Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en pytorch-lightning (CVE-2021-4118)
Severidad: MEDIA
Fecha de publicación: 23/12/2021
Fecha de última actualización: 09/10/2024
pytorch-lightning es vulnerable a una Deserialización de Datos No Confiables
-
Vulnerabilidad en el repositorio de GitHub pytorchlightning/pytorch-lightning (CVE-2022-0845)
Severidad: ALTA
Fecha de publicación: 05/03/2022
Fecha de última actualización: 09/10/2024
Una Inyección de Código en el repositorio de GitHub pytorchlightning/pytorch-lightning versiones anteriores a 1.6.0
-
Vulnerabilidad en el archivo bbs/member_confirm.php en Gnuboard (CVE-2022-30050)
Severidad: MEDIA
Fecha de publicación: 16/05/2022
Fecha de última actualización: 09/10/2024
Gnuboard versiones 5.55 y 5.56, es vulnerable a un ataque de tipo Cross Site Scripting (XSS) por medio del archivo bbs/member_confirm.php
-
Vulnerabilidad en el procesamiento de contenido web en diversos productos de Apple (CVE-2022-22590)
Severidad: MEDIA
Fecha de publicación: 18/03/2022
Fecha de última actualización: 09/10/2024
Se abordó un problema de uso de memoria previamente liberada con una administración de memoria mejorada. Este problema es corregido en iOS versión 15.3 y iPadOS versión 15.3, watchOS versión 8.4, tvOS versión 15.3, Safari versión 15.3, macOS Monterey versión 12.2. El procesamiento de contenido web diseñado de forma maliciosa puede conllevar a una ejecución de código arbitrario
-
Vulnerabilidad en macOS Ventura, iOS, iPadOS y Safari (CVE-2022-42826)
Severidad: Pendiente de análisis
Fecha de publicación: 27/02/2023
Fecha de última actualización: 09/10/2024
Se solucionó un problema de Use-After-Free con una gestión de memoria mejorada. Este problema se solucionó en macOS Ventura 13, iOS 16.1 y iPadOS 16, Safari 16.1. El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario.
-
Vulnerabilidad en VMware ESXi (CVE-2022-31696)
Severidad: Pendiente de análisis
Fecha de publicación: 13/12/2022
Fecha de última actualización: 09/10/2024
VMware ESXi contiene una vulnerabilidad de corrupción de memoria que existe en la forma en que maneja un socket de red. Un actor malintencionado con acceso local a ESXi puede aprovechar este problema para dañar la memoria y provocar un escape del entorno limitado de ESXi.
-
Vulnerabilidad en HTTP/2 (CVE-2023-45802)
Severidad: Pendiente de análisis
Fecha de publicación: 23/10/2023
Fecha de última actualización: 09/10/2024
Cuando un cliente restablecía una secuencia HTTP/2 (trama RST), había una ventana de tiempo en la que los recursos de memoria de la solicitud no se recuperaban inmediatamente. En cambio, la desasignación se aplazó hasta el cierre de la conexión. Un cliente podría enviar nuevas solicitudes y reinicios, manteniendo la conexión ocupada y abierta y provocando que la huella de memoria siga creciendo. Al cerrar la conexión, se recuperaron todos los recursos, pero el proceso podría quedarse sin memoria antes de eso. El periodista descubrió esto durante la prueba de CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) con su propio cliente de prueba. Durante el uso "normal" de HTTP/2, la probabilidad de encontrar este error es muy baja. La memoria guardada no se notará antes de que la conexión se cierre o se agote el tiempo de espera. Se recomienda a los usuarios actualizar a la versión 2.4.58, que soluciona el problema.
-
Vulnerabilidad en VMware (CVE-2023-5633)
Severidad: Pendiente de análisis
Fecha de publicación: 23/10/2023
Fecha de última actualización: 09/10/2024
Los cambios en el recuento de referencias realizados como parte de las correcciones CVE-2023-33951 y CVE-2023-33952 expusieron una falla de use-after-free en la forma en que se manejaban los objetos de memoria cuando se usaban para almacenar una superficie. Cuando se ejecuta dentro de un invitado de VMware con la aceleración 3D habilitada, un usuario local sin privilegios podría utilizar esta falla para aumentar sus privilegios.
-
Vulnerabilidad en J-Web de Juniper Networks Junos OS (CVE-2024-21591)
Severidad: Pendiente de análisis
Fecha de publicación: 12/01/2024
Fecha de última actualización: 09/10/2024
Una vulnerabilidad de escritura fuera de los límites en J-Web de Juniper Networks Junos OS en las series SRX y EX permite que un atacante basado en red no autenticado provoque una denegación de servicio (DoS) o una ejecución remota de código (RCE) y obtenga privilegios de root en el dispositivo. Este problema se debe al uso de una función insegura que permite a un atacante sobrescribir la memoria arbitraria. Este problema afecta a las series Junos OS SRX y EX de Juniper Networks: * Versiones de Junos OS anteriores a 20.4R3-S9; * Versiones de Junos OS 21.2 anteriores a 21.2R3-S7; * Versiones de Junos OS 21.3 anteriores a 21.3R3-S5; * Versiones de Junos OS 21.4 anteriores a 21.4R3-S5; * Versiones de Junos OS 22.1 anteriores a 22.1R3-S4; * Versiones de Junos OS 22.2 anteriores a 22.2R3-S3; * Versiones de Junos OS 22.3 anteriores a 22.3R3-S2; * Versiones de Junos OS 22.4 anteriores a 22.4R2-S2, 22.4R3.
-
Vulnerabilidad en OpenSC (CVE-2023-5992)
Severidad: Pendiente de análisis
Fecha de publicación: 31/01/2024
Fecha de última actualización: 09/10/2024
Se encontró una vulnerabilidad en OpenSC donde la eliminación del relleno de cifrado PKCS#1 no se implementa como resistente al canal lateral. Este problema puede resultar en una posible filtración de datos privados.
-
Vulnerabilidad en VeronaLabs WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc (CVE-2024-24881)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 09/10/2024
Neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Scripting entre sitios') en VeronaLabs WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc. permite XSS reflejado. Este problema afecta a WP SMS – Messaging & SMS Notification for WordPress, WooCommerce, GravityForms, etc.: desde n/a hasta 6.5.2.
-
Vulnerabilidad en IP NPM (CVE-2023-42282)
Severidad: Pendiente de análisis
Fecha de publicación: 08/02/2024
Fecha de última actualización: 09/10/2024
Un problema en el paquete IP NPM v.1.1.8 y anteriores permite a un atacante ejecutar código arbitrario y obtener información confidencial a través de la función isPublic().
-
Vulnerabilidad en chartjs de WordPress (CVE-2023-6081)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento chartjs de WordPress hasta 2023.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en chartjs de WordPress (CVE-2023-6082)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento chartjs de WordPress hasta 2023.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en Popup Builder de WordPress (CVE-2023-6294)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento Popup Builder de WordPress anterior a 4.2.6 no valida un parámetro antes de realizar una solicitud, lo que podría permitir a los usuarios con función de administrador realizar ataques SSRF en configuraciones de WordPress multisitio.
-
Vulnerabilidad en Splashscreen de WordPress (CVE-2023-6501)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento Splashscreen de WordPress hasta la versión 0.20 no tiene activada la verificación CSRF al actualizar su configuración, lo que podría permitir a los atacantes hacer que un administrador que haya iniciado sesión los cambie mediante un ataque CSRF.
-
Vulnerabilidad en Popup Box de WordPress (CVE-2023-6591)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento Popup Box de WordPress anterior a 20.9.0 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con altos privilegios, como el administrador, realizar ataques de Cross-Site Scripting incluso cuando unfiltered_html no está permitido.
-
Vulnerabilidad en GigPress de WordPress (CVE-2023-7233)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento GigPress de WordPress hasta la versión 2.3.29 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).
-
Vulnerabilidad en EazyDocs de WordPress (CVE-2024-0248)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento EazyDocs de WordPress anterior a 2.4.0 reintrodujo CVE-2023-6029 (https://wpscan.com/vulnerability/7a0aaf85-8130-4fd7-8f09-f8edc929597e/) en 2.3.8, lo que permite a cualquier usuario autenticado, como suscriptor para eliminar publicaciones arbitrarias, así como agregar y eliminar documentos/secciones. El problema se solucionó parcialmente en 2.3.9.
-
Vulnerabilidad en Analytics Insights for Google Analytics 4 (AIWP) de WordPress (CVE-2024-0250)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento Analytics Insights for Google Analytics 4 (AIWP) de WordPress anterior a 6.3 es vulnerable a Open Redirect debido a una validación insuficiente en el archivo de redireccionamiento oauth2callback.php. Esto hace posible que atacantes no autenticados redirijan a los usuarios a sitios potencialmente maliciosos si logran engañarlos para que realicen una acción.
-
Vulnerabilidad en Smart Manager de WordPress (CVE-2024-0566)
Severidad: Pendiente de análisis
Fecha de publicación: 12/02/2024
Fecha de última actualización: 09/10/2024
El complemento Smart Manager de WordPress anterior a 8.28.0 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL, lo que genera una inyección de SQL explotable por usuarios con privilegios elevados, como el administrador.
-
Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-1157)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 09/10/2024
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la URL del botón del complemento en todas las versiones hasta la 4.8.0 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-1159)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 09/10/2024
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 4.8.0 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Bold Page Builder para WordPress (CVE-2024-1160)
Severidad: Pendiente de análisis
Fecha de publicación: 13/02/2024
Fecha de última actualización: 09/10/2024
El complemento Bold Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del enlace de icono del complemento en todas las versiones hasta la 4.8.0 incluida, debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Zoom (CVE-2024-24697)
Severidad: Pendiente de análisis
Fecha de publicación: 14/02/2024
Fecha de última actualización: 09/10/2024
Una ruta de búsqueda que no es de confianza en algunos clientes Zoom de Windows de 32 bits puede permitir que un usuario autenticado realice una escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Save as PDF plugin by Pdfcrowd (CVE-2024-35649)
Severidad: Pendiente de análisis
Fecha de publicación: 04/06/2024
Fecha de última actualización: 09/10/2024
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Pdfcrowd Save as PDF plugin by Pdfcrowd permite XSS Almacenado. Este problema afecta a Save as PDF plugin by Pdfcrowd: desde n/a hasta 3.2.3.
-
Vulnerabilidad en The Album and Image Gallery plus Lightbox para WordPress (CVE-2024-4194)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
El complemento The Album and Image Gallery plus Lightbox para WordPress es vulnerable a la ejecución arbitraria de códigos cortos en todas las versiones hasta la 2.0 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto hace posible que atacantes no autenticados ejecuten códigos cortos arbitrarios.
-
Vulnerabilidad en SuluFormBundle (CVE-2024-37156)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
SuluFormBundle agrega soporte para crear formularios dinámicos en Sulu Admin. El parámetro de obtención de TokenController formName no se sanitiza en el campo de entrada devuelto, lo que conduce a XSS. Esta vulnerabilidad se solucionó en 2.5.3.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-3504)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
Existe una vulnerabilidad de control de acceso inadecuado en las versiones lunary-ai/lunary hasta la 1.2.2 incluida, donde un administrador puede actualizar cualquier usuario de la organización al propietario de la organización. Esta vulnerabilidad permite al usuario elevado eliminar proyectos dentro de la organización. El problema se resuelve en la versión 1.2.7.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-4325)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en gradio-app/gradio versión 4.21.0, específicamente dentro del endpoint `/queue/join` y la función `save_url_to_cache`. La vulnerabilidad surge cuando el valor de "ruta", obtenido del usuario y que se espera que sea una URL, se utiliza para realizar una solicitud HTTP sin suficientes comprobaciones de validación. Esta falla permite a un atacante enviar solicitudes manipuladas que podrían conducir a un acceso no autorizado a la red local o al endpoint de metadatos de AWS, comprometiendo así la seguridad de los servidores internos.
-
Vulnerabilidad en gradio-app/gradio (CVE-2024-4941)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
Existe una vulnerabilidad de inclusión de archivos locales en el componente JSON de gradio-app/gradio versión 4.25. La vulnerabilidad surge de una validación de entrada incorrecta en la función `postprocess()` dentro de `gradio/components/json_component.py`, donde una cadena controlada por el usuario se analiza como JSON. Si el objeto JSON analizado contiene una clave `ruta`, el archivo especificado se mueve a un directorio temporal, lo que permite recuperarlo más tarde a través del endpoint `/file=..`. Este problema se debe a que la función `processing_utils.move_files_to_cache()` atraviesa cualquier objeto que se le pasa, busca un diccionario con una clave `path` y luego copia el archivo especificado en un directorio temporal. Un atacante puede aprovechar la vulnerabilidad para leer archivos en el sistema remoto, lo que representa un riesgo de seguridad significativo.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5127)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
En las versiones lunary-ai/lunary 1.2.2 a 1.2.25, una vulnerabilidad de control de acceso inadecuado permite a los usuarios del plan gratuito invitar a otros miembros y asignarles cualquier rol, incluidos aquellos destinados únicamente a los planes Pagado y Empresarial. Este problema surge debido a una validación de backend insuficiente de roles y permisos, lo que permite a usuarios no autorizados unirse a un proyecto y potencialmente explotar roles y permisos que no están destinados a su uso. La vulnerabilidad afecta específicamente a la función Equipo, donde el backend no valida si un usuario ha pagado un plan antes de permitirle enviar enlaces de invitación con cualquier función asignada. Esto podría dar lugar a acceso no autorizado y manipulación de la configuración o los datos del proyecto.
-
Vulnerabilidad en lunary-ai/lunary (CVE-2024-5277)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
En lunary-ai/lunary versión 1.2.4, existe una vulnerabilidad en el mecanismo de recuperación de contraseña donde el token de restablecimiento de contraseña no se invalida después de su uso. Esto permite que un atacante que comprometa el token de recuperación cambie repetidamente la contraseña de la cuenta de la víctima. El problema radica en el manejo del backend del proceso de restablecimiento de contraseña, donde el token, una vez utilizado, no se descarta ni se invalida, lo que permite su reutilización. Esta vulnerabilidad podría provocar un acceso no autorizado a la cuenta si un atacante obtiene el token de recuperación.
-
Vulnerabilidad en Lightning-ai/pytorch-lightning (CVE-2024-5452)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
Existe una vulnerabilidad de ejecución remota de código (RCE) en la versión 2.2.1 de la librería Lightning-ai/pytorch-lightning debido al manejo inadecuado de la entrada del usuario deserializada y a la mala administración de los atributos dunder por parte de la librería "deepdiff". La librería utiliza objetos `deepdiff.Delta` para modificar el estado de la aplicación en función de las acciones del frontend. Sin embargo, es posible eludir las restricciones previstas sobre la modificación de los atributos de dunder, lo que permite a un atacante construir un delta serializado que pasa la lista blanca de deserializadores y contiene atributos de dunder. Cuando se procesa, esto se puede aprovechar para acceder a otros módulos, clases e instancias, lo que lleva a una escritura de atributos arbitraria y un RCE total en cualquier aplicación pytorch-lightning autohospedada en su configuración predeterminada, ya que el endpoint delta está habilitado de forma predeterminada.
-
Vulnerabilidad en parisneo/lollms-webui (CVE-2024-5482)
Severidad: Pendiente de análisis
Fecha de publicación: 06/06/2024
Fecha de última actualización: 09/10/2024
Existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en el endpoint 'add_webpage' de la aplicación parisneo/lollms-webui, que afecta a la última versión. La vulnerabilidad surge porque la aplicación no valida adecuadamente las URL ingresadas por los usuarios, permitiéndoles ingresar URL arbitrarias, incluidas aquellas que apuntan a recursos internos como 'localhost' o '127.0.0.1'. Esta falla permite a los atacantes realizar solicitudes no autorizadas a sistemas internos o externos, lo que potencialmente conduce al acceso a datos confidenciales, interrupción del servicio, compromiso de la integridad de la red, manipulación de la lógica empresarial y abuso de recursos de terceros. El problema es crítico y requiere atención inmediata para mantener la seguridad e integridad de la aplicación.
-
Vulnerabilidad en Telemetry Dashboard v1.0.0.8 para Dell ThinOS 2402 (CVE-2024-30472)
Severidad: Pendiente de análisis
Fecha de publicación: 13/06/2024
Fecha de última actualización: 09/10/2024
Telemetry Dashboard v1.0.0.8 para Dell ThinOS 2402 contiene una vulnerabilidad de divulgación de información confidencial. Un usuario no autenticado con acceso local al dispositivo podría aprovechar esta vulnerabilidad y provocar la divulgación de información.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44949)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: parisc: se corrige una posible corrupción de DMA ARCH_DMA_MINALIGN se definió como 16 - esto es demasiado pequeño - puede ser posible que dos asignaciones de 16 bytes no relacionadas compartan una línea de caché. Si una de estas asignaciones se escribe usando DMA y la otra se escribe usando escritura en caché, el valor que se escribió con DMA puede estar dañado. Esta confirmación cambia ARCH_DMA_MINALIGN a 128 en PA20 y 32 en PA1.1 - ese es el tamaño de línea de caché más grande posible. Como las diferentes microarquitecturas de parisc tienen diferentes tamaños de línea de caché, definimos arch_slab_minalign(), cache_line_size() y dma_get_cache_alignment() para que el kernel pueda ajustar los parámetros de caché de losa dinámicamente, según el tamaño de línea de caché detectado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44950)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: sc16is7xx: se corrige el acceso FIFO no válido con un conjunto de registros especiales. Al habilitar el acceso al conjunto de registros especiales, pueden producirse interrupciones de RHR y tiempo de espera del receptor. En este caso, el controlador IRQ intentará leer desde el FIFO a través del registro RHR en la dirección 0x00, pero la dirección 0x00 está asignada al registro DLL, lo que da como resultado una lectura FIFO errónea. Ejemplo de gráfico de llamadas: sc16is7xx_startup(): entrada sc16is7xx_ms_proc(): entrada sc16is7xx_set_termios(): entrada sc16is7xx_set_baud(): DLH/DLL = $009C --> acceder al conjunto de registros especiales sc16is7xx_port_irq() entrada --> IIR es 0x0C sc16is7xx_handle_rx() entrada sc16is7xx_fifo_read(): --> no se puede acceder a FIFO (RHR) porque está asignado a DLL (LCR=LCR_CONF_MODE_A) sc16is7xx_set_baud(): salida --> Restaurar el acceso al conjunto de registros generales Solucione el problema reclamando el mutex efr_lock al acceder al conjunto de registros especiales.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44951)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: sc16is7xx: fix TX fifo democracy A veces, cuando se recibe un paquete en el canal A casi al mismo tiempo que se va a transmitir un paquete en el canal B, observamos con un analizador lógico que el paquete recibido en el canal A se transmite en el canal B. En otras palabras, los datos del búfer de Tx en el canal B están dañados con datos del canal A. El problema apareció desde el commit 4409df5866b7 ("serial: sc16is7xx: change EFR lock to operate on each channels"), que cambió el bloqueo de EFR para que funcione en cada canal en lugar de en todo el chip. Este commit ha introducido una regresión, porque el bloqueo de EFR se utiliza no solo para proteger el acceso a los registros de EFR, sino también, de una forma muy oscura y no documentada, para proteger el acceso al búfer de datos, que es compartido por los manejadores de Tx y Rx, pero también por cada canal del IC. Primero, solucione esta regresión cambiando a kfifo_out_linear_ptr() en sc16is7xx_handle_tx() para eliminar la necesidad de un búfer Rx/Tx compartido. En segundo lugar, reemplace el búfer Rx por chip con un búfer Rx separado para cada canal.
-
Vulnerabilidad en kernel de Linux (CVE-2024-44991)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: evitar la ejecución concurrente de tcp_sk_exit_batch Es posible que dos subprocesos llamen a tcp_sk_exit_batch() simultáneamente, una vez desde la cola de trabajo cleanup_net, otra desde una tarea que no pudo clonar una nueva netns. En el último caso, el desenrollado de errores llama a los controladores de salida en orden inverso para las netns "fallidas". tcp_sk_exit_batch() llama a tcp_twsk_purge(). El problema es que desde el commit b099ce2602d8 ("net: Batch inet_twsk_purge"), esta función recoge twsk en cualquier netn moribundo, no solo en el que se pasa a través de la lista exit_batch. Esto significa que el desenrollado de errores de setup_net() puede "robar" y destruir los sockets timewait que pertenecen a las netns que salen. Esto permite que el trabajador de salida netns proceda a llamar a WARN_ON_ONCE(!refcount_dec_and_test(&net->ipv4.tcp_death_row.tw_refcount)); sin la transición esperada de 1 -> 0, que luego falla. Al mismo tiempo, la ruta de desenrollado de error que también está ejecutando inet_twsk_purge() también se mostrará: ADVERTENCIA: .. en lib/refcount.c:31 refcount_warn_saturate+0x1ed/0x210 ... refcount_dec include/linux/refcount.h:351 [en línea] inet_twsk_kill+0x758/0x9c0 net/ipv4/inet_timewait_sock.c:70 inet_twsk_deschedule_put net/ipv4/inet_timewait_sock.c:221 inet_twsk_purge+0x725/0x890 net/ipv4/inet_timewait_sock.c:304 tcp_sk_exit_batch+0x1c/0x170 net/ipv4/tcp_ipv4.c:3522 ops_exit_list+0x128/0x180 net/core/net_namespace.c:178 setup_net+0x714/0xb40 net/core/net_namespace.c:375 copy_net_ns+0x2f0/0x670 net/core/net_namespace.c:508 create_new_namespaces+0x3ea/0xb10 kernel/nsproxy.c:110 ... porque refcount_dec() de tw_refcount cayó inesperadamente a 0. Esto no parece un error real (no se perdieron sockets tw y no veo un use-after-free) sino un disparador erróneo de la comprobación de depuración. Agregue un mutex para forzar un orden estricto: la tarea que llama a tcp_twsk_purge() impide que otra tarea realice _dec_and_test final antes de que el propietario del mutex haya eliminado todos los sockets tw de los netn moribundos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45001)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mana: Fix RX buf alloc_size adjustment and atomic op panic El búfer RX alloc_size del controlador MANA se pasa a napi_build_skb() para crear SKB. skb_shinfo(skb) se encuentra al final de skb, y su alineación se ve afectada por el alloc_size pasado a napi_build_skb(). El tamaño debe estar alineado correctamente para un mejor rendimiento y operaciones atómicas. De lo contrario, en la CPU ARM64, para ciertas configuraciones de MTU como 4000, las operaciones atómicas pueden entrar en pánico en skb_shinfo(skb)->dataref debido a un error de alineación. Para corregir este error, agregue la alineación adecuada al cálculo alloc_size. Información de pánico de muestra: [253.298819] No se puede manejar la solicitud de paginación del núcleo en la dirección virtual ffff000129ba5cce [253.300900] Información de aborto de memoria: [253.301760] ESR = 0x0000000096000021 [253.302825] EC = 0x25: DABT (EL actual), IL = 32 bits [253.304268] SET = 0, FnV = 0 [253.305172] EA = 0, S1PTW = 0 [253.306103] FSC = 0x21: error de alineación Rastreo de llamada: __skb_clone+0xfc/0x198 skb_clone+0x78/0xe0 raw6_local_deliver+0xfc/0x228 ip6_protocol_deliver_rcu+0x80/0x500 ip6_input_finish+0x48/0x80 ip6_input+0x48/0xc0 ip6_sublist_rcv_finish+0x50/0x78 ip6_sublist_rcv+0x1cc/0x2b8 ipv6_list_rcv+0x100/0x150 __netif_receive_skb_list_core+0x180/0x220 netif_receive_skb_list_internal+0x198/0x2a8 __napi_poll+0x138/0x250 net_rx_action+0x148/0x330 manejar_softirqs+0x12c/0x3a0
-
Vulnerabilidad en kernel de Linux (CVE-2024-45003)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfs: No desalojar inodo bajo el contexto de recorrido lru de inodo El proceso de recuperación de inodo (ver función prune_icache_sb) recopila todos los inodos recuperables y los marca con el indicador I_FREEING al principio, en ese momento, otros procesos se atascarán si intentan obtener estos inodos (ver función find_inode_fast), luego el proceso de recuperación destruye los inodos mediante la función dispose_list(). Algunos sistemas de archivos (por ejemplo, ext4 con la función ea_inode, ubifs con xattr) pueden realizar una búsqueda de inodo en la función de devolución de llamada de expulsión de inodo, si la búsqueda de inodo se opera bajo el contexto de recorrido lru de inodo, pueden ocurrir problemas de interbloqueo. Caso 1: En la función ext4_evict_inode(), la búsqueda de inodo ea podría ocurrir si la característica ea_inode está habilitada, el proceso de búsqueda se quedará atascado bajo el contexto de desalojo de esta manera: 1. El archivo A tiene un inodo i_reg y un inodo ea i_ea 2. getfattr(A, xattr_buf) // i_ea se agrega a lru // lru->i_ea 3. Luego, los siguientes tres procesos se ejecutan de esta manera: PA PB echo 2 > /proc/sys/vm/drop_caches shrink_slab prune_dcache_sb // i_reg se agrega a lru, lru->i_ea->i_reg prune_icache_sb list_lru_walk_one inode_lru_isolate i_ea->i_state |= I_FREEING // establece el estado del inodo inode_lru_isolate __iget(i_reg) spin_unlock(&i_reg->i_lock) spin_unlock(lru_lock) rm archivo A i_reg->nlink = 0 iput(i_reg) // i_reg->nlink es 0, desalojar ext4_evict_inode ext4_xattr_delete_inode ext4_xattr_inode_dec_ref_all ext4_xattr_inode_iget ext4_iget(i_ea->i_ino) iget_locked find_inode_fast __wait_on_freeing_inode(i_ea) ----? Bloqueo AA dispose_list // no puede ser ejecutado por prune_icache_sb wake_up_bit(&i_ea->i_state) Caso 2: En la función de escritura de inodo eliminado ubifs_jnl_write_inode(), el proceso de eliminación de archivo retiene BASEHD wbuf->io_mutex mientras obtiene el inodo xattr, que podría competir con el proceso de recuperación de inodo (el proceso de recuperación podría intentar bloquear wbuf->io_mutex de BASEHD en la función de desalojo de inodo), entonces ocurriría un problema de bloqueo ABBA de la siguiente manera: 1. El archivo A tiene un inodo ia y un xattr (con un inodo ixa), el archivo B normal tiene un inodo ib y un xattr. 2. getfattr(A, xattr_buf) // ixa se agrega a lru // lru->ixa 3. Luego, los siguientes tres procesos se ejecutan de esta manera: PA PB PC echo 2 > /proc/sys/vm/drop_caches shrink_slab prune_dcache_sb // ib e ia se agregan a lru, lru->ixa->ib->ia prune_icache_sb list_lru_walk_one inode_lru_isolate ixa->i_state |= I_FREEING // establece el estado del inodo inode_lru_isolate __iget(ib) spin_unlock(&ib->i_lock) spin_unlock(lru_lock) rm archivo B ib->nlink = 0 rm archivo A iput(ia) ubifs_evict_inode(ia) ubifs_jnl_delete_inode(ia) ubifs_jnl_write_inode(ia) make_reservation(BASEHD) // Bloquear wbuf->io_mutex ubifs_iget(ixa->i_ino) iget_locked find_inode_fast __wait_on_freeing_inode(ixa) | iput(ib) // ib->nlink es 0, desalojar | ubifs_evict_inode | ubifs_jnl_delete_inode(ib) ? ubifs_jnl_write_inode Bloqueo ABBA ?-----make_reservation(BASEHD) dispose_list // no puede ser ejecutado por prune_icache_sb wake_up_bit(&ixa->i_state) Corrija el posible bloqueo utilizando el nuevo indicador de estado de inodo I_LRU_ISOLATING para fijar el inodo en la memoria mientras inode_lru_isolate( ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-45004)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KEYS: trusted: dcp: fix leak of blob encrypted key Las claves confiables abren el blob de la clave al cargar, pero mantienen la carga sellada en el campo blob para que cada lectura posterior (exportación) simplemente convierta este campo a hexadecimal y lo envíe al espacio de usuario. Con claves confiables basadas en DCP, desciframos la clave de cifrado de blob (BEK) en el kernel debido a limitaciones de hardware y luego desciframos el payload del blob. El descifrado de BEK se realiza en el lugar, lo que significa que el campo blob de la clave confiable se modifica y, en consecuencia, contiene la BEK en texto plano. Cada lectura posterior de esa clave envía la BEK en texto plano en lugar de la BEK cifrada al espacio de usuario. Este problema solo ocurre cuando se importa una clave confiable basada en DCP y luego se vuelve a exportar. Esto rara vez debería suceder, ya que los casos de uso comunes son crear una nueva clave confiable y exportarla, o importar un blob de clave y luego simplemente usarlo sin exportarlo nuevamente. Solucione este problema realizando el descifrado y cifrado de BEK en un búfer dedicado. Además, borre siempre el búfer de BEK de texto plano para evitar la fuga de la clave a través de la memoria no inicializada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-45005)
Severidad: Pendiente de análisis
Fecha de publicación: 04/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: s390: soluciona el problema de intercepción de validez cuando gisa está desactivado Podemos encontrarnos con una validez de SIE si gisa se ha deshabilitado mediante el uso del parámetro del kernel "kvm.use_gisa=0" o configurando el atributo sysfs relacionado en N (echo N >/sys/module/kvm/parameters/use_gisa). La validez es causada por un valor no válido en la designación gisa del bloque de control SIE. Esto sucede porque pasamos el origen gisa no inicializado a virt_to_phys() antes de escribirlo en la designación gisa. Para solucionar esto, devolvemos 0 en kvm_s390_get_gisa_desc() si el origen es 0. kvm_s390_get_gisa_desc() se utiliza para determinar qué designación gisa establecer en el bloque de control SIE. Un valor de 0 en la designación gisa deshabilita el uso de gisa. El problema aparece en el kernel del host con el siguiente mensaje del kernel tan pronto como se intenta iniciar un nuevo invitado kvm. kvm: interceptación de validez no controlada 0x1011 WARNING: CPU: 0 PID: 781237 at arch/s390/kvm/intercept.c:101 kvm_handle_sie_intercept+0x42e/0x4d0 [kvm] Modules linked in: vhost_net tap tun xt_CHECKSUM xt_MASQUERADE xt_conntrack ipt_REJECT xt_tcpudp nft_compat x_tables nf_nat_tftp nf_conntrack_tftp vfio_pci_core irqbypass vhost_vsock vmw_vsock_virtio_transport_common vsock vhost vhost_iotlb kvm nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 ip_set nf_tables sunrpc mlx5_ib ib_uverbs ib_core mlx5_core uvdevice s390_trng eadm_sch vfio_ccw zcrypt_cex4 mdev vfio_iommu_type1 vfio sch_fq_codel drm i2c_core loop drm_panel_orientation_quirks configfs nfnetlink lcs ctcm fsm dm_service_time ghash_s390 prng chacha_s390 libchacha aes_s390 des_s390 libdes sha3_512_s390 sha3_256_s390 sha512_s390 sha256_s390 sha1_s390 sha_common dm_mirror dm_region_hash dm_log zfcp scsi_transport_fc scsi_dh_rdac scsi_dh_emc scsi_dh_alua pkey zcrypt dm_multipath rng_core autofs4 [last unloaded: vfio_pci] CPU: 0 PID: 781237 Comm: CPU 0/KVM Not tainted 6.10.0-08682-gcad9f11498ea #6 Hardware name: IBM 3931 A01 701 (LPAR) Krnl PSW : 0704c00180000000 000003d93deb0122 (kvm_handle_sie_intercept+0x432/0x4d0 [kvm]) R:0 T:1 IO:1 EX:1 Key:0 M:1 W:0 P:0 AS:3 CC:0 PM:0 RI:0 EA:3 Krnl GPRS: 000003d900000027 000003d900000023 0000000000000028 000002cd00000000 000002d063a00900 00000359c6daf708 00000000000bebb5 0000000000001eff 000002cfd82e9000 000002cfd80bc000 0000000000001011 000003d93deda412 000003ff8962df98 000003d93de77ce0 000003d93deb011e 00000359c6daf960 Krnl Code: 000003d93deb0112: c020fffe7259 larl %r2,000003d93de7e5c4 000003d93deb0118: c0e53fa8beac brasl %r14,000003d9bd3c7e70 #000003d93deb011e: af000000 mc 0,0 >000003d93deb0122: a728ffea lhi %r2,-22 000003d93deb0126: a7f4fe24 brc 15,000003d93deafd6e 000003d93deb012a: 9101f0b0 tm 176(%r15),1 000003d93deb012e: a774fe48 brc 7,000003d93deafdbe 000003d93deb0132: 40a0f0ae sth %r10,174(%r15) Call Trace: [<000003d93deb0122>] kvm_handle_sie_intercept+0x432/0x4d0 [kvm] ([<000003d93deb011e>] kvm_handle_sie_intercept+0x42e/0x4d0 [kvm]) [<000003d93deacc10>] vcpu_post_run+0x1d0/0x3b0 [kvm] [<000003d93deaceda>] __vcpu_run+0xea/0x2d0 [kvm] [<000003d93dead9da>] kvm_arch_vcpu_ioctl_run+0x16a/0x430 [kvm] [<000003d93de93ee0>] kvm_vcpu_ioctl+0x190/0x7c0 [kvm] [<000003d9bd728b4e>] vfs_ioctl+0x2e/0x70 [<000003d9bd72a092>] __s390x_sys_ioctl+0xc2/0xd0 [<000003d9be0e9222>] __do_syscall+0x1f2/0x2e0 [<000003d9be0f9a90>] system_call+0x70/0x98 Last Breaking-Event-Address: [<000003d9bd3c7f58>] __warn_printk+0xe8/0xf0
-
Vulnerabilidad en kernel de Linux (CVE-2024-46832)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: MIPS: cevt-r4k: No llame a get_c0_compare_int si el irq del temporizador está instalado Esto evita la advertencia: [ 0.118053] ERROR: función inactiva llamada desde un contexto no válido en kernel/locking/mutex.c:283 Causado por get_c0_compare_int en la CPU secundaria. También omitimos guardar el número de IRQ en struct clock_event_device *cd ya que nunca lo usa el núcleo clockevent, según los comentarios, solo está destinado a "dispositivos locales que no sean de CPU".
-
Vulnerabilidad en kernel de Linux (CVE-2024-46833)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: void array out of bound when loop tnl_num Cuando se consulta reg inf de SSU, se repite tnl_num veces. Sin embargo, tnl_num proviene del hardware y la longitud de la matriz es un valor fijo. Para anular la matriz fuera de los límites, asegúrese de que el tiempo de repetición no sea mayor que la longitud de la matriz
-
Vulnerabilidad en kernel de Linux (CVE-2024-46834)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ethtool: error cerrado si no podemos obtener el canal máximo usado en las tablas de indirección. El commit 0d1b7d6c9274 ("bnxt: corregir fallos al reducir el recuento de anillos con contextos RSS activos") demuestra que permitir que la tabla de indirección contenga canales con identificadores fuera de los límites puede provocar fallos. Actualmente, la comprobación del canal máximo en el núcleo se omite si el controlador no puede obtener la tabla de indirección o cuando no podemos asignar memoria. Ambas condiciones deberían ser extremadamente raras, pero si ocurren, debemos intentar ser seguros y fallar el cambio de canal.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46836)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: aspeed_udc: validar índice de endpoint para ast udc Debemos verificar el límite de la matriz para asegurarnos de que el host no pueda manipular el índice para que apunte más allá de la matriz de endpoints. Se encontró mediante análisis estático.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46837)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/panthor: Restringir altas prioridades en group_create Permitíamos que cualquier usuario creara un grupo de alta prioridad sin ninguna verificación de permisos. Como resultado, esto permitía una posible denegación de servicio. Ahora solo permitimos que el maestro DRM o los usuarios con la capacidad CAP_SYS_NICE establezcan prioridades más altas que PANTHOR_GROUP_PRIORITY_MEDIUM. Como el único usuario de esa uAPI vive en Mesa y codifica un valor de MEDIUM [1], esto debería ser seguro de hacer. Además, como esas verificaciones se realizan en el nivel ioctl, panthor_group_create ahora solo verifica la validez del nivel de prioridad. [1]https://gitlab.freedesktop.org/mesa/mesa/-/blob/f390835074bdf162a63deb0311d1a6de527f9f89/src/gallium/drivers/panfrost/pan_csf.c#L1038
-
Vulnerabilidad en kernel de Linux (CVE-2024-46838)
Severidad: Pendiente de análisis
Fecha de publicación: 27/09/2024
Fecha de última actualización: 09/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: userfaultfd: no ejecutar BUG_ON() si khugepaged extrae nuestra tabla de páginas Dado que khugepaged se modificó para permitir la extracción de tablas de páginas en asignaciones de archivos sin mantener el bloqueo mmap, estos BUG_ON() son incorrectos: deshágase de ellos. También podríamos eliminar el bloque "if (unlikely(...))" anterior, pero entonces podríamos llegar a pte_offset_map_lock() con páginas transhuge no solo para asignaciones de archivos sino también para asignaciones anónimas, lo que probablemente estaría bien, pero creo que no es necesariamente lo esperado.
-
Vulnerabilidad en GNOME Project G Structured File Library (CVE-2024-36474)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2024
Fecha de última actualización: 09/10/2024
Existe una vulnerabilidad de desbordamiento de números enteros en el analizador de formato de archivo binario de documento compuesto de GNOME Project G Structured File Library (libgsf), versión v1.14.52. Un archivo especialmente manipulado puede provocar un desbordamiento de números enteros al procesar el directorio desde el archivo que permite que se utilice un índice fuera de los límites al leer y escribir en una matriz. Esto puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
-
Vulnerabilidad en GNOME Project G Structured File Library (CVE-2024-42415)
Severidad: Pendiente de análisis
Fecha de publicación: 03/10/2024
Fecha de última actualización: 09/10/2024
Existe una vulnerabilidad de desbordamiento de enteros en el analizador de formato de archivo binario de documento compuesto de la versión v1.14.52 de GNOME Project G Structured File Library (libgsf). Un archivo especialmente manipulado puede provocar un desbordamiento de enteros que permita un desbordamiento de búfer basado en el montón al procesar la tabla de asignación de sectores. Esto puede provocar la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-43047)
Severidad: Pendiente de análisis
Fecha de publicación: 07/10/2024
Fecha de última actualización: 09/10/2024
Corrupción de memoria mientras se mantienen los mapas de memoria de la memoria HLOS.