Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en archivo de configuración /usr/smartrtu/init/settings.xml (CVE-2019-14925)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2019
    Fecha de última actualización: 10/09/2024
    Se descubrió un problema en los dispositivos Mitsubishi Electric ME-RTU versiones hasta la versión 2.02 y los dispositivos INEA ME-RTU versiones hasta la versión 3.0. Un archivo de configuración /usr/smartrtu/init/settings.xml de tipo world-readable en el sistema de archivos le permite al atacante leer ajustes de configuración confidencial tales como nombres de usuario, contraseñas y otros datos confidenciales de la RTU debido a una asignación de permisos no seguros.
  • Vulnerabilidad en las contraseñas de usuario en /etc/sudoers en los dispositivos Mitsubishi Electric ME-RTU (CVE-2019-14930)
    Severidad: ALTA
    Fecha de publicación: 28/10/2019
    Fecha de última actualización: 10/09/2024
    Se descubrió un problema en los dispositivos Mitsubishi Electric ME-RTU versiones hasta la versión 2.02 y los dispositivos INEA ME-RTU versiones hasta 3.0. Las contraseñas de usuario embebidas no documentadas para root, ineaadmin, mitsadmin y maint podrían permitir a un atacante conseguir acceso no autorizado a la RTU. (Además, las cuentas ineaadmin y mitsadmin pueden escalar privilegios a root sin suministrar una contraseña debido a entradas no seguras en /etc/sudoers en la RTU).
  • Vulnerabilidad en el archivo index.php en los dispositivos Mitsubishi Electric ME-RTU (CVE-2019-14928)
    Severidad: BAJA
    Fecha de publicación: 28/10/2019
    Fecha de última actualización: 10/09/2024
    Se descubrió un problema en los dispositivos Mitsubishi Electric ME-RTU versiones hasta la verisón 2.02 y los dispositivos INEA ME-RTU versiones hasta la versión 3.0. Una serie de vulnerabilidades de tipo cross-site script (XSS) almacenado permiten a un atacante inyectar código malicioso directamente en la aplicación. Un ejemplo de variable de entrada vulnerable a XSS almacenado es SerialInitialModemString en la página del archivo index.php.
  • Vulnerabilidad en una petición directa al URI /web en los dispositivos Mitsubishi Electric SmartRTU (CVE-2018-16060)
    Severidad: MEDIA
    Fecha de publicación: 15/10/2021
    Fecha de última actualización: 10/09/2024
    Los dispositivos Mitsubishi Electric SmartRTU permiten a atacantes remotos conseguir información confidencial (listado de directorios y código fuente) por medio de una petición directa al URI /web
  • Vulnerabilidad en SQL Server Native Client OLE DB Provider (CVE-2024-21303)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 10/09/2024
    Vulnerabilidad de ejecución remota de código de SQL Server Native Client OLE DB Provider
  • Vulnerabilidad en SnapCenter (CVE-2024-21993)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/07/2024
    Fecha de última actualización: 10/09/2024
    Las versiones de SnapCenter anteriores a la 5.0p1 son susceptibles a una vulnerabilidad que podría permitir a un atacante autenticado descubrir credenciales en texto plano.
  • Vulnerabilidad en BIOS de Dell Edge Gateway (CVE-2023-32472)
    Severidad: Pendiente de análisis
    Fecha de publicación: 10/07/2024
    Fecha de última actualización: 10/09/2024
    El BIOS de Dell Edge Gateway, versiones 3200 y 5200, contiene una vulnerabilidad de escritura fuera de los límites. Un usuario malintencionado local autenticado con altos privilegios podría explotar esta vulnerabilidad, lo que provocaría la exposición de parte del código en el modo de administración del sistema, lo que provocaría la ejecución de código arbitrario o una escalada de privilegios.
  • Vulnerabilidad en Ruijie EG-2000 (CVE-2019-16638)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 10/09/2024
    Se encontró un problema en la puerta de enlace de la serie Ruijie EG-2000. Un atacante puede volcar fácilmente las contraseñas almacenadas en texto plano en /data/config.text con XOR simples. Esto afecta a EG-2000SE EG_RGOS 11.1(1)B1.
  • Vulnerabilidad en Rockwell Automation FactoryTalk® Policy Manager (CVE-2024-6325)
    Severidad: Pendiente de análisis
    Fecha de publicación: 16/07/2024
    Fecha de última actualización: 10/09/2024
    La versión v6.40 de Rockwell Automation FactoryTalk® Policy Manager CVE-2021-22681 https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1550.html y CVE-2022-1161 https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1585.html implementando seguridad CIP y no actualizó a las versiones del software CVE-2022-1161 https:// www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1585.html y CVE-2022-1161. https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.PN1585.html
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-23465)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 10/09/2024
    Se descubrió que SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de omisión de autenticación. Esta vulnerabilidad permite que un usuario no autenticado obtenga acceso de administrador de dominio dentro del entorno de Active Directory.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-23469)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 10/09/2024
    SolarWinds Access Rights Manager (ARM) es susceptible a una vulnerabilidad de ejecución remota de código. Si se explota, esta vulnerabilidad permite que un usuario no autenticado realice acciones con privilegios de SYSTEM.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-23471)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 10/09/2024
    Se descubrió que SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de ejecución remota de código. Si se explota, esta vulnerabilidad permite que un usuario autenticado abuse de un servicio de SolarWinds, lo que resulta en la ejecución remota de código.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-23474)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 10/09/2024
    Se descubrió que SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de eliminación arbitraria de archivos y divulgación de información.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-23475)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 10/09/2024
    SolarWinds Access Rights Manager era susceptible a una vulnerabilidad de divulgación de información y Directory Traversal. Esta vulnerabilidad permite que un usuario no autenticado realice una eliminación arbitraria de archivos y filtre información confidencial.
  • Vulnerabilidad en SolarWinds Access Rights Manager (CVE-2024-28074)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/07/2024
    Fecha de última actualización: 10/09/2024
    Se descubrió que una vulnerabilidad anterior no se solucionó por completo con SolarWinds Access Rights Manager. Si bien se implementaron algunos controles, el investigador pudo evitarlos y utilizar un método diferente para explotar la vulnerabilidad.
  • Vulnerabilidad en 1Panel (CVE-2024-39907)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2024
    Fecha de última actualización: 10/09/2024
    1Panel es un panel de control de gestión de servidores Linux basado en web. Hay muchas inyecciones de SQL en el proyecto y algunas de ellas no están bien filtradas, lo que provoca escrituras de archivos arbitrarias y, en última instancia, conduce a RCE. Estas inyecciones de SQL se resolvieron en la versión 1.10.12-tls. Se recomienda a los usuarios que actualicen. No se conocen workarounds para estos problemas.
  • Vulnerabilidad en 1Panel (CVE-2024-39911)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2024
    Fecha de última actualización: 10/09/2024
    1Panel es un panel de control de gestión de servidores Linux basado en web. 1Panel contiene una inyección de SQL no especificada mediante el manejo de User-Agent. Este problema se solucionó en la versión 1.10.12-lts. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en JumpServer (CVE-2024-40628)
    Severidad: Pendiente de análisis
    Fecha de publicación: 18/07/2024
    Fecha de última actualización: 10/09/2024
    JumpServer es una herramienta de gestión de acceso privilegiado (PAM) de código abierto que proporciona a los equipos de TI y DevOps acceso seguro y bajo demanda a terminales SSH, RDP, Kubernetes, bases de datos y RemoteApp a través de un navegador web. Un atacante puede aprovechar el libro de jugadas de ansible para leer archivos arbitrarios en el contenedor de apio, lo que lleva a la divulgación de información confidencial. El contenedor Celery se ejecuta como root y tiene acceso a la base de datos, lo que permite al atacante robar todos los secretos de los hosts, crear una nueva cuenta JumpServer con privilegios de administrador o manipular la base de datos de otras formas. Este problema se solucionó en las versiones 3.10.12 y 4.0.0. Se recomienda actualizar las versiones seguras. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41036)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ks8851: Se corrige el interbloqueo con la variante del chip SPI Cuando SMP está habilitado y los spinlocks son realmente funcionales, entonces hay un interbloqueo con el spinlock 'statelock' entre ks8851_start_xmit_spi y ks8851_irq: watchdog: ERROR: bloqueo suave: ¡CPU n.° 0 se atascó durante 27 segundos! seguimiento de llamadas: queued_spin_lock_slowpath+0x100/0x284 do_raw_spin_lock+0x34/0x44 ks8851_start_xmit_spi+0x30/0xb8 ks8851_start_xmit+0x14/0x20 netdev_start_xmit+0x40/0x6c 0xbc sch_direct_xmit+0xa4/0x22c __qdisc_run+0x138/0x3fc qdisc_run+0x24/0x3c net_tx_action+ 0xf8/0x130 handle_softirqs+0x1ac/0x1f0 __do_softirq+0x14/0x20 ____do_softirq+0x10/0x1c call_on_irq_stack+0x3c/0x58 do_softirq_own_stack+0x1c/0x28 __irq_exit_rcu+0x54/0x9c _exit_rcu+0x10/0x1c el1_interrupt+0x38/0x50 el1h_64_irq_handler+0x18/0x24 el1h_64_irq+ 0x64/0x68 __netif_schedule+0x6c/0x80 netif_tx_wake_queue+0x38/0x48 ks8851_irq+0xb8/0x2c8 irq_thread_fn+0x2c/0x74 irq_thread+0x10c/0x1b0 kthread+0xc8/0xd8 k+0x10/0x20 Este problema no se identificó anteriormente porque se realizaron pruebas en un dispositivo con SMP deshabilitado y, por lo tanto, los spinlocks eran en realidad NOP. Ahora use spin_(un)lock_bh para el bloqueo relacionado con la cola TX para evitar la ejecución del trabajo de softirq de forma sincrónica que conduciría a un punto muerto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41039)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: firmware: cs_dsp: corrige la verificación de desbordamiento del encabezado wmfw. Se corrige la verificación de que el búfer del archivo de firmware sea lo suficientemente grande para el encabezado wmfw, para evitar que se sobrecargue el búfer. El código original probó que el búfer de datos del firmware contenía suficientes bytes para las sumas del tamaño de las estructuras wmfw_header + wmfw_adsp1_sizes + wmfw_footer. Pero wmfw_adsp1_sizes solo se usa en el firmware ADSP1. Para ADSP2 y Halo Core, la estructura equivalente es wmfw_adsp2_sizes, que es 4 bytes más larga. Por lo tanto, la verificación de longitud no garantiza que haya suficientes bytes en el búfer del firmware para un encabezado con wmfw_adsp2_sizes. Este parche divide el control de longitud en tres partes separadas. Cada uno de los wmfw_header, wmfw_adsp?_sizes y wmfw_footer se verifican por separado antes de usarse.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41040)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: net/sched: Reparar UAF al resolver un conflicto KASAN reporta el siguiente UAF: ERROR: KASAN: slab-use-after-free en tcf_ct_flow_table_process_conn+0x12b/0x380 [act_ct] Lectura de tamaño 1 en la dirección ffff888c07603600 por el controlador de tareas 130/6469 Seguimiento de llamadas: dump_stack_lvl+0x48/0x70 print_address_description.constprop.0+0x33/0x3d0 print_report+0xc0/0x2b0 kasan_report+0xd0/0x120 __asan_load1+0x 6c/0x80 tcf_ct_flow_table_process_conn+0x12b/0x380 [act_ct] tcf_ct_act+0x886/0x1350 [act_ct] tcf_action_exec+0xf8/0x1f0 fl_classify+0x355/0x360 [cls_flower] __tcf_classify+0x1fd/0x330 tcf_classify+0x21c/0x3c0 sch_handle_ingress.constprop.0+0x 2c5/0x500 __netif_receive_skb_core.constprop.0+0xb25 /0x1510 __netif_receive_skb_list_core+0x220/0x4c0 netif_receive_skb_list_internal+0x446/0x620 napi_complete_done+0x157/0x3d0 gro_cell_poll+0xcf/0x100 __napi_poll+0x65/0x310 net_rx_action+0x30 c/0x5c0 __do_softirq+0x14f/0x491 __irq_exit_rcu+0x82/0xc0 irq_exit_rcu+0xe/0x20 common_interrupt+0xa1 /0xb0 asm_common_interrupt+0x27/0x40 Asignado por la tarea 6469: kasan_save_stack+0x38/0x70 kasan_set_track+0x25/0x40 kasan_save_alloc_info+0x1e/0x40 __kasan_krealloc+0x133/0x190 a/0x130 nf_ct_ext_add+0xed/0x230 [ nf_conntrack] tcf_ct_act+0x1095/0x1350 [act_ct] tcf_action_exec+0xf8/0x1f0 fl_classify+0x355/0x360 [cls_flower] __tcf_classify+0x1fd/0x330 tcf_classify+0x21c/0x3c0 sch_handle_ingress.constprop. 0+0x2c5/0x500 __netif_receive_skb_core.constprop.0+0xb25/ 0x1510 __netif_receive_skb_list_core+0x220/0x4c0 netif_receive_skb_list_internal+0x446/0x620 napi_complete_done+0x157/0x3d0 gro_cell_poll+0xcf/0x100 __napi_poll+0x65/0x310 net_rx_action+0x30 c/0x5c0 __do_softirq+0x14f/0x491 Liberado por la tarea 6469: kasan_save_stack+0x38/0x70 kasan_set_track+0x25/ 0x40 kasan_save_free_info+0x2b/0x60 ____kasan_slab_free+0x180/0x1f0 __kasan_slab_free+0x12/0x30 slab_free_freelist_hook+0xd2/0x1a0 __kmem_cache_free+0x1a2/0x2f0 kfree+0x78/0x120 conntrack_free+0x74/0x130 [nf_conntrack] nf_ct_destroy+0xb2/0x140 [nf_conntrack] __nf_ct_resolve_clash+0x529 /0x5d0 [nf_conntrack] nf_ct_resolve_clash+0xf6/0x490 [nf_conntrack] __nf_conntrack_confirm+0x2c6/0x770 [nf_conntrack] tcf_ct_act+0x12ad/0x1350 [act_ct] tcf_action_exec+0xf8/0x1f0 x355/0x360 [cls_flower] __tcf_classify+0x1fd/0x330 tcf_classify+0x21c /0x3c0 sch_handle_ingress.constprop.0+0x2c5/0x500 __netif_receive_skb_core.constprop.0+0xb25/0x1510 __netif_receive_skb_list_core+0x220/0x4c0 netif_receive_skb_list_internal+0x446/0x620 napi_complete_ done+0x157/0x3d0 gro_cell_poll+0xcf/0x100 __napi_poll+0x65/0x310 net_rx_action+0x30c/0x5c0 __do_softirq+0x14f/0x491 El ct se puede descartar si se resolvió un conflicto pero aún se pasa a la función tcf_ct_flow_table_process_conn para su uso posterior. Este problema se puede solucionar recuperando ct de skb nuevamente después de confirmar conntrack.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41059)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hfsplus: corrige valor uninit en copy_name [syzbot informó] ERROR: KMSAN: valor uninit en sized_strscpy+0xc4/0x160 sized_strscpy+0xc4/0x160 copy_name+0x2af/0x320 fs/hfsplus /xattr.c:411 hfsplus_listxattr+0x11e9/0x1a50 fs/hfsplus/xattr.c:750 vfs_listxattr fs/xattr.c:493 [en línea] listxattr+0x1f3/0x6b0 fs/xattr.c:840 path_listxattr fs/xattr.c: 864 [en línea] __do_sys_listxattr fs/xattr.c:876 [en línea] __se_sys_listxattr fs/xattr.c:873 [en línea] __x64_sys_listxattr+0x16b/0x2f0 fs/xattr.c:873 x64_sys_call+0x2ba0/0x3b5 0 arco/x86/incluir/generado /asm/syscalls_64.h:195 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcf/0x1e0 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f Uninit se creó en slab_post_alloc_ gancho mm/slub.c:3877 [en línea] slab_alloc_node mm/slub.c:3918 [en línea] kmalloc_trace+0x57b/0xbe0 mm/slub.c:4065 kmalloc include/linux/slab.h:628 [en línea] hfsplus_listxattr+0x4cc/ 0x1a50 fs/hfsplus/xattr.c:699 vfs_listxattr fs/xattr.c:493 [en línea] listxattr+0x1f3/0x6b0 fs/xattr.c:840 path_listxattr fs/xattr.c:864 [en línea] __do_sys_listxattr fs/xattr.c :876 [en línea] __se_sys_listxattr fs/xattr.c:873 [en línea] __x64_sys_listxattr+0x16b/0x2f0 fs/xattr.c:873 x64_sys_call+0x2ba0/0x3b50 arch/x86/include/generated/asm/syscalls_64.h:1 95 do_syscall_x64 arco /x86/entry/common.c:52 [en línea] do_syscall_64+0xcf/0x1e0 arch/x86/entry/common.c:83 Entry_SYSCALL_64_after_hwframe+0x77/0x7f [Solución] Al asignar memoria a strbuf, inicialice la memoria a 0.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41060)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: verifique que bo_va->bo no sea NULL antes de usarlo. La llamada a radeon_vm_clear_freed podría borrar bo_va->bo, por lo que debemos verificarlo antes de eliminar la referencia.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41063)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_core: cancelar todos los trabajos en hci_unregister_dev() syzbot informa que llamar a hci_release_dev() desde hci_error_reset() debido a hci_dev_put() desde hci_error_reset() puede causar un punto muerto en destroy_workqueue( ), porque hci_error_reset() se llama desde hdev->req_workqueue y destroy_workqueue() necesita vaciarse. Necesitamos asegurarnos de que hdev->{rx_work,cmd_work,tx_work} que están en cola en hdev->workqueue y hdev->{power_on,error_reset} que están en cola en hdev->req_workqueue ya no se estén ejecutando en el momento destroy_workqueue( hdev->cola de trabajo); destroy_workqueue(hdev->req_workqueue); se llaman desde hci_release_dev(). Llame a cancel_work_sync() en estos elementos de trabajo desde hci_unregister_dev() tan pronto como se elimine hdev->list de hci_dev_list.
  • Vulnerabilidad en kernel de Linux (CVE-2024-41066)
    Severidad: Pendiente de análisis
    Fecha de publicación: 29/07/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ibmvnic: agregue verificación de tx para evitar fugas de skb A continuación se muestra un resumen de cómo el controlador almacena una referencia a un skb durante la transmisión: tx_buff[free_map[consumer_index]]->skb = new_skb ; free_map[consumer_index] = IBMVNIC_INVALID_MAP; consumer_index++; Donde los datos variables se ven así: free_map == [4, IBMVNIC_INVALID_MAP, IBMVNIC_INVALID_MAP, 0, 3] consumer_index^ tx_buff == [skb=null, skb=, skb=, skb=null, skb=null ] El controlador tiene comprobaciones para garantizar que free_map[consumer_index] apunte a un índice válido, pero no hubo ninguna verificación para garantizar que este índice apunte a una dirección skb nula o no utilizada. Entonces, si, por casualidad, nuestras listas free_map y tx_buff no están sincronizadas, entonces estábamos arriesgándonos a una pérdida de memoria skb. Esto podría provocar que el control de congestión de TCP deje de enviar paquetes, lo que eventualmente provocaría ETIMEDOUT. Por lo tanto, agregue un condicional para garantizar que la dirección skb sea nula. De lo contrario, advierta al usuario (porque todavía es un error que debe corregirse) y libere el puntero antiguo para evitar problemas de memleak/tcp.
  • Vulnerabilidad en FOG (CVE-2024-42348)
    Severidad: Pendiente de análisis
    Fecha de publicación: 02/08/2024
    Fecha de última actualización: 10/09/2024
    FOG es un sistema de gestión de inventario, clonación, imágenes, suite de rescate. FOG Server 1.5.10.41.2 puede filtrar el nombre de usuario y la contraseña de AD al registrar una computadora. Esta vulnerabilidad se solucionó en 1.5.10.41.3 y 1.6.0-beta.1395.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42277)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu: sprd: Evite la deref NULL en sprd_iommu_hw_en En sprd_iommu_cleanup() antes de llamar a la función sprd_iommu_hw_en() dom->sdev es igual a NULL, lo que conduce a una desreferencia nula. Encontrado por el Centro de verificación de Linux (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42280)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mISDN: corrige un use after free en hfcmulti_tx() No elimine la referencia a *sp después de llamar a dev_kfree_skb(*sp).
  • Vulnerabilidad en kernel de Linux (CVE-2024-42286)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: validar nvme_local_port correctamente La carga del controlador falló con mensaje de error, qla2xxx [0000:04:00.0]-ffff:0: Register_localport falló: ret=ffffffef y con un kernel bloqueo, ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 0000000000000070 Cola de trabajo: events_unbound qla_register_fcport_fn [qla2xxx] RIP: 0010:nvme_fc_register_remoteport+0x16/0x430 [nvme_fc] RSP: ffffaaa040eb3d98 EFLAGS: 00010282 RAX: 0000000000000000 RBX: ffff9dfb46b78c00 RCX: 00000000000000000 RDX : ffff9dfb46b78da8 RSI: ffffaaa040eb3e08 RDI: 0000000000000000 RBP: ffff9dfb612a0a58 R08: ffffffffaf1d6270 R09: 3a34303a30303030 R10: 305b R11: 2078787832616c71 R12: ffff9dfb46b78dd4 R13: ffff9dfb46b78c24 R14: ffff9dfb41525300 R15: ffff9dfb46b78da8 FS: 0000000000000000(0000 ) GS:ffff9dfc67c00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000000070 CR3: 000000018da10004 CR4: 00000000000206f0 Seguimiento de llamadas: qla_nvme_register_remote+0xeb/0x1 f0 [qla2xxx] ? qla2x00_dfs_create_rport+0x231/0x270 [qla2xxx] qla2x00_update_fcport+0x2a1/0x3c0 [qla2xxx] qla_register_fcport_fn+0x54/0xc0 [qla2xxx] Salga de la función qla_nvme_register_remote() cuando qla_nvme_register_hba () falla y valida correctamente nvme_local_port.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42287)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: qla2xxx: comando completo temprano dentro del bloqueo Se observó un bloqueo al realizar el restablecimiento de NPIV y FW, ERROR: desreferencia del puntero NULL del kernel, dirección: 000000000000001c #PF: acceso de lectura del supervisor en el kernel modo #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Ups: 0000 1 PREEMPT_RT SMP NOPTI RIP: 0010:dma_direct_unmap_sg+0x51/0x1e0 RSP: 0018:ffffc90026f47b88 EFLAGS: 00010246 RAX: 000000000000000 RBX: 0000000000000021 RCX: 0000000000000002 RDX: 0000000000000021 RSI: 0000000000000000 RDI: ffff8881041130d0 RBP: ffff8881041130d0 R08: 00000000000000000 R09: 0000000000000034 R10: ffffc90026f47c48 R11: 0000000000000031 R12: 0000000000000000 R13: 0000000000000000 R14: ffff8881565e4a20 R15: 0000000000000000 FS: 007f4c69ed3d00(0000) GS:ffff889faac80000(0000) knlGS: 0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000001c CR3: 0000000288a50002 CR4: 00000000007706e0 DR0: 000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000ffe0ff0 DR7: 0000000000000400 PKRU: 5555555 4 Seguimiento de llamadas: ? __die_body+0x1a/0x60 ? page_fault_oops+0x16f/0x4a0? do_user_addr_fault+0x174/0x7f0? exc_page_fault+0x69/0x1a0? asm_exc_page_fault+0x22/0x30? dma_direct_unmap_sg+0x51/0x1e0? preempt_count_sub+0x96/0xe0 qla2xxx_qpair_sp_free_dma+0x29f/0x3b0 [qla2xxx] qla2xxx_qpair_sp_compl+0x60/0x80 [qla2xxx] __qla2x00_abort_all_cmds+0xa2/0x450 [qla2xxx] La finalización del comando se realizó antes de tiempo al cancelar los comandos en la ruta de descarga del controlador pero fuera del bloqueo para evitar el WARN_ON condición de realizar dma_free_attr dentro de la cerradura. Sin embargo, esto provocó una condición de ejecución mientras el comando se completaba a través de múltiples rutas, lo que provocó un bloqueo del sistema. Por lo tanto, complete el comando temprano en la ruta de descarga pero dentro del bloqueo para evitar la condición de ejecución.
  • Vulnerabilidad en kernel de Linux (CVE-2024-42298)
    Severidad: Pendiente de análisis
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: fsl: fsl_qmc_audio: comprobar el valor devuelto de devm_kasprintf() devm_kasprintf() puede devolver un puntero NULL en caso de error, pero este valor devuelto no se comprueba. Solucione esta falta y verifique el valor devuelto.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43893)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: core: verifique uartclk en busca de cero para evitar la división por cero. Llamar a ioctl TIOCSSERIAL con un baud_base no válido puede resultar en que uartclk sea cero, lo que resultará en un error de división por cero en uart_get_divisor (). La verificación de que uartclk sea cero en uart_set_info() debe realizarse antes de realizar otras configuraciones, ya que las llamadas posteriores a ioctl TIOCSSERIAL para el mismo puerto se verían afectadas si la verificación de uartclk se realizó donde se establece uartclk. Vaya: error de división: 0000 PREEMPT SMP KASAN PTI RIP: 0010:uart_get_divisor (drivers/tty/serial/serial_core.c:580) Seguimiento de llamadas: serial8250_get_divisor (drivers/tty/serial/8250/8250_port.c:2576 drivers /tty/serial/8250/8250_port.c:2589) serial8250_do_set_termios (drivers/tty/serial/8250/8250_port.c:502 drivers/tty/serial/8250/8250_port.c:2741) serial8250_set_termios (drivers/tty/serial/ 8250/8250_port.c:2862) uart_change_line_settings (./include/linux/spinlock.h:376 ./include/linux/serial_core.h:608 drivers/tty/serial/serial_core.c:222) uart_port_startup (drivers/tty/ serial/serial_core.c:342) uart_startup (drivers/tty/serial/serial_core.c:368) uart_set_info (drivers/tty/serial/serial_core.c:1034) uart_set_info_user (drivers/tty/serial/serial_core.c:1059) tty_set_serial (drivers/tty/tty_io.c:2637) tty_ioctl (drivers/tty/tty_io.c:2647 drivers/tty/tty_io.c:2791) __x64_sys_ioctl (fs/ioctl.c:52 fs/ioctl.c:907 fs /ioctl.c:893 fs/ioctl.c:893) do_syscall_64 (arch/x86/entry/common.c:52 (discriminador 1) arch/x86/entry/common.c:83 (discriminador 1)) Entry_SYSCALL_64_after_hwframe (arch /x86/entry/entry_64.S:130) Regla: agregar
  • Vulnerabilidad en kernel de Linux (CVE-2024-43894)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/client: corrige la desreferencia del puntero nulo en drm_client_modeset_probe En drm_client_modeset_probe(), el valor de retorno de drm_mode_duplicate() se asigna a modeset->mode, lo que conducirá a un posible puntero NULL desreferencia en caso de falla de drm_mode_duplicate(). Agregue una marca para evitar npd.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43895)
    Severidad: Pendiente de análisis
    Fecha de publicación: 26/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: omitir volver a calcular los parámetros DSC si no hay transmisión en el enlace [por qué] Se encuentra una desreferencia del puntero NULL en la configuración de mst + dsc. ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000000008 PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP NOPTI CPU: 4 PID: 917 Comm: sway Not tainted 6.3.9-arch1-1 #1 124dc55df4f5272ccb409f39ef48 72fc2b3376a2 Nombre del hardware: LENOVO 20NKS01Y00 /20NKS01Y00, BIOS R12ET61W(1.31) 28/07/2022 RIP: 0010:drm_dp_atomic_find_time_slots+0x5e/0x260 [drm_display_helper] Código: 01 00 00 48 8b 85 60 05 00 00 48 63 80 88 00 00 00 3b 43 28 0f 8d 2e 01 00 00 48 8b 53 30 48 8d 04 80 48 8d 04 c2 48 8b 40 18 <48> 8> RSP: 0018:ffff960cc2df77d8 EFLAGS: 00010293 RAX: 0000000000000000 RBX: ffff8afb87e81280 RCX: 0000000000000224 RDX: ffff8afb9ee37c00 RSI: ffff8afb8da1a578 RDI: ffff8afb87e81280 RBP: ffff8afb83d67000 R08: 0000000000000001 R09: ffff8afb9652f850 R10: ffff960cc2df7908 R11: 00000000000000002 R12: 0000000000000000 R13: 8afb8d7688a0 R14: ffff8afb8da1a578 R15: 0000000000000224 FS: 00007f4dac35ce00(0000) GS:ffff8afe30b00000(0000) knlGS:0000000000000000 CS: 0000ES: 0000 CR0: 0000000080050033 CR2: 00000000000000008 CR3: 000000010ddc6000 CR4: 00000000003506e0 Seguimiento de llamadas: ? __morir+0x23/0x70 ? page_fault_oops+0x171/0x4e0? plist_add+0xbe/0x100? exc_page_fault+0x7c/0x180? asm_exc_page_fault+0x26/0x30? drm_dp_atomic_find_time_slots+0x5e/0x260 [drm_display_helper 0e67723696438d8e02b741593dd50d80b44c2026]? drm_dp_atomic_find_time_slots+0x28/0x260 [drm_display_helper 0e67723696438d8e02b741593dd50d80b44c2026] compute_mst_dsc_configs_for_link+0x2ff/0xa40 [amdgpu 62e600d2a75e91 58e1cd0a243bdc8e6da040c054] ? fill_plane_buffer_attributes+0x419/0x510 [amdgpu 62e600d2a75e9158e1cd0a243bdc8e6da040c054] compute_mst_dsc_configs_for_state+0x1e1/0x250 [amdgpu 62e600d2a75e9158e1cd0a24 3bdc8e6da040c054] amdgpu_dm_atomic_check+0xecd/0x1190 [amdgpu 62e600d2a75e9158e1cd0a243bdc8e6da040c054] drm_atomic_check_only+0x5c5/0xa40 drm_mode_atomic_ioctl+0x76e/ 0xbc0 [cómo] se debe omitir el recálculo de dsc si no se detecta ningún cambio de modo sobre la nueva solicitud. Si se detecta, siga comprobando si la transmisión ya se encuentra en el estado actual o no. (cereza escogida del commit 8151a6c13111b465dbabe07c19f572f7cbd16fef)
  • Vulnerabilidad en kernel de Linux (CVE-2024-44943)
    Severidad: Pendiente de análisis
    Fecha de publicación: 28/08/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm: gup: deja de abusar de try_grab_folio Se informó una advertencia del kernel al fijar folio en la memoria CMA al iniciar la máquina virtual SEV. El símbolo se ve así: [464.325306] ADVERTENCIA: CPU: 13 PID: 6734 en mm/gup.c:1313 __get_user_pages+0x423/0x520 [464.325464] CPU: 13 PID: 6734 Comm: qemu-kvm Kdump: cargado No contaminado 6.6. 33+ #6 [ 464.325477] RIP: 0010:__get_user_pages+0x423/0x520 [ 464.325515] Seguimiento de llamadas: [ 464.325520] [ 464.325523] ? __get_user_pages+0x423/0x520 [464.325528] ? __advertir+0x81/0x130 [ 464.325536] ? __get_user_pages+0x423/0x520 [464.325541] ? report_bug+0x171/0x1a0 [464.325549]? handle_bug+0x3c/0x70 [464.325554]? exc_invalid_op+0x17/0x70 [464.325558]? asm_exc_invalid_op+0x1a/0x20 [464.325567]? __get_user_pages+0x423/0x520 [ 464.325575] __gup_longterm_locked+0x212/0x7a0 [ 464.325583] internal_get_user_pages_fast+0xfb/0x190 [ 464.325590] pin_user_pages_fast+0x47/0x60 [ 4 64.325598] sev_pin_memory+0xca/0x170 [kvm_amd] [ 464.325616] sev_mem_enc_register_region+0x81/0x130 [kvm_amd ] Según el análisis realizado por yangge, al iniciar la máquina virtual SEV, llamará a pin_user_pages_fast(..., FOLL_LONGTERM, ...) para fijar la memoria. Pero la página está en el área CMA, por lo que el GUP rápido fallará y luego volverá a la ruta lenta debido a la verificación pinnalbe a largo plazo en try_grab_folio(). La ruta lenta intentará fijar las páginas y luego migrarlas fuera del área CMA. Pero la ruta lenta también usa try_grab_folio() para fijar la página, también fallará debido a la misma verificación y luego se activa la advertencia anterior. Además, se supone que try_grab_folio() se usa en la ruta rápida y eleva el recuento de folios usando add ref a menos que sea cero. Tenemos la garantía de tener al menos una referencia estable en una ruta lenta, por lo que se podría utilizar la adición atómica simple. La diferencia de rendimiento debería ser trivial, pero el mal uso puede resultar confuso y engañoso. Redefinió try_grab_folio() a try_grab_folio_fast() y try_grab_page() a try_grab_folio(), y utilícelos en las rutas adecuadas. Esto resuelve tanto el abuso como la advertencia del kernel. La denominación adecuada aclara su caso de uso y debería evitar abusos en el futuro. peterx dijo: El usuario verá que el pin falla, para gpu-slow activa aún más la ADVERTENCIA: justo debajo de ese error (como en el informe original): : : folio = try_grab_folio(page, page_increm - 1, : foll_flags); : if (WARN_ON_ONCE(!folio)) { <------------------------ aquí : /* : * Liberar la referencia de la primera página si : * El folio es problemático, falla mucho. : */ : gup_put_folio(page_folio(página), 1, : foll_flags); : ret = -EFALLO; : salir; : } [1] https://lore.kernel.org/linux-mm/1719478388-31917-1-git-send-email-yangge1116@126.com/ [shy828301@gmail.com: corrige la declaración implícita de la función try_grab_folio_fast ] Enlace: https://lkml.kernel.org/r/CAHbLzkowMSso-4Nufc9hcMehQsK9PNz3OSu-+eniU-2Mm-xjhA@mail.gmail.com
  • Vulnerabilidad en kernel de Linux (CVE-2024-44978)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe: Liberar trabajo antes de xe_exec_queue_put La liberación de trabajo depende de que job->vm sea válido, el último xe_exec_queue_put puede destruir la máquina virtual. Evite UAF liberando trabajo antes de xe_exec_queue_put. (seleccionado de el commit 32a42c93b74c8ca6d0915ea3eba21bceff53042f)
  • Vulnerabilidad en kernel de Linux (CVE-2024-44983)
    Severidad: Pendiente de análisis
    Fecha de publicación: 04/09/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: flowtable: validar encabezado de VLAN Asegúrese de que haya suficiente espacio para acceder al campo de protocolo del encabezado de VLAN, valídelo una vez antes de la búsqueda de la tabla de flujo. ======================================================= ERROR: KMSAN: valor no inicializado en nf_flow_offload_inet_hook+0x45a/0x5f0 net/netfilter/nf_flow_table_inet.c:32 nf_flow_offload_inet_hook+0x45a/0x5f0 net/netfilter/nf_flow_table_inet.c:32 nf_hook_entry_hookfn include/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf4/0x400 net/netfilter/core.c:626 nf_hook_ingress include/linux/netfilter_netdev.h:34 [en línea] nf_ingress net/core/dev.c:5440 [en línea]
  • Vulnerabilidad en kernel de Linux (CVE-2023-52915)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 10/09/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: dvb-usb-v2: af9035: Fix null-ptr-deref in af9035_i2c_master_xfer En af9035_i2c_master_xfer, msg está controlado por el usuario. Cuando msg[i].buf es nulo y msg[i].len es cero, se pasarían las comprobaciones anteriores en msg[i].buf. Los datos maliciosos finalmente llegan a af9035_i2c_master_xfer. Si se accede a msg[i].buf[0] sin una comprobación de cordura, se produciría una desreferencia nula de ptr. Agregamos una comprobación en msg[i].len para evitar un bloqueo. Commit similar: commit 0ed554fd769a ("media: dvb-usb: az6027: fix null-ptr-deref in az6027_i2c_xfer()")
  • Vulnerabilidad en D-Link DI-8100G 17.12.20A1 (CVE-2024-44402)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 10/09/2024
    D-Link DI-8100G 17.12.20A1 es vulnerable a la inyección de comandos a través de msp_info.htm.
  • Vulnerabilidad en D-Link DIR-823G v1.0.2B05_20181207 (CVE-2024-44408)
    Severidad: Pendiente de análisis
    Fecha de publicación: 06/09/2024
    Fecha de última actualización: 10/09/2024
    D-Link DIR-823G v1.0.2B05_20181207 es vulnerable a la divulgación de información. El dispositivo permite descargas no autorizadas de archivos de configuración, y los archivos de configuración descargados contienen contraseñas de usuario en texto plano.