm/xfrm_policy.c:3298 [en línea] xfrm_lookup_route+0x3b/0x200 net/xfrm/xfrm _política.c :3309 ip6_dst_lookup_flow+0x15c/0x1d0 net/ipv6/ip6_output.c:1256 send6+0x611/0xd20 controladores/net/wireguard/socket.c:139 wg_socket_send_skb_to_peer+0xf9/0x220 controladores/net/wireguard/socket.c:178 enviar_buffer_to_peer+ 0x12b/0x190 controladores/net/wireguard/socket.c:200 wg_packet_send_handshake_initiation+0x227/0x360 controladores/net/wireguard/send.c:40 wg_packet_handshake_send_worker+0x1c/0x30 controladores/net/wireguard/send.c:51 Process_one_work+0x9fb/ 0x1b60 kernel/workqueue.c:3231 Process_scheduled_works kernel/workqueue.c:3312 [en línea] trabajador_thread+0x6c8/0xf70 kernel/workqueue.c:3393 kthread+0x2c1/0x3a0 kernel/kthread.c:389 ret_from_fork+0x45/0x80 arch/ x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244
-
Vulnerabilidad en Oracle Purchasing de Oracle E-Business Suite (CVE-2024-21132)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad en el producto Oracle Purchasing de Oracle E-Business Suite (componente: Aprobaciones). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios y acceso a la red a través de HTTP comprometer Oracle Purchasing. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle Purchasing, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Purchasing, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Purchasing. CVSS 3.1 Puntaje base 5.4 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle Retail Xstore Office de Oracle Retail Applications (CVE-2024-21136)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad en el producto Oracle Retail Xstore Office de Oracle Retail Applications (componente: Seguridad). Las versiones compatibles que se ven afectadas son 19.0.5, 20.0.3, 20.0.4, 22.0.0 y 23.0.1. Una vulnerabilidad fácilmente explotable permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Retail Xstore Office. Si bien la vulnerabilidad está en Oracle Retail Xstore Office, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en un acceso no autorizado a datos críticos o un acceso completo a todos los datos accesibles de Oracle Retail Xstore Office. CVSS 3.1 Puntaje base 8.6 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N).
-
Vulnerabilidad en Oracle VM VirtualBox de Oracle Virtualization (CVE-2024-21141)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que se ven afectadas son anteriores a la 7.0.20. Una vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer Oracle VM VirtualBox. Si bien la vulnerabilidad está en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos a esta vulnerabilidad pueden resultar en la adquisición de Oracle VM VirtualBox. CVSS 3.1 Puntuación base 8.2 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
-
Vulnerabilidad en Oracle Applications Framework de Oracle E-Business Suite (CVE-2024-21148)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad en el producto Oracle Applications Framework de Oracle E-Business Suite (componente: Personalización). Las versiones compatibles que se ven afectadas son 12.2.3-12.2.13. Una vulnerabilidad fácilmente explotable permite a un atacante con altos privilegios y acceso a la red a través de HTTP comprometer Oracle Applications Framework. Los ataques exitosos requieren la interacción humana de una persona distinta del atacante y, si bien la vulnerabilidad está en Oracle Applications Framework, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserción o eliminación de algunos de los datos accesibles de Oracle Applications Framework, así como acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle Applications Framework. CVSS 3.1 Puntaje base 4.8 (Impactos en la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N).
-
Vulnerabilidad en Oracle VM VirtualBox de Oracle Virtualization (CVE-2024-21161)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que se ven afectadas son anteriores a la 7.0.20. Una vulnerabilidad fácilmente explotable permite a un atacante con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer Oracle VM VirtualBox. Los ataques exitosos de esta vulnerabilidad pueden resultar en una capacidad no autorizada para provocar un bloqueo o una falla frecuentemente repetible (DOS completo) de Oracle VM VirtualBox. Nota: Esta vulnerabilidad se aplica únicamente a los hosts Linux. CVSS 3.1 Puntuación base 5.5 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en Oracle VM VirtualBox de Oracle Virtualization (CVE-2024-21164)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles que se ven afectadas son anteriores a la 7.0.20. Una vulnerabilidad difícil de explotar permite que un atacante con altos privilegios con inicio de sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometa Oracle VM VirtualBox. Si bien la vulnerabilidad está en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso de lectura no autorizado a un subconjunto de datos accesibles de Oracle VM VirtualBox. CVSS 3.1 Puntaje base 2.5 (Impactos en la confidencialidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:N/A:N).
-
Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2024-21165)
Severidad: Pendiente de análisis
Fecha de publicación: 16/07/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Servidor: Pluggable Auth). Las versiones compatibles que se ven afectadas son la 8.0.37 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con altos privilegios y acceso a la red a través de múltiples protocolos comprometa el servidor MySQL. Los ataques exitosos a esta vulnerabilidad pueden resultar en una capacidad no autorizada de provocar un bloqueo o una falla frecuentemente repetible (DOS completo) del servidor MySQL. CVSS 3.1 Puntuación base 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).
-
Vulnerabilidad en AndServer 2.1.12 (CVE-2024-41310)
Severidad: Pendiente de análisis
Fecha de publicación: 02/08/2024
Fecha de última actualización: 28/08/2024
AndServer 2.1.12 es vulnerable a Directory Traversal.
-
Vulnerabilidad en OpenText™ ALM Octane (CVE-2024-6361)
Severidad: Pendiente de análisis
Fecha de publicación: 05/08/2024
Fecha de última actualización: 28/08/2024
Se ha descubierto una vulnerabilidad de neutralización incorrecta (XSS) en OpenText™ ALM Octane. La vulnerabilidad afecta a todas las versiones anteriores a la versión 23.4. La vulnerabilidad podría provocar un ataque de ejecución remota de código.
-
Vulnerabilidad en Alien Technology ALR-F800 (CVE-2024-7578)
Severidad: ALTA
Fecha de publicación: 07/08/2024
Fecha de última actualización: 28/08/2024
Se encontró una vulnerabilidad en Alien Technology ALR-F800 hasta 19.10.24.00. Ha sido clasificada como crítica. Una función desconocida del archivo /var/www/cmd.php es afectada por esta vulnerabilidad. La manipulación del argumento cmd conduce a una autorización inadecuada. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Alien Technology ALR-F800 (CVE-2024-7579)
Severidad: MEDIA
Fecha de publicación: 07/08/2024
Fecha de última actualización: 28/08/2024
Se encontró una vulnerabilidad en Alien Technology ALR-F800 hasta 19.10.24.00. Ha sido declarada crítica. La función popen del archivo /var/www/cgi-bin/upgrade.cgi del componente File Name Handler es afectada por esta vulnerabilidad. La manipulación del argumento uploadedFile conduce a la inyección de comandos del sistema operativo. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Okta Verify (CVE-2024-7061)
Severidad: Pendiente de análisis
Fecha de publicación: 07/08/2024
Fecha de última actualización: 28/08/2024
Okta Verify para Windows es vulnerable a la escalada de privilegios mediante el secuestro de DLL. La vulnerabilidad se solucionó en Okta Verify para Windows versión 5.0.2. Para corregir esta vulnerabilidad, actualice a 5.0.2 o superior.
-
Vulnerabilidad en IBM QRadar Suite Software e IBM Cloud Pak for Security (CVE-2024-25024)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 28/08/2024
IBM QRadar Suite Software 1.10.12.0 a 1.10.23.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 almacenan las credenciales de usuario en texto plano que puede ser leído por un usuario local. ID de IBM X-Force: 281430.
-
Vulnerabilidad en IBM QRadar Network Packet Capture 7.5 (CVE-2024-31905)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 28/08/2024
IBM QRadar Network Packet Capture 7.5 podría permitir que un atacante remoto obtenga información confidencial, causada por no habilitar correctamente HTTP Strict Transport Security. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial utilizando técnicas de man in the middle. ID de IBM X-Force: 289858.
-
Vulnerabilidad en Xpdf (CVE-2024-7867)
Severidad: Pendiente de análisis
Fecha de publicación: 15/08/2024
Fecha de última actualización: 28/08/2024
En Xpdf 4.05 (y versiones anteriores), las coordenadas muy grandes en un cuadro de página pueden provocar un desbordamiento de enteros y una división por cero.
-
Vulnerabilidad en SourceCodester Yoga Class Registration System 1.0 (CVE-2024-7851)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Yoga Class Registration System 1.0 y clasificada como crítica. Esta vulnerabilidad afecta a código desconocido del archivo /classes/Users.php?f=save del componente Add User Handler. La manipulación conduce a una autorización inadecuada. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Yoga Class Registration System 1.0 (CVE-2024-7852)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Una vulnerabilidad fue encontrada en SourceCodester Yoga Class Registration System 1.0 y clasificada como problemática. Este problema afecta un procesamiento desconocido del archivo /admin/inquiries/view_inquiry.php. La manipulación del argumento message conduce a Cross Site Scripting. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en SourceCodester Yoga Class Registration System (CVE-2024-7853)
Severidad: MEDIA
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Se encontró una vulnerabilidad en SourceCodester Yoga Class Registration System hasta la versión 1.0. Ha sido clasificada como crítica. Una función desconocida del archivo /admin/?page=categories/view_category es afectada por esta vulnerabilidad. La manipulación del argumento id conduce a la inyección de SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en upKeeper Manager (CVE-2024-42462)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad de autenticación incorrecta en el producto upKeeper Solutions, upKeeper Manager permite omitir la autenticación. Este problema afecta a upKeeper Manager: hasta 5.1.9.
-
Vulnerabilidad en upKeeper Manager (CVE-2024-42463)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en el producto upKeeper Solutions, upKeeper Manager permite utilizar la confianza de REST en el recurso de System para obtener datos confidenciales. Este problema afecta a upKeeper Manager: hasta 5.1.9.
-
Vulnerabilidad en upKeeper Manager (CVE-2024-42464)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en el producto upKeeper Solutions, upKeeper Manager permite utilizar la confianza de REST en el recurso de System para obtener datos confidenciales. Este problema afecta a upKeeper Manager: hasta 5.1.9.
-
Vulnerabilidad en upKeeper Manager (CVE-2024-42465)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en el producto upKeeper Solutions, upKeeper Manager, permite el abuso de autenticación. Este problema afecta a upKeeper Manager: hasta 5.1.9.
-
Vulnerabilidad en upKeeper Manager (CVE-2024-42466)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad de restricción inadecuada de intentos de autenticación excesivos en el producto upKeeper Solutions, upKeeper Manager, permite el abuso de autenticación. Este problema afecta a upKeeper Manager: hasta 5.1.9.
-
Vulnerabilidad en IBM Security Directory Integrator y Security Verify Directory Integrator (CVE-2022-33162)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
IBM Security Directory Integrator 7.2.0 y Security Verify Directory Integrator 10.0.0 no realizan ninguna autenticación para la funcionalidad que requiere una identidad de usuario demostrable o consume una cantidad significativa de recursos. ID de IBM X-Force: 228570.
-
Vulnerabilidad en IBM Cloud Pak for Security e IBM QRadar Suite Software (CVE-2023-47728)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
IBM QRadar Suite Software 1.10.12.0 a 1.10.22.0 e IBM Cloud Pak for Security 1.10.0.0 a 1.10.11.0 podrían permitir a un atacante remoto obtener información confidencial cuando se devuelve un mensaje de error técnico detallado en la solicitud. Esta información podría usarse en futuros ataques contra el sistema. ID de IBM X-Force: 272201.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-43472)
Severidad: Pendiente de análisis
Fecha de publicación: 16/08/2024
Fecha de última actualización: 28/08/2024
Vulnerabilidad de elevación de privilegios en Microsoft Edge (basado en Chromium)
-
Vulnerabilidad en Radio Player para WordPress (CVE-2023-4024)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 28/08/2024
El complemento Radio Player para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función delete_player en versiones hasta la 2.0.73 incluida. Esto hace posible que atacantes no autenticados eliminen instancias de jugadores.
-
Vulnerabilidad en Radio Player para WordPress (CVE-2023-4025)
Severidad: Pendiente de análisis
Fecha de publicación: 17/08/2024
Fecha de última actualización: 28/08/2024
El complemento Radio Player para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función update_player en versiones hasta la 2.0.73 incluida. Esto hace posible que atacantes no autenticados actualicen las instancias de los jugadores.
-
Vulnerabilidad en Dylan James Zephyr Project Manager (CVE-2024-43915)
Severidad: Pendiente de análisis
Fecha de publicación: 26/08/2024
Fecha de última actualización: 28/08/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Dylan James Zephyr Project Manager permite XSS Reflejado. Este problema afecta a Zephyr Project Manager: desde n/a hasta .3.102.