Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Intel(R) (CVE-2023-40161)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/10/2024
Un control de acceso inadecuado en algunos software de cliente Intel Unite(R) anteriores a la versión 4.2.35041 puede permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Intel(R) (CVE-2023-41090)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/10/2024
La condición de ejecución en algunos software Intel(R) MAS anteriores a la versión 2.3 puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
-
Vulnerabilidad en Simple Admin Panel v1.0 (CVE-2024-25223)
Severidad: CRÍTICA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/10/2024
Se descubrió que la aplicación Simple Admin Panel v1.0 contiene una vulnerabilidad de inyección SQL a través del parámetro orderID en /adminView/viewEachOrder.php.
-
Vulnerabilidad en Simple Admin Panel v1.0 (CVE-2024-25226)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/10/2024
Una vulnerabilidad de Cross-Site Scripting (XSS) en la aplicación Simple Admin Panel v1.0 permite a los atacantes script web o HTML arbitrario a través de un payload manipulado inyectado en el parámetro Nombre de categoría en la función Agregar categoría.
-
Vulnerabilidad en IBM Jazz for Service Management 1.1.3.20 (CVE-2023-46186)
Severidad: ALTA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/10/2024
IBM Jazz for Service Management 1.1.3.20 podría permitir que un usuario no autorizado obtenga información confidencial de archivos mediante navegación forzada debido a controles de acceso inadecuados. ID de IBM X-Force: 269929.
-
Vulnerabilidad en Grafana (CVE-2023-5122)
Severidad: MEDIA
Fecha de publicación: 14/02/2024
Fecha de última actualización: 23/10/2024
Grafana es una plataforma de código abierto para monitoreo y observabilidad. El complemento de fuente de datos CSV es un complemento mantenido por Grafana Labs para Grafana que permite recuperar y procesar datos CSV desde un endpoint remoto configurado por un administrador. Si este complemento se configuró para enviar solicitudes a un host simple sin ruta (por ejemplo, https://www.example.com/ https://www.example.com/`), las solicitudes a un endpoint distinto al configurado por el administrador podría activarse mediante una solicitud especialmente manipulada por parte de cualquier usuario, lo que daría como resultado un vector SSRF. AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
-
Vulnerabilidad en mintplex-labs/anything-llm (CVE-2024-3166)
Severidad: CRÍTICA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 23/10/2024
Existe una vulnerabilidad de Cross-site Scripting (XSS) en mintplex-labs/anything-llm, que afecta tanto a la versión 1.2.0 de la aplicación de escritorio como a la última versión de la aplicación web. La vulnerabilidad surge de la función de la aplicación para buscar e incrustar contenido de sitios web en espacios de trabajo, que pueden explotarse para ejecutar código JavaScript arbitrario. En la aplicación de escritorio, esta falla se puede escalar a ejecución remota de código (RCE) debido a configuraciones inseguras de la aplicación, específicamente la habilitación de 'nodeIntegration' y la deshabilitación de 'contextIsolation' en las preferencias web de Electron. El problema se solucionó en la versión 1.4.2 de la aplicación de escritorio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46871)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Corrija el valor definido para AMDGPU_DMUB_NOTIFICATION_MAX [Por qué y cómo] En realidad, expone '6' tipos en la enumeración dmub_notification_type. No 5. El uso de un número menor para crear la matriz dmub_callback y dmub_thread_offload tiene el potencial de acceder a un elemento fuera del límite de la matriz. Arréglelo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47658)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: stm32/cryp - call finalize with bh disabled La operación finalize en modo de interrupción produce una advertencia de recursión de spinlock. La razón es que BH debe estar deshabilitado durante este proceso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47659)
Severidad: ALTA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smack: tcp: ipv4, corregir etiquetado incorrecto Actualmente, Smack refleja la etiqueta de las conexiones entrantes tcp/ipv4: cuando una etiqueta 'foo' se conecta a una etiqueta 'bar' con tcp/ipv4, 'foo' siempre obtiene 'foo' en los paquetes ipv4 devueltos. Por lo tanto, 1) los paquetes devueltos están etiquetados incorrectamente ('foo' en lugar de 'bar') 2) 'bar' puede escribir en 'foo' sin estar autorizado para escribir. Aquí hay un escenario para ver esto: * Tome dos máquinas, llamémoslas C y S, con Smack activo en el estado predeterminado (sin configuraciones, sin reglas, sin hosts etiquetados, solo etiquetas incorporadas) * En S, agregue la regla de Smack 'foo bar w' (las etiquetas 'foo' y 'bar' están instanciadas en S en este momento) * En S, en la etiqueta 'bar', inicie un programa que escuche conexiones entrantes tcp/ipv4 * Desde C, en la etiqueta 'foo', conéctese al oyente en S. (la etiqueta 'foo' está instanciada en C en este momento) La conexión es exitosa y funciona. * Envíe algunos datos en ambas direcciones. * Recolecte tráfico de red de esta conexión. Todos los paquetes en ambas direcciones están etiquetados con el CIPSO de la etiqueta 'foo'. Por lo tanto, la etiqueta 'bar' escribe en 'foo' sin estar autorizada, e incluso sin ser conocida en C. Si a alguien le importa: exactamente lo mismo sucede con DCCP. Este comportamiento se manifestó por primera vez en la versión 2.6.29.4 (ver Correcciones a continuación) y parece no ser intencional. Al menos, no se proporcionó ninguna explicación. Cambié la etiqueta de los paquetes devueltos por "barra" para que coincida con lo que afirma la documentación de Smack.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47660)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsnotify: borrar indicadores PARENT_WATCHED de forma diferida En algunas configuraciones, los directorios pueden tener muchas entradas (normalmente negativas). Por lo tanto, la función __fsnotify_update_child_dentry_flags() puede tardar una cantidad significativa de tiempo. Dado que la mayor parte de esta función se realiza en inode->i_lock, esto provoca una contención significativa en el bloqueo cuando eliminamos la vigilancia del directorio, ya que la llamada __fsnotify_update_child_dentry_flags() desde fsnotify_recalc_mask() compite con las llamadas __fsnotify_update_child_dentry_flags() desde __fsnotify_parent() que ocurren en los hijos. Esto puede provocar informes de bloqueo suave informados por los usuarios. Solucione el problema llamando a fsnotify_update_children_dentry_flags() para establecer los indicadores PARENT_WATCHED solo cuando el padre comience a vigilar a los hijos. Cuando el padre deja de vigilar a los hijos, borra los indicadores de falsos positivos PARENT_WATCHED de forma diferida en __fsnotify_parent() para cada hijo al que acceda.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47662)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Eliminar registro de la recopilación de diagnósticos DMCUB de DCN35 [Por qué] Estos registros no se deben leer desde el controlador y desencadenar la violación de seguridad cuando el tiempo de trabajo de DMCUB se agota y se recopilan los diagnósticos bloquea la entrada Z8. [Cómo] Eliminar la lectura del registro de DCN35.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47663)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: iio: frequency: ad9834: Validar el valor del parámetro de frecuencia En ad9834_write_frequency(), clk_get_rate() puede devolver 0. En tal caso, la llamada a ad9834_calc_freqreg() dará lugar a una división por cero. La comprobación de 'if (fout > (clk_freq / 2))' no protege en caso de que 'fout' sea 0. ad9834_write_frequency() se llama desde ad9834_write(), donde fout se toma del búfer de texto, que puede contener cualquier valor. Comprobación de modificación de parámetros. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47664)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: hisi-kunpeng: Agregar verificación para max_frequency proporcionada por el firmware Si el valor de max_speed_hz es 0, puede causar un error de división por cero en hisi_calc_effective_speed(). El valor de max_speed_hz lo proporciona el firmware. El firmware generalmente se considera un dominio confiable. Sin embargo, como los errores de división por cero pueden causar fallas del sistema, como medida de defensa, el valor de max_speed se valida aquí. Entonces, 0 se considera inválido y se devuelve un código de error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47665)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i3c: mipi-i3c-hci: Error en lugar de BUG_ON() en la configuración de IBI DMA Definitivamente, la condición dma_get_cache_alignment * valor definido > 256 durante la inicialización del controlador no es motivo para BUG_ON(). Convierta eso en un error elegante con -EINVAL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47666)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm80xx: Establecer phy->enable_completion solo cuando lo esperamos pm8001_phy_control() rellena el puntero enable_completion con una dirección de pila, envía un PHY_LINK_RESET / PHY_HARD_RESET, espera 300 ms y regresa. El problema surge cuando una respuesta de control phy llega tarde. Después de 300 ms, la función pm8001_phy_control() regresa y la dirección de pila enable_completion pasada ya no es válida. La respuesta de control phy tardía invoca complete() en un puntero enable_completion colgante que conduce a un bloqueo del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47667)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: keystone: Agregar workaround para Errata #i2037 (AM65x SR 1.0) Errata #i2037 en procesadores AM65x/DRA80xM Silicon Revision 1.0 (SPRZ452D_julio de 2018_revisado en diciembre de 2019 [1]) menciona que cuando un TLP PCIe entrante abarca más de dos ráfagas internas AXI de 128 bytes, el bus puede dañar el payload del paquete y los datos dañados pueden hacer que las aplicaciones asociadas o el procesador se cuelguen. El workaround para Errata #i2037 es limitar el tamaño máximo de solicitud de lectura y el tamaño máximo de payloas a 128 bytes. Agregar workaround para Errata #i2037 aquí. La errata y el workaround a son aplicables solo a AM65x SR 1.0 y las versiones posteriores del silicio tendrán esto corregido. [1] -> https://www.ti.com/lit/er/sprz452i/sprz452i.pdf
-
Vulnerabilidad en kernel de Linux (CVE-2024-47668)
Severidad: MEDIA
Fecha de publicación: 09/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lib/generic-radix-tree.c: Se corrige una ejecución poco frecuente en __genradix_ptr_alloc() Si necesitamos aumentar la profundidad del árbol, asignar un nuevo nodo y luego competir con otro hilo que aumentó la profundidad del árbol antes que nosotros, aún tendremos un nodo preasignado que podría usarse más adelante. Si luego usamos ese nodo para un nuevo nodo que no sea raíz, aún tendrá un puntero a la raíz anterior en lugar de estar a cero: solucione esto poniéndolo a cero en la ruta de falla cmpxchg.
-
Vulnerabilidad en code-projects Hospital Management System 1.0 (CVE-2024-10169)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
Se ha encontrado una vulnerabilidad clasificada como crítica en code-projects Hospital Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo change-password.php. La manipulación del argumento cpass conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
-
Vulnerabilidad en WAVLINK WN530H4, WN530HG4 y WN572HG3 (CVE-2024-10193)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
Se ha detectado una vulnerabilidad en WAVLINK WN530H4, WN530HG4 y WN572HG3 hasta el 28/10/2022 y se ha clasificado como crítica. Este problema afecta a la función ping_ddns del archivo internet.cgi. La manipulación del argumento DDNS provoca la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en WAVLINK WN530H4, WN530HG4 y WN572HG3 (CVE-2024-10194)
Severidad: ALTA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
Se ha detectado una vulnerabilidad en WAVLINK WN530H4, WN530HG4 y WN572HG3 hasta el 28/10/2022. Se ha clasificado como crítica. La función Goto_chidx del archivo login.cgi del componente Front-End Authentication Page está afectada. La manipulación del argumento wlanUrl provoca un desbordamiento del búfer basado en la pila. El ataque solo puede iniciarse dentro de la red local. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Mighty Plugins Mighty Builder (CVE-2024-48049)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Mighty Plugins Mighty Builder permite XSS almacenado. Este problema afecta a Mighty Builder: desde n/a hasta 1.0.2.
-
Vulnerabilidad en Moridrin SSV Events (CVE-2024-49286)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
La vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en Moridrin SSV Events permite la inclusión de archivos locales en PHP. Este problema afecta a SSV Events: desde n/a hasta 3.2.7.
-
Vulnerabilidad en Sourav All in One Slider (CVE-2024-49323)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Sourav All in One Slider permite XSS reflejado. Este problema afecta a All in One Slider: desde n/a hasta 1.1.
-
Vulnerabilidad en Vivek Tamrakar WP REST API FNS (CVE-2024-49328)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
La vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Vivek Tamrakar WP REST API FNS permite la omisión de autenticación. Este problema afecta a WP REST API FNS: desde n/a hasta 1.0.0.
-
Vulnerabilidad en Unizoe Web Solutions jLayer Parallax Slider (CVE-2024-49334)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
Vulnerabilidad de neutralización inadecuada de entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Unizoe Web Solutions jLayer Parallax Slider permite XSS reflejado. Este problema afecta a jLayer Parallax Slider: desde n/a hasta 1.0.
-
Vulnerabilidad en Najeeb Ahmad Simple User Registration (CVE-2024-49604)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
La vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Najeeb Ahmad Simple User Registration permite la omisión de autenticación. Este problema afecta al registro de usuario simple: desde n/a hasta 5.5.
-
Vulnerabilidad en Google Map Locations de Dotsquare (CVE-2024-49606)
Severidad: MEDIA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Google Map Locations de Dotsquare permite XSS reflejado. Este problema afecta a Google Map Locations: desde n/a hasta 1.0.
-
Vulnerabilidad en Paxman Product Website Showcase (CVE-2024-49611)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2024
Fecha de última actualización: 23/10/2024
La vulnerabilidad de carga sin restricciones de archivos con tipos peligrosos en Paxman Product Website Showcase permite cargar un Web Shell a un servidor web. Este problema afecta a Product Website Showcase: desde n/a hasta 1.0.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47685)
Severidad: CRÍTICA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_reject_ipv6: corrección de nf_reject_ip6_tcphdr_put() syzbot informó que nf_reject_ip6_tcphdr_put() posiblemente estaba enviando basura en los cuatro bits tcp reservados (th->res1) Utilice skb_put_zero() para borrar todo el encabezado TCP, como se hace en nf_reject_ip_tcphdr_put() ERROR: KMSAN: valor no inicializado en nf_reject_ip6_tcphdr_put+0x688/0x6c0 net/ipv6/netfilter/nf_reject_ipv6.c:255 nf_reject_ip6_tcphdr_put+0x688/0x6c0 net/ipv6/netfilter/nf_reject_ipv6.c:255 nf_send_reset6+0xd84/0x15b0 net/ipv6/netfilter/nf_reject_ipv6.c:344 nft_reject_inet_eval+0x3c1/0x880 net/netfilter/nft_reject_inet.c:48 evaluación_operaciones_llamada_expr net/netfilter/nf_tables_core.c:240 [en línea] nft_do_chain+0x438/0x22a0 net/netfilter/nf_tables_core.c:288 nft_do_chain_inet+0x41a/0x4f0 net/netfilter/nft_chain_filter.c:161 nf_hook_entry_hookfn incluye/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf4/0x400 net/netfilter/core.c:626 nf_hook incluye/linux/netfilter.h:269 [en línea] NF_HOOK incluye/linux/netfilter.h:312 [en línea] ipv6_rcv+0x29b/0x390 net/ipv6/ip6_input.c:310 __netif_receive_skb_one_core net/core/dev.c:5661 [en línea] __netif_receive_skb+0x1da/0xa00 net/core/dev.c:5775 process_backlog+0x4ad/0xa50 net/core/dev.c:6108 __napi_poll+0xe7/0x980 net/core/dev.c:6772 napi_poll net/core/dev.c:6841 [en línea] net_rx_action+0xa5a/0x19b0 net/core/dev.c:6963 handle_softirqs+0x1ce/0x800 kernel/softirq.c:554 __do_softirq+0x14/0x1a kernel/softirq.c:588 do_softirq+0x9a/0x100 kernel/softirq.c:455 __local_bh_enable_ip+0x9f/0xb0 kernel/softirq.c:382 local_bh_enable include/linux/bottom_half.h:33 [en línea] rcu_read_unlock_bh incluir/linux/rcupdate.h:908 [en línea] __dev_queue_xmit+0x2692/0x5610 net/core/dev.c:4450 dev_queue_xmit incluir/linux/netdevice.h:3105 [en línea] neigh_resolve_output+0x9ca/0xae0 net/core/neighbour.c:1565 neigh_output incluir/net/neighbour.h:542 [en línea] ip6_finish_output2+0x2347/0x2ba0 net/ipv6/ip6_output.c:141 __ip6_finish_output net/ipv6/ip6_output.c:215 [en línea] ip6_finish_output+0xbb8/0x14b0 net/ipv6/ip6_output.c:226 NF_HOOK_COND incluye/linux/netfilter.h:303 [en línea] ip6_output+0x356/0x620 net/ipv6/ip6_output.c:247 dst_output incluye/net/dst.h:450 [en línea] NF_HOOK incluye/linux/netfilter.h:314 [en línea] ip6_xmit+0x1ba6/0x25d0 net/ipv6/ip6_output.c:366 inet6_csk_xmit+0x442/0x530 net/ipv6/inet6_connection_sock.c:135 __tcp_transmit_skb+0x3b07/0x4880 net/ipv4/tcp_output.c:1466 tcp_transmit_skb net/ipv4/tcp_output.c:1484 [en línea] tcp_connect+0x35b6/0x7130 net/ipv4/tcp_output.c:4143 tcp_v6_connect+0x1bcc/0x1e40 net/ipv6/tcp_ipv6.c:333 __inet_stream_connect+0x2ef/0x1730 net/ipv4/af_inet.c:679 inet_stream_connect+0x6a/0xd0 net/ipv4/af_inet.c:750 __sys_connect_file net/socket.c:2061 [en línea] __sys_connect+0x606/0x690 net/socket.c:2078 __do_sys_connect net/socket.c:2088 [en línea] __se_sys_connect net/socket.c:2085 [en línea] __x64_sys_connect+0x91/0xe0 net/socket.c:2085 x64_sys_call+0x27a5/0x3ba0 arch/x86/include/generated/asm/syscalls_64.h:43 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xcd/0x1e0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Uninit se almacenó en la memoria en: nf_reject_ip6_tcphdr_put+0x60c/0x6c0 net/ipv6/netfilter/nf_reject_ipv6.c:249 nf_send_reset6+0xd84/0x15b0 net/ipv6/netfilter/nf_reject_ipv6.c:344 nft_reject_inet_eval+0x3c1/0x880 net/netfilter/nft_reject_inet.c:48 evaluación_operaciones_llamada_expr net/netfilter/nf_tables_core.c:240 [en línea] nft_do_chain+0x438/0x22a0 net/netfilter/nf_tables_core.c:288 nft_do_chain_inet+0x41a/0x4f0 net/netfilter/nft_chain_filter.c:161 nf_hook_entry_hookfn incluye/linux/netfilter.h:154 [en línea] nf_hook_slow+0xf4/0x400 net/netfilter/core.c:626 nf_hook incluye/linux/netfilter.h:269 [en línea] NF_HOOK incluye/linux/netfilter.h:312 [en línea] ipv6_rcv+0x29b/0x390 net/ipv6/ip6_input.c:310 __netif_receive_skb_one_core ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-47686)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ep93xx: clock: Fix off by one in ep93xx_div_recalc_rate() La matriz psc->div[] tiene elementos psc->num_div. Estos valores provienen de cuando llamamos a clk_hw_register_div(). Son adc_divisors y ARRAY_SIZE(adc_divisors)) y así sucesivamente. Por lo tanto, esta condición debe ser >= en lugar de > para evitar una lectura fuera de los límites.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47687)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vdpa/mlx5: Arreglar la destrucción de recursos mr no válida Ciertas rutas de error de mlx5_vdpa_dev_add() pueden terminar liberando recursos mr que nunca se inicializaron en primer lugar. Este parche agrega la comprobación faltante en mlx5_vdpa_destroy_mr_resources() para bloquear la liberación de recursos mr no inicializados. Rastreo de referencia: mlx5_core 0000:08:00.2: mlx5_vdpa_dev_add:3274:(pid 2700) advertencia: ¿No se ha aprovisionado ninguna dirección MAC? ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 140216067 P4D 0 Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 8 PID: 2700 Comm: vdpa Kdump: cargado No contaminado 5.14.0-496.el9.x86_64 #1 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/2014 RIP: 0010:vhost_iotlb_del_range+0xf/0xe0 [vhost_iotlb] Código: [...] RSP: 0018:ff1c823ac23077f0 EFLAGS: 00010246 RAX: ffffffffc1a21a60 RBX: ffffffff899567a0 RCX: 0000000000000000 RDX: ffffffffffffffff RSI: 000000000000000 RDI: 000000000000000 RBP: ff1bda1f7c21e800 R08: 0000000000000000 R09: ff1c823ac2307670 R10: ff1c823ac2307668 R11: ffffffff8a9e7b68 R12: 0000000000000000 R13: 0000000000000000 R14: ff1bda1f43e341a0 R15: 00000000ffffffea FS: 00007f56eba7c740(0000) GS:ff1bda269f800000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 CR2: 000000000000000 CR3: 0000000104d90001 CR4: 00000000000771ef0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: ? show_trace_log_lvl+0x1c4/0x2df ? show_trace_log_lvl+0x1c4/0x2df ? mlx5_vdpa_free+0x3d/0x150 [mlx5_vdpa] ? __die_body.cold+0x8/0xd ? error_página_oops+0x134/0x170 ? __irq_work_queue_local+0x2b/0xc0 ? irq_work_queue+0x2c/0x50 ? error_página_oops+0x62/0x150 ? error_página_oops+0x134/0x170 ? vhost_iotlb_del_range+0xf/0xe0 [vhost_iotlb] mlx5_vdpa_free+0x3d/0x150 [mlx5_vdpa] vdpa_release_dev+0x1e/0x50 [vdpa] device_release+0x31/0x90 kobject_cleanup+0x37/0x130 mlx5_vdpa_dev_add+0x2d2/0x7a0 [mlx5_vdpa] vdpa_nl_cmd_dev_add_set_doit+0x277/0x4c0 [vdpa] genl_family_rcv_msg_doit+0xd9/0x130 genl_family_rcv_msg+0x14d/0x220 ? __pfx_vdpa_nl_cmd_dev_add_set_doit+0x10/0x10 [vdpa] ? _copiar_al_usuario+0x1a/0x30 ? mover_dirección_al_usuario+0x4b/0xe0 genl_rcv_msg+0x47/0xa0 ? __importar_iovec+0x46/0x150 ? __pfx_genl_rcv_msg+0x10/0x10 netlink_rcv_skb+0x54/0x100 genl_rcv+0x24/0x40 netlink_unicast+0x245/0x370 netlink_sendmsg+0x206/0x440 __sys_sendto+0x1dc/0x1f0 ? borrar_bucle_bhb+0x25/0x80 ? borrar_bucle_bhb+0x25/0x80 ? borrar_bucle_bhb+0x25/0x80 ? borrar_bucle_bhb+0x25/0x80 ? borrar_bucle_bhb+0x25/0x80 entrada_SYSCALL_64_después_hwframe+0x78/0x80
-
Vulnerabilidad en kernel de Linux (CVE-2024-47688)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: núcleo del controlador: se corrige un posible error de inyección de ptr nulo en module_add_driver() mientras se sondea la región de fpga. Si kasprintf() falla en module_add_driver(), el segundo sysfs_remove_link() en la ruta de salida provocará un error de ptr nulo como se muestra a continuación, ya que kernfs_name_hash() llamará a strlen() con driver_name NULL. Se soluciona liberando recursos según la secuencia de la ruta de salida. KASAN: null-ptr-deref en el rango [0x0000000000000000-0x0000000000000007] Información de cancelación de memoria: ESR = 0x0000000096000005 EC = 0x25: DABT (EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x05: error de traducción de nivel 1 Información de cancelación de datos: ISV = 0, ISS = 0x00000005, ISS2 = 0x00000000 CM = 0, WnR = 0, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [dfffffc000000000] dirección entre rangos de direcciones de usuario y kernel Error interno: Oops: 0000000096000005 [#1] PREEMPT SMP Dumping ftrace buffer: (ftrace buffer empty) Módulos vinculados en: of_fpga_region(+) fpga_region fpga_bridge cfg80211 rfkill 8021q garp mrp stp llc ipv6 [última descarga: of_fpga_region] CPU: 2 UID: 0 PID: 2036 Comm: modprobe No contaminado 6.11.0-rc2-g6a0e38264012 #295 Nombre del hardware: linux,dummy-virt (DT) pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) pc : strlen+0x24/0xb0 lr : hash_nombre_kernfs+0x1c/0xc4 sp : ffffffc081f97380 x29: ffffffc081f97380 x28: ffffffc081f97b90 x27: ffffff80c821c2a0 x26: ffffffedac0be418 x25: 0000000000000000 x24: ffffff80c09d2000 x23: 0000000000000000 x22: 0000000000000000 x21: 0000000000000000 x20: 0000000000000000 x19: 0000000000000000 x18: 00000000000001840 x17: 0000000000000000 x16: 0000000000000000 x15: 1ffffff8103f2e42 x14: 00000000f1f1f1f1 x13: 0000000000000004 x12: ffffffb01812d61d x11: 1ffffff01812d61c x10: ffffffb01812d61c x9: dfffffc000000000 x8: 0000004fe7ed29e4 x7 : ffffff80c096b0e7 x6 : 0000000000000001 x5 : ffffff80c096b0e0 x4 : 1ffffffdb990efa2 x3 : 000000000000000 x2 : 000000000000000 x1 : dfffffc000000000 x0 : 0000000000000000 Rastreo de llamadas: strlen+0x24/0xb0 kernfs_name_hash+0x1c/0xc4 kernfs_find_ns+0x118/0x2e8 kernfs_remove_by_name_ns+0x80/0x100 sysfs_remove_link+0x74/0xa8 módulo_agregar_controlador+0x278/0x394 bus_agregar_controlador+0x1f0/0x43c registro_controlador+0xf4/0x3c0 __registro_controlador_plataforma+0x60/0x88 de_región_fpga_init+0x20/0x1000 [de_región_fpga] hacer_una_llamada_inicio+0x110/0x788 hacer_módulo_inicio+0x1dc/0x5c8 cargar_módulo+0x3c38/0x4cac módulo_inicio_desde_archivo+0xd4/0x128 idempotent_init_module+0x2cc/0x528 __arm64_sys_finit_module+0xac/0x100 anybody_syscall+0x6c/0x258 el0_svc_common.constprop.0+0x160/0x22c do_el0_svc+0x44/0x5c el0_svc+0x48/0xb8 el0t_64_sync_handler+0x13c/0x158 el0t_64_sync+0x190/0x194 Código: f2fbffe1 a90157f4 12000802 aa0003f5 (38e16861) ---[ fin del seguimiento 0000000000000000 ]--- Pánico del kernel: no se sincroniza: Ups: excepción fatal
-
Vulnerabilidad en kernel de Linux (CVE-2024-47689)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para no establecer SB_RDONLY en f2fs_handle_critical_error() syzbot informa un error de f2fs como se muestra a continuación: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 1 PID: 58 en kernel/rcu/sync.c:177 rcu_sync_dtor+0xcd/0x180 kernel/rcu/sync.c:177 CPU: 1 UID: 0 PID: 58 Comm: kworker/1:2 No contaminado 6.10.0-syzkaller-12562-g1722389b0d86 #0 Cola de trabajo: eventos destroy_super_work RIP: 0010:rcu_sync_dtor+0xcd/0x180 kernel/rcu/sync.c:177 Rastreo de llamadas: percpu_free_rwsem+0x41/0x80 kernel/locking/percpu-rwsem.c:42 destroy_super_work+0xec/0x130 fs/super.c:282 process_one_work kernel/workqueue.c:3231 [en línea] process_scheduled_works+0xa2c/0x1830 kernel/workqueue.c:3312 worker_thread+0x86d/0xd40 kernel/workqueue.c:3390 kthread+0x2f0/0x390 kernel/kthread.c:389 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Como cristiano Brauner señaló [1]: la causa raíz es que f2fs establece el indicador SB_RDONLY en la función interna, en lugar de establecer el indicador cubierto con el semáforo sb->s_umount a través del procedimiento de remontaje, luego la siguiente condición de ejecución causa este error: - freeze_super() - sb_wait_write(sb, SB_FREEZE_WRITE) - sb_wait_write(sb, SB_FREEZE_PAGEFAULT) - sb_wait_write(sb, SB_FREEZE_FS) - f2fs_handle_critical_error - sb->s_flags |= SB_RDONLY - thaw_super - thaw_super_locked - sb_rdonly() es verdadero, por lo que omite sb_freeze_unlock(sb, SB_FREEZE_FS) - deactivate_locked_super Dado que f2fs tiene casi la misma lógica que ext4 [2] al manejar error crítico en el sistema de archivos si se monta con la opción errors=remount-ro: - establecer el indicador CP_ERROR_FLAG que indica que el sistema de archivos está detenido - registrar errores en el superbloque - establecer el indicador SB_RDONLY Una vez que establecemos el indicador CP_ERROR_FLAG, todas las interfaces escribibles pueden detectar el indicador y detener cualquier actualización futura en el sistema de archivos. Por lo tanto, es seguro no establecer el indicador SB_RDONLY, eliminemos la lógica y sigamos en línea con ext4 [3]. [1] https://lore.kernel.org/all/20240729-himbeeren-funknetz-96e62f9c7aee@brauner [2] https://lore.kernel.org/all/20240729132721.hxih6ehigadqf7wx@quack3 [3] https://lore.kernel.org/linux-ext4/202408052 01241.27286-1-jack@suse.cz
-
Vulnerabilidad en kernel de Linux (CVE-2024-47730)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: hisilicon/qm - inyectar error antes de detener la cola El master ooo no se puede cerrar por completo cuando el núcleo del acelerador informa un error de memoria. Por lo tanto, el controlador debe inyectar el error qm para cerrar el master ooo. Actualmente, el error qm se inyecta después de detener la cola, la memoria puede liberarse inmediatamente después de detener la cola, lo que hace que el dispositivo acceda a la memoria liberada. Por lo tanto, se inyecta un error para cerrar el master ooo antes de detener la cola para garantizar que el dispositivo no acceda a la memoria liberada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47731)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers/perf: Fix ali_drw_pmu driver interval clearing El controlador alibaba_uncore_pmu olvidó borrar todos los estados de interrupción en la función de procesamiento de interrupciones. Después de que se produjo la interrupción por desbordamiento del contador de PMU, se produjo una tormenta de interrupciones, lo que provocó que el sistema se colgara. Por lo tanto, borre el estado de interrupción correcto en la función de manejo de interrupciones para solucionarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47732)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: crypto: iaa - Fix potential use after free bug La función free_device_compression_mode(iaa_device, device_mode) libera "device_mode" pero se pasa a iaa_compression_modes[i]->free() unas líneas más adelante, lo que da como resultado un use after free. La buena noticia es que, hasta donde puedo decir, nada implementa la función ->free() y el use after free ocurre en código muerto. Pero, con esta solución, cuando algo la implemente, estaremos listos. :)
-
Vulnerabilidad en kernel de Linux (CVE-2024-47733)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: Eliminar subárbol de 'fs/netfs' cuando el módulo netfs sale En netfs_init() o fscache_proc_init(), creamos una dentry bajo 'fs/netfs', pero en netfs_exit(), solo eliminamos la entrada de procedimiento de 'fs/netfs' sin eliminar su subárbol. Esto activa la siguiente ADVERTENCIA: == ... netfs_exit+0x12/0x620 [netfs] __do_sys_delete_module.isra.0+0x14c/0x2e0 do_syscall_64+0x4b/0x110 entry_SYSCALL_64_after_hwframe+0x76/0x7e ======================================================================= Por lo tanto, utilice remove_proc_subtree() en lugar de remove_proc_entry() para solucionar el problema anterior.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47734)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bonding: Corrija las advertencias y registros innecesarios de bond_xdp_get_xmit_slave() syzbot informó una ADVERTENCIA en bond_xdp_get_xmit_slave. Para reproducir esto[1], un dispositivo de enlace (bond1) tiene xdpdrv, que aumenta bpf_master_redirect_enabled_key. Otro dispositivo de enlace (bond0) que no es compatible con XDP pero su esclavo (veth3) tiene xdpgeneric que devuelve XDP_TX. Esto activa WARN_ON_ONCE() desde xdp_master_redirect(). Para reducir las advertencias innecesarias y mejorar la gestión de registros, debemos eliminar WARN_ON_ONCE() y agregar ratelimit a netdev_err(). [1] Pasos para reproducir: # Necesita tx_xdp con return XDP_TX; ip l add veth0 type veth peer veth1 ip l add veth3 type veth peer veth4 ip l add bond0 type bond mode 6 # BOND_MODE_ALB, no compatible con XDP ip l add bond1 type bond # BOND_MODE_ROUNDROBIN de forma predeterminada ip l set veth0 master bond1 ip l set bond1 up # Aumenta bpf_master_redirect_enabled_key ip l set dev bond1 xdpdrv object tx_xdp.o section xdp_tx ip l set veth3 master bond0 ip l set bond0 up ip l set veth4 up # Activa WARN_ON_ONCE() desde xdp_master_redirect() ip l set veth3 xdpgeneric object tx_xdp.o section xdp_tx
-
CVE-2024-47737
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfsd: llamar a cache_put si xdr_reserve_space devuelve NULL Si no hay suficiente espacio de búfer disponible, pero idmap_lookup ha activado lookup_fn que llama a cache_get y devuelve correctamente. Entonces, nos olvidamos de llamar a cache_put aquí, que se empareja con cache_get. Revisado por: Jeff Layton
-
Vulnerabilidad en kernel de Linux (CVE-2024-47739)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: padata: usar un envoltorio de enteros para evitar un bloqueo en el desbordamiento de seq_nr Al enviar más de 2^32 objetos padata a padata_do_serial, la implementación de clasificación actual ordena incorrectamente los objetos padata con seq_nr desbordado, lo que hace que se coloquen antes de los objetos existentes en la lista de reordenamiento. Esto conduce a un bloqueo en el proceso de serialización ya que padata_find_next no puede coincidir con padata->seq_nr y pd->processed porque la instancia de padata con seq_nr desbordado se seleccionará a continuación. Para solucionar esto, usamos un envoltorio de enteros sin signo para ordenar correctamente los objetos padata en escenarios con desbordamiento de enteros.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47745)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: llamar al gancho LSM security_mmap_file() en remap_file_pages() El controlador de llamadas al sistema remap_file_pages llama a do_mmap() directamente, que no contiene la comprobación de seguridad LSM. Y si el proceso ha llamado a personality(READ_IMPLIES_EXEC) antes y se llama a remap_file_pages() para páginas RW, esto realmente dará como resultado la reasignación de las páginas a RWX, omitiendo una política W^X aplicada por SELinux. Por lo tanto, deberíamos comprobar prot mediante el gancho LSM security_mmap_file en el controlador de llamadas al sistema remap_file_pages antes de que se llame a do_mmap(). De lo contrario, potencialmente permite que un atacante omita una política W^X aplicada por SELinux. La omisión es similar a CVE-2016-10044, que omite lo mismo a través de AIO y se puede encontrar en [1]. La PoC: $ cat > test.c int main(void) { size_t pagesz = sysconf(_SC_PAGE_SIZE); int mfd = syscall(SYS_memfd_create, "test", 0); const char *buf = mmap(NULL, 4 * pagesz, PROT_READ | PROT_WRITE, MAP_SHARED, mfd, 0); unsigned int old = syscall(SYS_personality, 0xffffffff); syscall(SYS_personality, READ_IMPLIES_EXEC | old); syscall(SYS_remap_file_pages, buf, pagesz, 0, 2, 0); syscall(SYS_personality, old); // muestra que la página RWX existe incluso si se aplica la política W^X int fd = open("/proc/self/maps", O_RDONLY); unsigned char buf2[1024]; while (1) { int ret = read(fd, buf2, 1024); if (ret <= 0) break; write(1, buf2, ret); } close(fd); } $ gcc test.c -o test $ ./test | grep rwx 7f1836c34000-7f1836c35000 rwxs 00002000 00:01 2050 /memfd:test (eliminado) [MP: ajustes en la línea de asunto]
-
Vulnerabilidad en kernel de Linux (CVE-2024-47748)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vhost_vdpa: asignar correctamente el token del productor de omisión de irq Solíamos llamar a irq_bypass_unregister_producer() en vhost_vdpa_setup_vq_irq(), lo cual es problemático ya que no sabemos si el puntero del token sigue siendo válido o no. En realidad, usamos eventfd_ctx como token, por lo que el ciclo de vida del token debería estar vinculado a VHOST_SET_VRING_CALL en lugar de a vhost_vdpa_setup_vq_irq(), que podría llamarse mediante set_status(). Para solucionar esto, configuramos el token del productor de omisión de irq al manejar VHOST_SET_VRING_CALL y anulamos el registro del productor antes de llamar a vhost_vring_ioctl() para evitar un posible use after free, ya que eventfd podría haberse liberado en vhost_vring_ioctl(). Y dicho registro y anulación de registro solo se realizará si DRIVER_OK está configurado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47750)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/hns: Se corrige el use after free de rsv_qp en HIP08 Actualmente, rsv_qp se libera antes de que se llame a ib_unregister_device() en HIP08. Durante el intervalo de tiempo, los usuarios aún pueden anular la regulación de MR y rsv_qp se usará en este proceso, lo que genera un UAF. Mueva la liberación de rsv_qp después de llamar a ib_unregister_device() para solucionarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-47751)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: kirin: Se ha corregido el desbordamiento de búfer en kirin_pcie_parse_port(). En kirin_pcie_parse_port(), el tamaño de pcie->num_slots se compara con el tamaño de pcie->gpio_id_reset (MAX_PCI_SLOTS), que es correcto y provocaría un desbordamiento. Por lo tanto, se ha corregido la condición a pcie->num_slots + 1 >= MAX_PCI_SLOTS y se ha movido el incremento de pcie->num_slots por debajo de la instrucción if para evitar el acceso a la matriz fuera de los límites. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE. [kwilczynski: registro de confirmaciones]
-
Vulnerabilidad en kernel de Linux (CVE-2024-49851)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tpm: Limpiar el espacio TPM después de un error de comando tpm_dev_transmit prepara el espacio TPM antes de intentar la transmisión del comando. Sin embargo, si el comando falla, no se realiza ninguna reversión de esta preparación. Esto puede provocar que se filtren los identificadores transitorios si el dispositivo se cierra posteriormente sin que se realicen más comandos. Solucione esto vaciando el espacio en caso de que falle la transmisión del comando.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49852)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: elx: libefc: Se corrige el potencial use after freea nport->release si el recuento de referencias cae a cero. La función de liberación nport->release es _efc_nport_free() que libera "nport". Pero luego desreferenciamos "nport" en la siguiente línea que es un use after free. Reordena estas líneas para evitar el use after free.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49853)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: Corrección de doble liberación en el transporte OPTEE Los canales se pueden compartir entre protocolos, evitando liberar los mismos descriptores de canal dos veces al descargar la pila.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49854)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloqueo, bfq: arregle uaf por acceder waker_bfqq despues de separar Después de el commit 42c306ed7233 ("block, bfq: don't break merge chain in bfq_split_bfqq()"), si el proceso actual es el último contenedor de bfqq, el bfqq se puede liberar después de bfq_split_bfqq(). Por lo tanto, grabar el bfqq y luego acceder a bfqq->waker_bfqq puede activar UAF. Además, waker_bfqq puede estar en la cadena de fusión de bfqq, por lo tanto, grabar solo waker_bfqq sigue sin ser seguro. Solucione el problema añadiendo un ayudante bfq_waker_bfqq() para comprobar si bfqq->waker_bfqq está en la cadena de fusión y el proceso actual es el único contenedor.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49856)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/sgx: Se solucionó el bloqueo en la búsqueda de nodos NUMA de SGX Cuando el nodo actual no tiene una sección EPC configurada por el firmware y todas las demás secciones EPC están agotadas, la CPU puede quedar atrapada dentro del bucle while que busca una página EPC disponible de los nodos remotos de forma indefinida, lo que lleva a un bloqueo suave. Tenga en cuenta que nid_of_current nunca será igual a nid en ese bucle while porque nid_of_current no está configurado en sgx_numa_mask. También vale la pena mencionar que está perfectamente bien que el firmware no configure una sección EPC en un nodo. Si bien configurar una sección EPC en cada nodo puede mejorar el rendimiento, no es un requisito para la funcionalidad. Rehaga el bucle para que comience y termine en *un* nodo que tenga memoria SGX. Esto evita el bloqueo que busca el nodo actual que carece de SGX para que aparezca en el bucle cuando nunca lo hará.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49858)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efistub/tpm: Utilizar la memoria de recuperación ACPI para el registro de eventos para evitar la corrupción La tabla de registro de eventos TPM es una construcción específica de Linux, donde los datos producidos por el servicio de arranque GetEventLog() se almacenan en caché en la memoria y se pasan al sistema operativo mediante una tabla de configuración EFI. El uso de EFI_LOADER_DATA aquí da como resultado que la región quede sin reservar en el mapa de memoria E820 construido por el stub EFI, y esta es la descripción de memoria que se pasa al kernel entrante por kexec, que por lo tanto no sabe que la región debe reservarse. Aunque la utilidad del registro de eventos TPM2 después de un kexec es cuestionable, cualquier corrupción podría enviar el código de análisis a la maleza y bloquear el kernel. Así que usemos EFI_ACPI_RECLAIM_MEMORY en su lugar, que siempre se trata como reservado por la lógica de conversión E820.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49860)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: sysfs: validar el tipo de retorno del método _STR. Solo los objetos de búfer son valores de retorno válidos de _STR. Si se devuelve algo diferente, description_show() accederá a memoria no válida.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49861)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Arregla las escrituras del ayudante en mapas de solo lectura Lonial encontró un problema que a pesar del mapa BPF congelado del lado del usuario y del BPF (como en el caso de .rodata), aún era posible escribir en él desde el lado del programa BPF a través de ayudantes específicos que tienen ARG_PTR_TO_{LONG,INT} como argumentos. En check_func_arg() cuando el argumento es como se menciona, el meta->raw_mode nunca se establece. Más tarde, check_helper_mem_access(), bajo el caso de PTR_TO_MAP_VALUE como tipo base de registro, asume BPF_READ para la llamada posterior a check_map_access_type() y dado que el mapa BPF es de solo lectura, tiene éxito. Los ayudantes realmente necesitan ser anotados como ARG_PTR_TO_{LONG,INT} | MEM_UNINIT cuando los resultados se escriben en ellos en lugar de leerse de ellos. Este último indica que está bien pasar un puntero a la memoria no inicializada, ya que la memoria se escribe de todos modos. Sin embargo, ARG_PTR_TO_{LONG,INT} es un caso especial de ARG_PTR_TO_FIXED_SIZE_MEM solo que con un requisito de alineación adicional. Por lo tanto, es mejor deshacerse de los casos especiales ARG_PTR_TO_{LONG,INT} por completo y reutilizar los tipos de memoria de tamaño fijo. Para esto, agregue MEM_ALIGNED para garantizar adicionalmente la alineación dado que estos ayudantes escriben directamente en los argumentos a través de * = val. El .arg*_size se ha inicializado reflejando el tamaño real de (*). MEM_ALIGNED solo se puede usar en combinación con los tipos de argumentos anotados MEM_FIXED_SIZE, ya que en los casos !MEM_FIXED_SIZE el verificador no conoce el tamaño del búfer a priori y, por lo tanto, no puede escribir ciegamente * = val.
-
Vulnerabilidad en kernel de Linux (CVE-2024-49862)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 23/10/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powercap: intel_rapl: Arreglo de un byte en get_rpi() La matriz rp->priv->rpi es rpi_msr o rpi_tpmi, que tienen una cantidad de elementos NR_RAPL_PRIMITIVES. Por lo tanto, el > debe ser >= para evitar un acceso de un byte.