Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en MAGLINK LX Web Console Configuration (CVE-2023-36497)
    Severidad: ALTA
    Fecha de publicación: 11/09/2023
    Fecha de última actualización: 24/10/2024
    Las versiones de configuración de la consola web MAGLINK LX de Dover Fueling Solutions 2.5.1, 2.5.2, 2.5.3, 2.6.1, 2.11, 3.0, 3.2 y 3.3 podrían permitir que un usuario invitado eleve a privilegios de administrador.
  • Vulnerabilidad en Advanced Micro Devices (CVE-2023-31346)
    Severidad: MEDIA
    Fecha de publicación: 13/02/2024
    Fecha de última actualización: 24/10/2024
    No inicializar la memoria en el firmware SEV puede permitir que un atacante privilegiado acceda a datos obsoletos de otros invitados.
  • Vulnerabilidad en Intel(R) (CVE-2023-41231)
    Severidad: ALTA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 24/10/2024
    Los permisos predeterminados incorrectos en algunos software ACAT mantenidos por Intel(R) antes de la versión 2.0.0 pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
  • Vulnerabilidad en Intel(R) (CVE-2023-41252)
    Severidad: MEDIA
    Fecha de publicación: 14/02/2024
    Fecha de última actualización: 24/10/2024
    La lectura fuera de los límites en algunos controladores de software Intel(R) QAT para Windows anteriores a la versión QAT1.7-W-1.11.0 puede permitir que un usuario autenticado habilite potencialmente la denegación de servicio a través del acceso local.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43849)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: qcom: pdr: protege locator_addr con el mutex principal Si el servidor del localizador de servicios se reinicia lo suficientemente rápido, el PDR puede reescribir los campos locator_addr simultáneamente. Protéjalos colocando la modificación de esos campos bajo el pdr->lock principal.
  • Vulnerabilidad en kernel de Linux (CVE-2024-43851)
    Severidad: MEDIA
    Fecha de publicación: 17/08/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: soc: xilinx: cambiar el nombre de cpu_number1 a dummy_cpu_number La variable por CPU cpu_number1 se pasa a xlnx_event_handler como argumento "dev_id", pero no se utiliza en esta función. Así que elimine la inicialización de esta variable y cámbiele el nombre a dummy_cpu_number. Este parche es para corregir el siguiente seguimiento de llamadas cuando la opción del kernel CONFIG_DEBUG_ATOMIC_SLEEP está habilitada: ERROR: función de suspensión llamada desde un contexto no válido en include/linux/sched/mm.h:274 in_atomic(): 1, irqs_disabled(): 0, non_block : 0, pid: 1, nombre: swapper/0 preempt_count: 1, esperado: 0 CPU: 0 PID: 1 Comm: swapper/0 Not tainted 6.1.0 #53 Nombre de hardware: Xilinx Versal vmk180 Placa de evaluación rev1.1 (QSPI ) (DT) Seguimiento de llamadas: dump_backtrace+0xd0/0xe0 show_stack+0x18/0x40 dump_stack_lvl+0x7c/0xa0 dump_stack+0x18/0x34 __might_resched+0x10c/0x140 __might_sleep+0x4c/0xa0 __kmem_cache_alloc_node+0xf4/ 0x168 kmalloc_trace+0x28/0x38 __request_percpu_irq+0x74 /0x138 xlnx_event_manager_probe+0xf8/0x298 plataforma_probe+0x68/0xd8
  • Vulnerabilidad en Sovratec Sovratec Case Management (CVE-2024-49324)
    Severidad: CRÍTICA
    Fecha de publicación: 20/10/2024
    Fecha de última actualización: 24/10/2024
    Vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Sovratec Sovratec Case Management permite cargar un shell web a un servidor web. Este problema afecta a Sovratec Case Management: desde n/a hasta 1.0.0.
  • Vulnerabilidad en Vasilis Kerasiotis Affiliator (CVE-2024-49326)
    Severidad: CRÍTICA
    Fecha de publicación: 20/10/2024
    Fecha de última actualización: 24/10/2024
    La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Vasilis Kerasiotis Affiliator permite cargar un shell web a un servidor web. Este problema afecta a Affiliator: desde n/a hasta 2.1.3.
  • Vulnerabilidad en Asep Bagja Priandana Woostagram Connect (CVE-2024-49327)
    Severidad: CRÍTICA
    Fecha de publicación: 20/10/2024
    Fecha de última actualización: 24/10/2024
    La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Asep Bagja Priandana Woostagram Connect permite cargar un shell web a un servidor web. Este problema afecta a Woostagram Connect: desde n/a hasta 1.0.2.
  • Vulnerabilidad en Vivek Tamrakar WP REST API FNS (CVE-2024-49329)
    Severidad: CRÍTICA
    Fecha de publicación: 20/10/2024
    Fecha de última actualización: 24/10/2024
    La vulnerabilidad de carga sin restricciones de archivos con tipo peligroso en Vivek Tamrakar WP REST API FNS permite cargar un shell web a un servidor web. Este problema afecta a WP REST API FNS: desde n/a hasta 1.0.0.
  • Vulnerabilidad en kernel de Linux (CVE-2024-47718)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw88: siempre esperar ambos intentos de carga del firmware En 'rtw_wait_firmware_completion()', siempre esperar ambos intentos de carga del firmware (regular y wowlan). De lo contrario, si 'rtw_usb_intf_init()' ha fallado en 'rtw_usb_probe()', 'rtw_usb_disconnect()' puede emitir 'ieee80211_free_hw()' cuando uno de 'rtw_load_firmware_cb()' (normalmente el de wowlan) todavía está en curso, lo que provoca que KASAN detecte UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2024-47719)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommufd: Protección contra el desbordamiento de ALIGN() durante la asignación de iova. El espacio de usuario puede proporcionar un iova y uptr de modo que la alineación de iova de destino se vuelva muy grande y ALIGN() se desborde, lo que corrompe el rango del área seleccionada durante la asignación. CONFIG_IOMMUFD_TEST puede detectar esto: ADVERTENCIA: CPU: 1 PID: 5092 en drivers/iommu/iommufd/io_pagetable.c:268 iopt_alloc_area_pages drivers/iommu/iommufd/io_pagetable.c:268 [en línea] ADVERTENCIA: CPU: 1 PID: 5092 en drivers/iommu/iommufd/io_pagetable.c:268 iopt_map_pages+0xf95/0x1050 drivers/iommu/iommufd/io_pagetable.c:352 Módulos vinculados en: CPU: 1 PID: 5092 Comm: syz-executor294 No contaminado 6.10.0-rc5-syzkaller-00294-g3ffea9a7a6f7 #0 Nombre del hardware: Google Google Compute Motor/Google Compute Engine, BIOS Google 06/07/2024 RIP: 0010:iopt_alloc_area_pages drivers/iommu/iommufd/io_pagetable.c:268 [en línea] RIP: 0010:iopt_map_pages+0xf95/0x1050 drivers/iommu/iommufd/io_pagetable.c:352 Código: fc e9 a4 f3 ff ff e8 1a 8b 4c fc 41 be e4 ff ff ff e9 8a f3 ff ff e8 0a 8b 4c fc 90 0f 0b 90 e9 37 f5 ff ff e8 fc 8a 4c fc 90 <0f> 0b 90 e9 68 f3 ff ff 48 c7 c1 ec 82 ad 8f 80 e1 07 80 c1 03 38 RSP: 0018:ffffc90003ebf9e0 EFLAGS: 00010293 RAX: ffffffff85499fa4 RBX: 00000000ffffffef RCX: ffff888079b49e00 RDX: 0000000000 RSI: 00000000fffffff RDI: 0000000000000000 RBP: ffffc90003ebfc50 R08: ffffffff85499b30 R09: ffffffff85499942 R10: 0000000000000002 R11: ffff888079b49e00 R12: ffff8880228e0010 R13: 0000000000000000 R14: 1ffff920007d7f68 R15: ffffc90003ebfd00 FS: 000055557d760380(0000) GS:ffff8880b9500000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000005fdeb8 CR3: 000000007404a000 CR4: 000000000003506f0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: iommufd_ioas_copy+0x610/0x7b0 drivers/iommu/iommufd/ioas.c:274 iommufd_fops_ioctl+0x4d9/0x5a0 drivers/iommu/iommufd/main.c:421 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:907 [inline] __se_sys_ioctl+0xfc/0x170 fs/ioctl.c:893 do_syscall_x64 arch/x86/entry/common.c:52 [inline] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Limite la alineación automática al tamaño de página enorme, lo que probablemente sea una mejor idea en general. Las alineaciones automáticas enormes pueden fragmentar y consumir el espacio IOVA disponible sin ningún motivo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-47723)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: corregir fuera de los límites en dbNextAG() y diAlloc() En dbNextAG(), no hay ninguna comprobación para el caso en el que bmp->db_numag es mayor o igual que MAXAG debido a una imagen contaminada, lo que provoca un out-of-bounds. Por lo tanto, se debe agregar una comprobación de los límites en dbMount(). Y en dbNextAG(), se debe agregar una comprobación para el caso en el que agpref es mayor que bmp->db_numag, por lo que se debe evitar una excepción fuera de los límites. Además, se debe agregar una comprobación para el caso en el que agno es mayor o igual que MAXAG en diAlloc() para prevenir out-of-bounds.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49912)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Controlar 'stream_status' nulo en 'planes_changed_for_existing_stream' Esta confirmación agrega una comprobación NULL para 'stream_status' en la función 'planes_changed_for_existing_stream'. Anteriormente, el código asumía que 'stream_status' podía ser nulo, pero no manejaba el caso en el que realmente era nulo. Esto podría llevar a una desreferencia de puntero nulo. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/core/dc_resource.c:3784 error planes_changed_for_existing_stream(): anteriormente asumimos que 'stream_status' podía ser nulo (ver línea 3774)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49914)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para pipe_ctx->plane_state en dcn20_program_pipe Esta confirmación soluciona un problema de desreferencia de puntero nulo en la función `dcn20_program_pipe`. El problema podría ocurrir cuando `pipe_ctx->plane_state` es nulo. La corrección agrega una comprobación para garantizar que `pipe_ctx->plane_state` no sea nulo antes de acceder. Esto evita una desreferencia de puntero nulo. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn20/dcn20_hwseq.c:1925 Error de dcn20_program_pipe(): anteriormente asumimos que 'pipe_ctx->plane_state' podría ser nulo (consulte la línea 1877)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49915)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para clk_mgr en dcn32_init_hw Esta confirmación soluciona un posible problema de desreferencia de puntero nulo en la función `dcn32_init_hw`. El problema podría ocurrir cuando `dc->clk_mgr` es nulo. La corrección agrega una comprobación para garantizar que `dc->clk_mgr` no sea nulo antes de acceder a sus funciones. Esto evita una posible desreferencia de puntero nulo. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn32/dcn32_hwseq.c:961 Error de dcn32_init_hw(): anteriormente asumimos que 'dc->clk_mgr' podría ser nulo (consulte la línea 782)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49916)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para clk_mgr y clk_mgr->funcs en dcn401_init_hw Esta confirmación soluciona un posible problema de desreferencia de puntero nulo en la función `dcn401_init_hw`. El problema podría ocurrir cuando `dc->clk_mgr` o `dc->clk_mgr->funcs` es nulo. La corrección agrega una comprobación para garantizar que `dc->clk_mgr` y `dc->clk_mgr->funcs` no sean nulos antes de acceder a sus funciones. Esto evita una posible desreferencia de puntero nulo. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn401/dcn401_hwseq.c:416 Error dcn401_init_hw(): previamente asumimos que 'dc->clk_mgr' podría ser nulo (ver línea 225)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49917)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para clk_mgr y clk_mgr->funcs en dcn30_init_hw Esta confirmación soluciona un posible problema de desreferencia de puntero nulo en la función `dcn30_init_hw`. El problema podría ocurrir cuando `dc->clk_mgr` o `dc->clk_mgr->funcs` es nulo. La corrección agrega una comprobación para garantizar que `dc->clk_mgr` y `dc->clk_mgr->funcs` no sean nulos antes de acceder a sus funciones. Esto evita una posible desreferencia de puntero nulo. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/hwss/dcn30/dcn30_hwseq.c:789 Error dcn30_init_hw(): previamente asumimos que 'dc->clk_mgr' podría ser nulo (ver línea 628)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49918)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para head_pipe en dcn32_acquire_idle_pipe_for_head_pipe_in_layer Esta confirmación soluciona un posible problema de desreferencia de puntero nulo en la función `dcn32_acquire_idle_pipe_for_head_pipe_in_layer`. El problema podría ocurrir cuando `head_pipe` es nulo. La corrección agrega una comprobación para garantizar que `head_pipe` no sea nulo antes de afirmarlo. Si `head_pipe` es nulo, la función devuelve NULL para evitar una posible desreferencia de puntero nulo. Reportado por smatch: drivers/gpu/drm/amd/amdgpu/../display/dc/resource/dcn32/dcn32_resource.c:2690 Error de dcn32_acquire_idle_pipe_for_head_pipe_in_layer(): anteriormente asumimos que 'head_pipe' podría ser nulo (ver línea 2681)
  • Vulnerabilidad en kernel de Linux (CVE-2022-48954)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/qeth: se corrige el use after free en hsci KASAN descubrió que addr fue desreferenciado después de que se liberó br2dev_event_work. ===================================================================== ERROR: KASAN: use after free en qeth_l2_br2dev_worker+0x5ba/0x6b0 Lectura de tamaño 1 en la dirección 00000000fdcea440 por la tarea kworker/u760:4/540 CPU: 17 PID: 540 Comm: kworker/u760:4 Contaminado: GE 6.1.0-20221128.rc7.git1.5aa3bed4ce83.300.fc36.s390x+kasan #1 Nombre del hardware: IBM 8561 T01 703 (LPAR) Cola de trabajo: 0.0.8000_evento qeth_l2_br2dev_worker Seguimiento de llamadas: [<000000016944d4ce>] nivel_pila_volcado+0xc6/0xf8 [<000000016942cd9c>] descripción_dirección_impresión.constprop.0+0x34/0x2a0 [<000000016942d118>] informe_impresión+0x110/0x1f8 [<0000000167a7bd04>] informe_kasan+0xfc/0x128 [<000000016938d79a>] qeth_l2_br2dev_worker+0x5ba/0x6b0 [<00000001673edd1e>] proceso_uno_trabajo+0x76e/0x1128 [<00000001673ee85c>] subproceso_trabajador+0x184/0x1098 [<000000016740718a>] subproceso_k+0x26a/0x310 [<00000001672c606a>] __ret_from_fork+0x8a/0xe8 [<00000001694711da>] ret_from_fork+0xa/0x40 Asignado por la tarea 108338: kasan_save_stack+0x40/0x68 kasan_set_track+0x36/0x48 __kasan_kmalloc+0xa0/0xc0 qeth_l2_switchdev_event+0x25a/0x738 cadena_de_llamadas_de_notificador_atómico+0x9c/0xf8 br_switchdev_fdb_notify+0xf4/0x110 fdb_notify+0x122/0x180 fdb_add_entry.constprop.0.isra.0+0x312/0x558 br_fdb_add+0x59e/0x858 rtnl_fdb_add+0x58a/0x928 rtnetlink_rcv_msg+0x5f8/0x8d8 netlink_rcv_skb+0x1f2/0x408 netlink_unicast+0x570/0x790 netlink_sendmsg+0x752/0xbe0 sock_sendmsg+0xca/0x110 ____sys_sendmsg+0x510/0x6a8 ___sys_sendmsg+0x12a/0x180 __sys_sendmsg+0xe6/0x168 __do_sys_socketcall+0x3c8/0x468 do_syscall+0x22c/0x328 __do_syscall+0x94/0xf0 llamada_sistema+0x82/0xb0 Liberado por la tarea 540: kasan_save_stack+0x40/0x68 kasan_set_track+0x36/0x48 kasan_save_free_info+0x4c/0x68 ____kasan_slab_free+0x14e/0x1a8 __kasan_slab_free+0x24/0x30 __kmem_cache_free+0x168/0x338 qeth_l2_br2dev_worker+0x154/0x6b0 process_one_work+0x76e/0x1128 worker_thread+0x184/0x1098 kthread+0x26a/0x310 __ret_from_fork+0x8a/0xe8 ret_from_fork+0xa/0x40 Última creación de trabajo potencialmente relacionada: kasan_save_stack+0x40/0x68 __kasan_record_aux_stack+0xbe/0xd0 insert_work+0x56/0x2e8 __queue_work+0x4ce/0xd10 queue_work_on+0xf4/0x100 qeth_l2_switchdev_event+0x520/0x738 cadena de llamada de notificador atómico+0x9c/0xf8 br_switchdev_fdb_notify+0xf4/0x110 fdb_notify+0x122/0x180 fdb_add_entry.constprop.0.isra.0+0x312/0x558 br_fdb_add+0x59e/0x858 rtnl_fdb_add+0x58a/0x928 rtnetlink_rcv_msg+0x5f8/0x8d8 netlink_rcv_skb+0x1f2/0x408 netlink_unicast+0x570/0x790 netlink_sendmsg+0x752/0xbe0 sock_sendmsg+0xca/0x110 ____sys_sendmsg+0x510/0x6a8 ___sys_sendmsg+0x12a/0x180 __sys_sendmsg+0xe6/0x168 __do_sys_socketcall+0x3c8/0x468 do_syscall+0x22c/0x328 __do_syscall+0x94/0xf0 system_call+0x82/0xb0 Penúltima creación de trabajo potencialmente relacionado: kasan_save_stack+0x40/0x68 __kasan_record_aux_stack+0xbe/0xd0 kvfree_call_rcu+0xb2/0x760 kernfs_unlink_open_file+0x348/0x430 kernfs_fop_release+0xc2/0x320 __fput+0x1ae/0x768 task_work_run+0x1bc/0x298 exit_to_user_mode_prepare+0x1a0/0x1a8 __do_syscall+0x94/0xf0 system_call+0x82/0xb0 La dirección con errores pertenece al objeto en 00000000fdcea400 que pertenece a la caché kmalloc-96 de tamaño 96 La dirección con errores se encuentra 64 bytes dentro de la región de 96 bytes [00000000fdcea400, 00000000fdcea460) La dirección con errores pertenece a la página física: page:000000005a9c26e8 refcount:1 mapcount:0 mapping:0000000000000000 índice:0x0 pfn:0xfdcea flags: 0x3ffff00000000200(slab|node=0|zone=1|lastcpupid=0x1ffff) raw: 3ffff00000000200 0000000000000000 0000000100000122 000000008008cc00 raw: 0000000000000000 0020004100000000 ffffffff00000001 0000000000000000 página volcada porque: kasan: mal acceso detectado Estado de la memoria alrededor de la dirección con errores: 00000000fdcea300: fb ...
  • Vulnerabilidad en kernel de Linux (CVE-2022-48955)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: thunderbolt: se corrige la pérdida de memoria en tbnet_open() Cuando tb_ring_alloc_rx() fallo en tbnet_open(), no se libera el ida asignado en tb_xdomain_alloc_out_hopid(). Agregue tb_xdomain_release_out_hopid() a la ruta de error para liberar el ida.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48956)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv6: evitar el use after free en ip6_fragment(). el commit culpable afirmaba que rcu_read_lock() estaba retenido por los llamadores de ip6_fragment(). Parece que no siempre es cierto, al menos para la pila UDP. syzbot informó: ERROR: KASAN: use after free en ip6_dst_idev include/net/ip6_fib.h:245 [en línea] ERROR: KASAN: use after free en ip6_fragment+0x2724/0x2770 net/ipv6/ip6_output.c:951 Lectura de tamaño 8 en la dirección ffff88801d403e80 por la tarea syz-executor.3/7618 CPU: 1 PID: 7618 Comm: syz-executor.3 No contaminado 6.1.0-rc6-syzkaller-00012-g4312098baf37 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 26/10/2022 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xd1/0x138 lib/dump_stack.c:106 imprimir_descripción_de_dirección mm/kasan/report.c:284 [en línea] imprimir_report+0x15e/0x45d mm/kasan/report.c:395 kasan_report+0xbf/0x1f0 mm/kasan/report.c:495 ip6_dst_idev include/net/ip6_fib.h:245 [en línea] ip6_fragment+0x2724/0x2770 net/ipv6/ip6_output.c:951 __ip6_finish_output net/ipv6/ip6_output.c:193 [en línea] ip6_finish_output+0x9a3/0x1170 net/ipv6/ip6_output.c:206 NF_HOOK_COND incluir/linux/netfilter.h:291 [en línea] ip6_output+0x1f1/0x540 net/ipv6/ip6_output.c:227 dst_output incluir/net/dst.h:445 [en línea] ip6_local_out+0xb3/0x1a0 net/ipv6/output_core.c:161 ip6_send_skb+0xbb/0x340 net/ipv6/ip6_output.c:1966 udp_v6_send_skb+0x82a/0x18a0 net/ipv6/udp.c:1286 udp_v6_push_pending_frames+0x140/0x200 net/ipv6/udp.c:1313 udpv6_sendmsg+0x18da/0x2c80 net/ipv6/udp.c:1606 inet6_sendmsg+0x9d/0xe0 net/ipv6/af_inet6.c:665 sock_sendmsg_nosec net/socket.c:714 [en línea] sock_sendmsg+0xd3/0x120 net/socket.c:734 sock_write_iter+0x295/0x3d0 net/socket.c:1108 call_write_iter include/linux/fs.h:2191 [en línea] new_sync_write fs/read_write.c:491 [en línea] vfs_write+0x9ed/0xdd0 fs/read_write.c:584 ksys_write+0x1ec/0x250 fs/read_write.c:637 do_syscall_x64 arch/x86/entry/common.c:50 [en línea] do_syscall_64+0x39/0xb0 arch/x86/entry/common.c:80 entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7fde3588c0d9 Código: 28 00 00 00 75 05 48 83 c4 28 c3 e8 f1 19 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 RSP: 002b:00007fde365b6168 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 RAX: ffffffffffffffda RBX: 00007fde359ac050 RCX: 00007fde3588c0d9 RDX: 000000000000ffdc RSI: 00000000200000c0 RDI: 000000000000000a RBP: 00007fde358e7ae9 R08: 0000000000000000 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000000246 R12: 000000000000000 R13: 00007fde35acfb1f R14: 00007fde365b6300 R15: 0000000000022000 Asignado por la tarea 7618: kasan_save_stack+0x22/0x40 mm/kasan/common.c:45 kasan_set_track+0x25/0x30 mm/kasan/common.c:52 __kasan_slab_alloc+0x82/0x90 mm/kasan/common.c:325 kasan_slab_alloc include/linux/kasan.h:201 [en línea] gancho_alloc_poste_losa mm/slab.h:737 [en línea] nodo_alloc_losa mm/slub.c:3398 [en línea] losa_alloc mm/slub.c:3406 [en línea] __kmem_cache_alloc_lru mm/slub.c:3413 [en línea] kmem_cache_alloc+0x2b4/0x3d0 mm/slub.c:3422 dst_alloc+0x14a/0x1f0 net/core/dst.c:92 ip6_dst_alloc+0x32/0xa0 net/ipv6/route.c:344 ip6_rt_pcpu_alloc net/ipv6/route.c:1369 [en línea] rt6_make_pcpu_route net/ipv6/route.c:1417 [en línea] ip6_pol_route+0x901/0x1190 net/ipv6/route.c:2254 pol_lookup_func include/net/ip6_fib.h:582 [en línea] fib6_rule_lookup+0x52e/0x6f0 net/ipv6/fib6_rules.c:121 ip6_route_output_flags_noref+0x2e6/0x380 net/ipv6/route.c:2625 banderas de salida de ruta ip6+0x76/0x320 red/ipv6/route.c:2638 salida de ruta ip6 incluir/red/ip6_route.h:98 [en línea] cola de búsqueda de dst ip6+0x5ab/0x1620 red/ipv6/ip6_output.c:1092 flujo de búsqueda de dst ip6+0x90/0x1d0 red/ipv6/ip6_output.c:1222 flujo de búsqueda de dst ip6_sk+0x553/0x980 red/ipv6/ip6_output.c:1260 envío de mensajes de envío udpv6+0x151d/0x2c80 red/ipv6/udp.c:1554 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-48958)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ethernet: aeroflex: se corrige una posible fuga de skb en greth_init_rings() La función greth_init_rings() no liberará el skb recién asignado cuando dma_mapping_error() devuelva un error, por lo que se debe agregar dev_kfree_skb() para corregirlo. Solo se probó la compilación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48959)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: sja1105: se corrige una pérdida de memoria en sja1105_setup_devlink_regions() Cuando dsa_devlink_region_create fallo en sja1105_setup_devlink_regions(), priv->regions no se libera.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48960)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hisilicon: Se corrige un posible use after free en hix5hd2_rx() El skb se envía a napi_gro_receive() que puede liberarlo; después de llamarlo, desreferenciar skb puede desencadenar un use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48961)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mdio: arregla el recuento de referencias de fwnode no balanceado en mdio_device_release() Hay un informe de advertencia sobre una fuga de recuento de referencias de of_node mientras se sondea el dispositivo mdio: OF: ERROR: fuga de memoria, se esperaba un recuento de referencias de 1 en lugar de 2, of_node_get()/of_node_put() no balanceado - destruye la entrada de cset: adjunta el nodo superpuesto /spi/soc@0/mdio@710700c0/ethernet@4 En of_mdiobus_register_device(), aumentamos el recuento de referencias de fwnode mediante fwnode_handle_get() antes de asociar el of_node con el dispositivo mdio, pero nunca se ha reducido en la ruta normal. Desde entonces, en mdio_device_release(), necesita llamar a fwnode_handle_put() además en lugar de llamar a kfree() directamente. Después de lo anterior, simplemente llamar a mdio_device_free() en la ruta del controlador de errores de of_mdiobus_register_device() es suficiente para mantener el recuento de referencias equilibrado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48962)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hisilicon: Se corrige un posible use after free en hisi_femac_rx() El skb se envía a napi_gro_receive() que puede liberarlo; después de llamarlo, desreferenciar skb puede desencadenar un use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48963)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: wwan: iosm: corrige pérdida de memoria en ipc_mux_init() Cuando no se puede asignar ipc_mux->ul_adb.pp_qlt en ipc_mux_init(), ipc_mux no se libera.
  • Vulnerabilidad en kernel de Linux (CVE-2022-48964)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ravb: Se corrige el posible use after free en ravb_rx_gbeth() El skb se entrega a napi_gro_receive() que puede liberarlo; después de llamarlo, desreferenciar skb puede desencadenar el use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49009)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (asus-ec-sensors) Agregar comprobaciones para devm_kcalloc Como devm_kcalloc puede devolver NULL, se debe comprobar el valor de retorno para evitar la desreferencia del puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49010)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (coretemp) Verificar si hay valores nulos antes de eliminar los atributos de sysfs Si coretemp_add_core() obtiene un error, entonces pdata->core_data[indx] ya es NULL y se ha liberado. No pase eso a sysfs_remove_group() ya que eso bloqueará sysfs_remove_group(). [Abreviado para facilitar la lectura] [91854.020159] sysfs: no se puede crear un nombre de archivo duplicado '/devices/platform/coretemp.0/hwmon/hwmon2/temp20_label' [91855.126115] ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000188 [91855.165103] #PF: acceso de lectura del supervisor en modo kernel [91855.194506] #PF: error_code(0x0000) - página no presente [91855.224445] PGD 0 P4D 0 [91855.238508] Oops: 0000 [#1] PREEMPT SMP PTI ... [91855.342716] RIP: 0010:sysfs_remove_group+0xc/0x80 ... [91855.796571] Seguimiento de llamadas: [91855.810524] coretemp_cpu_offline+0x12b/0x1dd [coretemp] [91855.841738] ? coretemp_cpu_online+0x180/0x180 [coretemp] [91855.871107] cpuhp_invoke_callback+0x105/0x4b0 [91855.893432] cpuhp_thread_fun+0x8e/0x150 ... Solucione esto comprobando primero si es NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49011)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (coretemp) corrige la pérdida de recuento de referencias del dispositivo pci en nv1a_ram_new() Como dice el comentario de pci_get_domain_bus_and_slot(), devuelve un dispositivo pci con un incremento de recuento de referencias, cuando termina de usarlo, el llamador debe disminuir el recuento de referencias llamando a pci_dev_put(). Por lo tanto, llámelo después de usarlo para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49012)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: afs: Se corrige la fuga de server->active en afs_put_server. atomic_read se reemplazó accidentalmente con atomic_inc_return, lo que evita que se limpie el servidor y hace que rmmod se cuelgue con una advertencia: No se puede purgar s=00000001
  • Vulnerabilidad en kernel de Linux (CVE-2022-49013)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sctp: se corrige la pérdida de memoria en sctp_stream_outq_migrate() Cuando se llama a sctp_stream_outq_migrate() para liberar recursos de salida de flujo, la memoria a la que apunta prio_head en salida de flujo no se libera. La información de pérdida de memoria es la siguiente: objeto sin referencia 0xffff88801fe79f80 (tamaño 64): comm "sctp_repo", pid 7957, jiffies 4294951704 (edad 36.480s) volcado hexadecimal (primeros 32 bytes): 80 9f e7 1f 80 88 ff ff 80 9f e7 1f 80 88 ff ff ................ 90 9f e7 1f 80 88 ff ff 90 9f e7 1f 80 88 ff ff ................ backtrace: [] kmalloc_trace+0x26/0x60 [] sctp_sched_prio_set+0x4cc/0x770 [] sctp_stream_init_ext+0xd2/0x1b0 [] sctp_sendmsg_to_asoc+0x1614/0x1a30 [] sctp_sendmsg+0xda1/0x1ef0 [] inet_sendmsg+0x9d/0xe0 [] sock_sendmsg+0xd3/0x120 [] __sys_sendto+0x23a/0x340 [] __x64_sys_sendto+0xe1/0x1b0 [] hacer_llamada_al_sistema_64+0x39/0xb0 [] entrada_LLAMADA_AL_SISTEMA_64_después_de_hwframe+0x63/0xcd
  • Vulnerabilidad en kernel de Linux (CVE-2022-49014)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: tun: Se corrige el use after free en tun_detach() syzbot informó use after free en tun_detach() [1]. Esto provoca un seguimiento de llamadas como el siguiente: ==================================================================== ERROR: KASAN: use after free en notifier_call_chain+0x1ee/0x200 kernel/notifier.c:75 Lectura de tamaño 8 en la dirección ffff88807324e2a8 por la tarea syz-executor.0/3673 CPU: 0 PID: 3673 Comm: syz-executor.0 No contaminado 6.1.0-rc5-syzkaller-00044-gcc675d22e422 #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 26/10/2022 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0xd1/0x138 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:284 [en línea] print_report+0x15e/0x461 mm/kasan/report.c:395 kasan_report+0xbf/0x1f0 mm/kasan/report.c:495 notifier_call_chain+0x1ee/0x200 kernel/notifier.c:75 call_netdevice_notifiers_info+0x86/0x130 net/core/dev.c:1942 call_netdevice_notifiers_extack net/core/dev.c:1983 [en línea] llamar_notificadores_dispositivos_de_red net/core/dev.c:1997 [en línea] netdev_wait_allrefs_any net/core/dev.c:10237 [en línea] netdev_run_todo+0xbc6/0x1100 net/core/dev.c:10351 tun_detach drivers/net/tun.c:704 [en línea] tun_chr_close+0xe4/0x190 drivers/net/tun.c:3467 __fput+0x27c/0xa90 fs/file_table.c:320 tarea_trabajo_ejecutar+0x16f/0x270 kernel/tarea_trabajo.c:179 salir_tarea_trabajo incluir/linux/tarea_trabajo.h:38 [en línea] hacer_salir+0xb3d/0x2a30 kernel/exit.c:820 hacer_grupo_salir+0xd4/0x2a0 kernel/exit.c:950 obtener_señal+0x21b1/0x2440 kernel/señal.c:2858 arch_hacer_señal_o_reiniciar+0x86/0x2300 arch/x86/kernel/signal.c:869 bucle_salir_a_modo_usuario kernel/entry/common.c:168 [en línea] preparar_salir_a_modo_usuario+0x15f/0x250 kernel/entry/common.c:203 __syscall_salir_a_modo_usuario_trabajo kernel/entry/common.c:285 [en línea] syscall_salir_a_modo_usuario+0x1d/0x50 kernel/entry/common.c:296 La causa del problema es que sock_put() de __tun_detach() descarta el último recuento de referencias para struct net y luego notifier_call_chain() de netdev_state_change() accede a ese struct net. Este parche corrige el problema llamando a sock_put() desde tun_detach() después de que se hayan realizado todos los accesos necesarios para struct net.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49015)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net:hsr: Se corrige un posible use after free. El skb se entrega a netif_rx() que puede liberarlo; después de llamarlo, desreferenciar skb puede desencadenar un use after free.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49016)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mdiobus: arregla el recuento de referencias de nodos desequilibrados Obtuve el siguiente informe mientras realizaba la prueba de carga del dispositivo (mscc-miim) con CONFIG_OF_UNITTEST y CONFIG_OF_DYNAMIC habilitados: OF: ERROR: pérdida de memoria, se esperaba un recuento de referencias 1 en lugar de 2, of_node_get()/of_node_put() desequilibrado - destruye la entrada cset: adjuntar un nodo superpuesto /spi/soc@0/mdio@7107009c/ethernet-phy@0 Si el 'fwnode' no es un nodo acpi, el recuento de referencias se obtiene en fwnode_mdiobus_phy_device_register(), pero nunca se ha colocado cuando el dispositivo se libera en la ruta normal. Entonces llama a fwnode_handle_put() en phy_device_release() para evitar la pérdida. Si es un nodo acpi, nunca se ha obtenido, pero se coloca en la ruta de error, por lo que se llama a fwnode_handle_get() antes de phy_device_register() para mantener equilibrada la operación de obtención/colocación.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49017)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: volver a obtener el skb cb después de tipc_msg_validate Como muestra el seguimiento de la llamada, el skb original se liberó en tipc_msg_validate(), y desreferenciar el antiguo skb cb causaría un bloqueo por use after free. ERROR: KASAN: use after free en tipc_crypto_rcv_complete+0x1835/0x2240 [tipc] Seguimiento de llamadas: tipc_crypto_rcv_complete+0x1835/0x2240 [tipc] tipc_crypto_rcv+0xd32/0x1ec0 [tipc] tipc_rcv+0x744/0x1150 [tipc] ... Asignado por la tarea 47078: kmem_cache_alloc_node+0x158/0x4d0 __alloc_skb+0x1c1/0x270 tipc_buf_acquire+0x1e/0xe0 [tipc] tipc_msg_create+0x33/0x1c0 [tipc] tipc_link_build_proto_msg+0x38a/0x2100 [tipc] tipc_link_timeout+0x8b8/0xef0 [tipc] tipc_node_timeout+0x2a1/0x960 [tipc] call_timer_fn+0x2d/0x1c0 ... Liberado por la tarea 47078: tipc_msg_validate+0x7b/0x440 [tipc] tipc_crypto_rcv_complete+0x4b5/0x2240 [tipc] tipc_crypto_rcv+0xd32/0x1ec0 [tipc] tipc_rcv+0x744/0x1150 [tipc] Este parche lo corrige volviendo a obtener el cb skb del nuevo skb asignado después de llamar a tipc_msg_validate().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49018)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: se corrige la suspensión en atomic en el momento del cierre Matt informó un splat en el momento del cierre de msk: ERROR: función de suspensión llamada desde un contexto no válido en net/mptcp/protocol.c:2877 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 155, name: packetdrill preempt_count: 201, expected: 0 Profundidad de anidación de RCU: 0, expected: 0 4 bloqueos mantenidos por packetdrill/155: #0: ffff888001536990 (&sb->s_type->i_mutex_key#6){+.+.}-{3:3}, en: __sock_release (net/socket.c:650) #1: ffff88800b498130 (sk_lock-AF_INET){+.+.}-{0:0}, en: mptcp_close (net/mptcp/protocol.c:2973) #2: ffff88800b49a130 (sk_lock-AF_INET/1){+.+.}-{0:0}, en: __mptcp_close_ssk (net/mptcp/protocol.c:2363) #3: ffff88800b49a0b0 (slock-AF_INET){+...}-{2:2}, en: __lock_sock_fast (include/net/sock.h:1820) Preempción deshabilitada en: 0x0 CPU: 1 PID: 155 Comm: packetdrill No contaminado 6.1.0-rc5 #365 Nombre del hardware: QEMU PC estándar (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014 Seguimiento de llamadas: dump_stack_lvl (lib/dump_stack.c:107 (discriminador 4)) __might_resched.cold (kernel/sched/core.c:9891) __mptcp_destroy_sock (include/linux/kernel.h:110) __mptcp_close (net/mptcp/protocol.c:2959) mptcp_subflow_queue_clean (include/net/sock.h:1777) __mptcp_close_ssk (net/mptcp/protocol.c:2363) mptcp_destroy_common (net/mptcp/protocol.c:3170) mptcp_destroy (include/net/sock.h:1495) __mptcp_destroy_sock (net/mptcp/protocol.c:2886) __mptcp_close (net/mptcp/protocol.c:2959) mptcp_close (net/mptcp/protocol.c:2974) inet_release (net/ipv4/af_inet.c:432) __sock_release (net/socket.c:651) sock_close (net/socket.c:1367) __fput (fs/file_table.c:320) task_work_run (kernel/task_work.c:181 (discriminador 1)) salir_a_modo_usuario_preparar (include/linux/reanudar_modo_usuario.h:49) No podemos llamar a mptcp_close bajo la variante de bloqueo de socket 'rápido', reemplácelo con sock_lock_nested() ya que el código relevante ya está bajo la protección de bloqueo de socket msk de escucha.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49019)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: nixge: fix NULL dereference En la función nixge_hw_dma_bd_release(), es posible desreferenciar el puntero NULL priv->rx_bd_v en caso de que falle su asignación en nixge_hw_dma_bd_init(). Mueva el bucle for() con la desreferencia priv->rx_bd_v bajo la verificación de su validez. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49020)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/9p: Se soluciona una posible fuga de socket en p9_socket_open Tanto p9_fd_create_tcp() como p9_fd_create_unix() llamarán a p9_socket_open(). Si la creación de p9_trans_fd fallo, p9_fd_create_tcp() y p9_fd_create_unix() devolverán un error directamente en lugar de liberar el cscoket, lo que provocará una fuga de socket. Este parche agrega sock_release() para solucionar el problema de la fuga.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49021)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: phy: fix null-ptr-deref while probe() failed Obtuve un informe null-ptr-deref como el siguiente al realizar la prueba de inyección de fallos: ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000058 Oops: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 1 PID: 253 Comm: 507-spi-dm9051 Tainted: GBN 6.1.0-rc3+ Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014 RIP: 0010:klist_put+0x2d/0xd0 Rastreo de llamadas: klist_remove+0xf1/0x1c0 device_release_driver_internal+0x23e/0x2d0 bus_remove_device+0x1bd/0x240 device_del+0x357/0x770 phy_device_remove+0x11/0x30 mdiobus_unregister+0xa5/0x140 release_nodes+0x6a/0xa0 devres_release_all+0xf8/0x150 device_unbind_cleanup+0x19/0xd0 //ruta de la sonda: phy_device_register() device_add() phy_connect phy_attach_direct() //establecer el controlador del dispositivo probe() //ha fallodo, el controlador no está vinculado device_bind_driver() //la sonda ha fallodo, no se llama //ruta de eliminación: phy_device_remove() device_del() device_release_driver_internal() __device_release_driver() //dev->drv no es NULL klist_remove() <- knode_driver aún no se agregó, causa null-ptr-deref En phy_attach_direct(), después de configurar 'dev->driver', probe() fallo, device_bind_driver() no se llama, por lo que knode_driver->n_klist no está configurado, luego causa null-ptr-deref en __device_release_driver() mientras se elimina el dispositivo. Solucione esto configurando dev->driver en NULL en la ruta de error en phy_attach_direct().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49022)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mac8021: se corrige un posible acceso fuera de los límites en ieee80211_get_rate_duration Se corrige un posible acceso fuera de los límites en la rutina ieee80211_get_rate_duration según lo informado por el siguiente informe de UBSAN: UBSAN: array-index-out-of-bounds en net/mac80211/airtime.c:455:47 el índice 15 está fuera de rango para el tipo 'u16 [12]' CPU: 2 PID: 217 Comm: kworker/u32:10 No contaminado 6.1.0-060100rc3-generic Nombre del hardware: Acer Aspire TC-281/Aspire TC-281, BIOS R01-A2 18/07/2017 Cola de trabajo: mt76 mt76u_tx_status_data [mt76_usb] Seguimiento de llamadas: show_stack+0x4e/0x61 dump_stack_lvl+0x4a/0x6f dump_stack+0x10/0x18 ubsan_epilogue+0x9/0x43 __ubsan_handle_out_of_bounds.cold+0x42/0x47 ieee80211_get_rate_duration.constprop.0+0x22f/0x2a0 [mac80211] ? ieee80211_tx_status_ext+0x32e/0x640 [mac80211] ieee80211_calc_rx_airtime+0xda/0x120 [mac80211] ieee80211_calc_tx_airtime+0xb4/0x100 [mac80211] mt76x02_send_tx_status+0x266/0x480 [mt76x02_lib] mt76x02_tx_status_data+0x52/0x80 [mt76x02_lib] mt76u_tx_status_data+0x67/0xd0 [mt76_usb] proceso_uno_trabajo+0x225/0x400 subproceso_de_trabajo+0x50/0x3e0 ? proceso_uno_trabajo+0x400/0x400 subproceso_k+0xe9/0x110 ? subproceso_k_completo_y_salida+0x20/0x20 ret_de_la_bifurcación+0x22/0x30
  • Vulnerabilidad en kernel de Linux (CVE-2022-49030)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: libbpf: desbordamiento de tamaño del controlador para ringbuf mmap El tamaño máximo de ringbuf es de 2 GB en un host x86-64, por lo que 2 * max_entries desbordarán u32 al asignar la página del productor y las páginas de datos. Solo convertir max_entries a size_t no es suficiente, porque para la aplicación de 32 bits en un kernel de 64 bits, el tamaño de la región mmap de solo lectura también podría desbordar size_t. Entonces, arréglelo convirtiendo el tamaño de la región mmap de solo lectura en __u64 y verificando si habrá o no desbordamiento durante mmap.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49031)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: health: afe4403: Se corrige la lectura oob en el informe de KASAN afe4403_read_raw que indica que la lectura está fuera de los límites de la siguiente manera: ERROR: KASAN: global-out-of-bounds en afe4403_read_raw+0x42e/0x4c0 Lectura de tamaño 4 en la dirección ffffffffc02ac638 por la tarea cat/279 Seguimiento de llamadas: afe4403_read_raw iio_read_channel_info dev_attr_show La dirección con errores pertenece a la variable: afe4403_channel_leds+0x18/0xffffffffffffe9e0 Este problema se puede reproducir con un solo comando: $ cat /sys/bus/spi/devices/spi0.0/iio\:device0/in_intensity6_raw El tamaño de la matriz de afe4403_channel_leds es menor que channels, por lo que el acceso con chan->address provoca una lectura OOB en afe4403_read_raw. Solucione el problema moviendo el acceso antes de usarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49032)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: health: afe4404: Se corrige la lectura oob en el informe de KASAN afe4404_[read|write]_raw de la siguiente manera: ERROR: KASAN: global-out-of-bounds en afe4404_read_raw+0x2ce/0x380 Lectura de tamaño 4 en la dirección ffffffffc00e4658 por la tarea cat/278 Rastreo de llamadas: afe4404_read_raw iio_read_channel_info dev_attr_show La dirección con errores pertenece a la variable: afe4404_channel_leds+0x18/0xffffffffffffe9c0 Este problema se puede reproducir con un solo comando: $ cat /sys/bus/i2c/devices/0-0058/iio\:device0/in_intensity6_raw El tamaño de la matriz de afe4404_channel_leds y afe4404_channel_offdacs son menores que los canales, por lo que el acceso con chan->address provoca una lectura OOB en afe4404_[read|write]_raw. Solucione este problema moviendo el acceso antes de usarlos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50057)
    Severidad: BAJA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: tipd: Libera IRQ solo si se solicitó antes. En el modo de sondeo, si no se solicitó ninguna IRQ, no es necesario liberarla. Llama a devm_free_irq() solo si se configura client->irq. Esto corrige la advertencia causada por la eliminación del módulo tps6598x: ADVERTENCIA: CPU: 2 PID: 333 en kernel/irq/devres.c:144 devm_free_irq+0x80/0x8c ... ... Rastreo de llamadas: devm_free_irq+0x80/0x8c tps6598x_remove+0x28/0x88 [tps6598x] i2c_device_remove+0x2c/0x9c device_remove+0x4c/0x80 device_release_driver_internal+0x1cc/0x228 driver_detach+0x50/0x98 bus_remove_driver+0x6c/0xbc driver_unregister+0x30/0x60 i2c_del_driver+0x54/0x64 tps6598x_i2c_driver_exit+0x18/0xc3c [tps6598x] __arm64_sys_delete_module+0x184/0x264 invoke_syscall+0x48/0x110 el0_svc_common.constprop.0+0xc8/0xe8 hacer_el0_svc+0x20/0x2c el0_svc+0x28/0x98 el0t_64_sync_handler+0x13c/0x158 el0t_64_sync+0x190/0x194