Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en WordPress (CVE-2023-4840)
    Severidad: MEDIA
    Fecha de publicación: 12/09/2023
    Fecha de última actualización: 13/11/2024
    El complemento MapPress Maps de WordPress para WordPress es vulnerable a Cross-Site Scripting almacenado a través de código corto 'mappress' en versiones hasta 2.88.4 incluida, debido a la insuficiente sanitización de entrada y salida que escapa en los atributos proporcionados por el usuario. Esto hace posible que los atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Chris Richardson MapPress Maps para WordPress (CVE-2023-26015)
    Severidad: CRÍTICA
    Fecha de publicación: 03/11/2023
    Fecha de última actualización: 13/11/2024
    Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('Inyección SQL') en Chris Richardson MapPress Maps para WordPress mappress-google-maps-for-wordpress permite la inyección SQL. Este problema afecta a MapPress Maps para WordPress: desde n/a hasta 2.85.4.
  • Vulnerabilidad en MapPress Maps for WordPress para WordPress (CVE-2023-7225)
    Severidad: MEDIA
    Fecha de publicación: 30/01/2024
    Fecha de última actualización: 13/11/2024
    El complemento MapPress Maps for WordPress para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros de ancho y alto en todas las versiones hasta la 2.88.16 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en SkyScrape (CVE-2024-37163)
    Severidad: ALTA
    Fecha de publicación: 07/06/2024
    Fecha de última actualización: 13/11/2024
    SkyScrape es un panel GUI para la infraestructura de AWS y la gestión de recursos y costos de uso. Las solicitudes API de SkyScrape son actualmente solicitudes HTTP no seguras, lo que genera vulnerabilidades potenciales para las credenciales y datos temporales del usuario. Esto afecta a la versión 1.0.0.
  • Vulnerabilidad en Slider Revolution para WordPress (CVE-2024-8107)
    Severidad: MEDIA
    Fecha de publicación: 01/10/2024
    Fecha de última actualización: 13/11/2024
    El complemento Slider Revolution para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga de archivos SVG en todas las versiones hasta la 6.7.18 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor o superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG. De forma predeterminada, esto solo puede ser explotado por administradores, pero la capacidad de usar y configurar Slider Revolution se puede extender a los autores.
  • Vulnerabilidad en Jenkins (CVE-2024-47803)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    Jenkins 2.478 y anteriores, LTS 2.462.2 y anteriores no redactan valores secretos de varias líneas en los mensajes de error generados para envíos de formularios que involucran el campo de formulario `secretTextarea`.
  • Vulnerabilidad en Jenkins (CVE-2024-47804)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    Si se intenta crear un elemento de un tipo prohibido por `ACL#hasCreatePermission2` o `TopLevelItemDescriptor#isApplicableIn(ItemGroup)` a través de la CLI de Jenkins o la API REST y cualquiera de estas comprobaciones falla, Jenkins 2.478 y anteriores, LTS 2.462.2 y anteriores crean el elemento en la memoria, solo eliminándolo del disco, lo que permite a los atacantes con permiso de Elemento/Configurar guardar el elemento para persistirlo, eludiendo efectivamente la restricción de creación de elementos.
  • Vulnerabilidad en Jenkins (CVE-2024-47805)
    Severidad: ALTA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    El complemento de credenciales de Jenkins 1380.va_435002fa_924 y anteriores, excepto 1371.1373.v4eb_fa_b_7161e9, no redacta los valores cifrados de las credenciales que utilizan el tipo `SecretBytes` al acceder al elemento `config.xml` a través de la API REST o la CLI.
  • Vulnerabilidad en Slim Select (CVE-2024-9440)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    Las versiones Slim Select 2.0 a 2.9.0 se ven afectadas por una posible vulnerabilidad de Cross-Site Scripting. En select.ts:createOption(), la variable de texto del objeto Options proporcionado por el usuario se asigna a un innerHTML sin sanear. El software que depende de esta librería para generar listas de forma dinámica utilizando entradas proporcionadas por el usuario sin desinfectar puede ser vulnerable a Cross-Site Scripting, lo que da como resultado que el atacante ejecute JavaScript. En este momento, no hay ningún parche disponible.
  • Vulnerabilidad en OpenC3 COSMOS (CVE-2024-47529)
    Severidad: MEDIA
    Fecha de publicación: 02/10/2024
    Fecha de última actualización: 13/11/2024
    OpenC3 COSMOS proporciona la funcionalidad necesaria para enviar comandos a uno o más sistemas integrados y recibir datos de ellos. OpenC3 COSMOS almacena la contraseña de un usuario sin cifrar en el almacenamiento local de un navegador web. Esto hace que la contraseña del usuario sea susceptible a la exfiltración mediante Cross-Site Scripting (consulte GHSL-2024-128). Esta vulnerabilidad se ha corregido en la versión 5.19.0. Esto solo afecta a la edición Open Source, no a la OpenC3 COSMOS Enterprise Edition.
  • Vulnerabilidad en Veritas Data Insight (CVE-2024-47854)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    Se descubrió una vulnerabilidad en Veritas Data Insight anterior a la versión 7.1. Permite a un atacante remoto inyectar un script web arbitrario en una solicitud HTTP que podría reflejarse en un usuario autenticado sin desinfección si lo ejecuta ese usuario.
  • Vulnerabilidad en Zephyr Project (CVE-2024-6442)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    En ascs_cp_rsp_add en /subsys/bluetooth/audio/ascs.c, un tailroom no controlado podría provocar un desbordamiento de búfer global.
  • Vulnerabilidad en Zephyr Project (CVE-2024-6444)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    No hay una validación adecuada de la longitud de la entrada del usuario en olcp_ind_handler en zephyr/subsys/bluetooth/services/ots/ots_client.c.
  • Vulnerabilidad en Minecraft MOTD Parser (CVE-2024-47765)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    Minecraft MOTD Parser es una librería PHP para analizar MOTD de servidores de Minecraft. La clase HtmlGenerator está sujeta a posibles ataques de cross-site scripting (XSS) a través de un MOTD de servidor de Minecraft mal formado y analizado. HtmlGenerator itera a través de objetos de MotdItem que están contenidos en un objeto de MotdItemCollection para generar una cadena HTML. Un atacante puede realizar entradas maliciosas en las propiedades de color y texto de MotdItem para inyectar su propio HTML en una página web durante la generación de la página web. Por ejemplo, enviando un MOTD malicioso desde un servidor de Minecraft bajo su control que fue consultado y pasado a HtmlGenerator. Esta vulnerabilidad XSS existe porque los valores de estas propiedades no se filtran ni se escapan. Esta vulnerabilidad se corrigió en 1.0.6.
  • Vulnerabilidad en Lif Authentication Server (CVE-2024-47768)
    Severidad: MEDIA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    Lif Authentication Server es un servidor que Lif utiliza para realizar diversas tareas relacionadas con las cuentas de Lif. Esta vulnerabilidad tiene que ver con el sistema de recuperación de cuentas, en el que no parece haber una comprobación para asegurarse de que se haya enviado al usuario el correo electrónico de recuperación y de que se haya introducido el código correcto. Si el atacante conociera el correo electrónico del objetivo, podría proporcionarlo y solicitar inmediatamente al servidor que actualice la contraseña sin necesidad de utilizar el código. Este problema se ha corregido en la versión 1.7.3.
  • Vulnerabilidad en IDURAR (CVE-2024-47769)
    Severidad: ALTA
    Fecha de publicación: 04/10/2024
    Fecha de última actualización: 13/11/2024
    IDURAR es un software de facturación y contabilidad ERP CRM de código abierto. La vulnerabilidad existe en el archivo corePublicRouter.js. Utilizando el uso de referencia aquí, se identifica que el endpoint público es accesible para un usuario no autenticado. La entrada del usuario se adjunta directamente a la declaración de unión sin comprobaciones adicionales. Esto permite que un atacante envíe un payload malicioso codificado en URL. La estructura del directorio se puede escapar para leer archivos del sistema agregando una cadena codificada (payload) en la ubicación de la subruta.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49886)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/x86: ISST: Se corrige el error de informe KASAN slab-out-of-bounds. Conectar un dispositivo PCI SST a una máquina virtual provoca "BUG: KASAN: slab-out-of-bounds". informe de kasan: [ 19.411889] ======================================================================= [ 19.413702] ERROR: KASAN: slab fuera de los límites en _isst_if_get_pci_dev+0x3d5/0x400 [isst_if_common] [ 19.415634] Lectura de tamaño 8 en la dirección ffff888829e65200 por la tarea cpuhp/16/113 [ 19.417368] [ 19.418627] CPU: 16 PID: 113 Comm: cpuhp/16 Contaminado: GE 6.9.0 #10 [ 19.420435] Nombre del hardware: VMware, Inc. VMware20,1/440BX Desktop Reference Platform, BIOS VMW201.00V.20192059.B64.2207280713 28/07/2022 [ 19.422687] Seguimiento de llamadas: [ 19.424091] [ 19.425448] dump_stack_lvl+0x5d/0x80 [ 19.426963] ? _isst_if_get_pci_dev+0x3d5/0x400 [isst_if_common] [ 19.428694] print_report+0x19d/0x52e [ 19.430206] ? __pfx__raw_spin_lock_irqsave+0x10/0x10 [ 19.431837] ? _isst_if_get_pci_dev+0x3d5/0x400 [isst_if_common] [ 19.433539] kasan_report+0xf0/0x170 [ 19.435019] ? _isst_if_get_pci_dev+0x3d5/0x400 [isst_if_common] [ 19.436709] _isst_if_get_pci_dev+0x3d5/0x400 [isst_if_common] [ 19.438379] ? __pfx_sched_clock_cpu+0x10/0x10 [ 19.439910] isst_if_cpu_online+0x406/0x58f [isst_if_common] [ 19.441573] ? __pfx_isst_if_cpu_online+0x10/0x10 [isst_if_common] [ 19.443263] ? ttwu_queue_wakelist+0x2c1/0x360 [ 19.444797] cpuhp_invoke_callback+0x221/0xec0 [ 19.446337] cpuhp_thread_fun+0x21b/0x610 [ 19.447814] ? __pfx_cpuhp_thread_fun+0x10/0x10 [ 19.449354] smpboot_thread_fn+0x2e7/0x6e0 [ 19.450859] ? __pfx_smpboot_thread_fn+0x10/0x10 [ 19.452405] kthread+0x29c/0x350 [ 19.453817] ? __pfx_kthread+0x10/0x10 [ 19.455253] ret_from_fork+0x31/0x70 [ 19.456685] ? __pfx_kthread+0x10/0x10 [ 19.458114] ret_from_fork_asm+0x1a/0x30 [ 19.459573] [ 19.460853] [ 19.462055] Asignado por la tarea 1198: [ 19.463410] kasan_save_stack+0x30/0x50 [ 19.464788] kasan_save_track+0x14/0x30 [ 19.466139] __kasan_kmalloc+0xaa/0xb0 [ 19.467465] __kmalloc+0x1cd/0x470 [ 19.468748] isst_if_cdev_register+0x1da/0x350 [isst_if_common] [ 19.470233] isst_if_mbox_init+0x108/0xff0 [isst_if_mbox_msr] [ 19.471670] do_one_initcall+0xa4/0x380 [ 19.472903] do_init_module+0x238/0x760 [ 19.474105] load_module+0x5239/0x6f00 [ 19.475285] init_module_from_file+0xd1/0x130 [ 19.476506] idempotent_init_module+0x23b/0x650 [ 19.477725] __x64_sys_finit_module+0xbe/0x130 [ 19.476506] idempotent_init_module+0x23b/0x650 [ 19.477725] __x64_sys_finit_module+0xbe/0x130 [ 19.478920] do_syscall_64+0x82/0x160 [ 19.480036] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 19.481292] [ 19.482205] La dirección con errores pertenece al objeto en ffff888829e65000 que pertenece a la caché kmalloc-512 de tamaño 512 [ 19.484818] La dirección con errores se encuentra 0 bytes a la derecha de la región asignada de 512 bytes [ffff888829e65000, ffff888829e65200) [ 19.487447] [ 19.488328] La dirección con errores pertenece a la página física: [ 19.489569] page: refcount:1 mapcount:0 mapping:0000000000000000 index:0xffff888829e60c00 pfn:0x829e60 [ 19.491140] head: order:3 entire_mapcount:0 nr_pages_mapped:0 pincount:0 [ 19.492466] anon flags: 0x57ffffc0000840(losa|cabeza|nodo=1|zona=2|lastcpupid=0x1fffff) [ 19.493914] tipo_de_página: 0xffffffff() [ 19.494988] sin procesar: 0057ffffc0000840 ffff88810004cc80 0000000000000000 0000000000000001 [ 19.496451] sin procesar: ffff888829e60c00 0000000080200018 00000001ffffffff 0000000000000000 [ 19.497906] cabeza: 0057ffffc0000840 ffff88810004cc80 0000000000000000 000000000000001 [ 19.499379] cabeza: ffff888829e60c00 0000000080200018 00000001ffffffff 0000000000000000 [ 19.500844] cabeza: 0057ffffc0000003 ffffea0020a79801 ffffea0020a79848 00000000ffffffff [ 19.502316] cabeza: 0000000800000000 0000000000000000 00000000ffffffff 000000000000000 [ 19.503784] página volcada porque: k ---truncada---
  • Vulnerabilidad en kernel de Linux (CVE-2024-49887)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para que el sistema no entre en pánico por falta de inyección de segmento libre f2fs: corrección para que el sistema no entre en pánico por falta de inyección de segmento libre syzbot informa un error de f2fs como el siguiente: F2FS-fs (loop0): no inyecta ningún segmento libre en get_new_segment de __allocate_new_segment+0x1ce/0x940 fs/f2fs/segment.c:3167 F2FS-fs (loop0): sistema de archivos detenido debido a la razón: 7 ------------[ cortar aquí ]------------ ¡ERROR del kernel en fs/f2fs/segment.c:2748! CPU: 0 UID: 0 PID: 5109 Comm: syz-executor304 No contaminado 6.11.0-rc6-syzkaller-00363-g89f5e14d05b4 #0 RIP: 0010:get_new_segment fs/f2fs/segment.c:2748 [en línea] RIP: 0010:new_curseg+0x1f61/0x1f70 fs/f2fs/segment.c:2836 Rastreo de llamadas: __allocate_new_segment+0x1ce/0x940 fs/f2fs/segment.c:3167 f2fs_allocate_new_section fs/f2fs/segment.c:3181 [en línea] f2fs_allocate_pinning_section+0xfa/0x4e0 fs/f2fs/segment.c:3195 f2fs_expand_inode_data+0x5d6/0xbb0 fs/f2fs/file.c:1799 f2fs_fallocate+0x448/0x960 fs/f2fs/file.c:1903 vfs_fallocate+0x553/0x6c0 fs/open.c:334 do_vfs_ioctl+0x2592/0x2e50 fs/ioctl.c:886 __do_sys_ioctl fs/ioctl.c:905 [en línea] __se_sys_ioctl+0x81/0x170 fs/ioctl.c:893 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0010:get_new_segment fs/f2fs/segment.c:2748 [en línea] RIP: 0010:new_curseg+0x1f61/0x1f70 fs/f2fs/segment.c:2836 La causa raíz es cuando no inyectamos un fallo de segmento libre en f2fs, no deberíamos hacer que el sistema entre en pánico, arréglelo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49888)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: soluciona un problema de desbordamiento de sdiv Zac Ecob informó de un problema en el que un programa bpf puede provocar un fallo del kernel debido al siguiente error: Oops: error de división: 0000 [#1] PREEMPT SMP KASAN PTI El fallo se debe a la siguiente división con signo: LLONG_MIN/-1 donde LLONG_MIN equivale a -9.223.372.036.854.775.808. Se supone que LLONG_MIN/-1 da un número positivo 9.223.372.036.854.775.808, pero es imposible ya que para sistemas de 64 bits, el número positivo máximo es 9.223.372.036.854.775.807. En x86_64, LLONG_MIN/-1 provocará una excepción del kernel. En arm64, el resultado para LLONG_MIN/-1 es LLONG_MIN. Una investigación más profunda encontró que todos los siguientes casos de sdiv/smod pueden activar una excepción cuando el programa bpf se ejecuta en la plataforma x86_64: - LLONG_MIN/-1 para operación de 64 bits - INT_MIN/-1 para operación de 32 bits - LLONG_MIN%-1 para operación de 64 bits - INT_MIN%-1 para operación de 32 bits donde -1 puede ser inmediato o en un registro. En arm64, no hay excepciones: - LLONG_MIN/-1 = LLONG_MIN - INT_MIN/-1 = INT_MIN - LLONG_MIN%-1 = 0 - INT_MIN%-1 = 0 donde -1 puede ser inmediato o en un registro. Se necesita aplicar un parche a Insn para manejar los casos anteriores y los códigos parcheados produjeron resultados alineados con el resultado de arm64 anterior. Los siguientes son pseudocódigos para manejar excepciones sdiv/smod incluyendo tanto el divisor -1 como el divisor 0 y el divisor se almacena en un registro. sdiv: tmp = rX tmp += 1 /* [-1, 0] -> [0, 1] if tmp >(unsigned) 1 goto L2 if tmp == 0 goto L1 rY = 0 L1: rY = -rY; goto L3 L2: rY /= rX L3: smod: tmp = rX tmp += 1 /* [-1, 0] -> [0, 1] if tmp >(unsigned) 1 goto L1 if tmp == 1 (is64 ? goto L2 : goto L3) rY = 0; goto L2 L1: rY %= rX L2: goto L4 // solo cuando !is64 L3: wY = wY // solo cuando !is64 L4: [1] https://lore.kernel.org/bpf/tPJLTEh7S_DxFEqAI2Ji5MBSoZVg7_G-Py2iaZpAaWtM961fFTWtsnlzwvTbzBzaUzwQAoNATXKUlt0LZOFgnDcIyKCswAnAGdUF3LBrhGQ=@protonmail.com/
  • Vulnerabilidad en kernel de Linux (CVE-2024-49925)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: efifb: Registrar grupos sysfs a través del núcleo del controlador El núcleo del controlador ya puede registrar y limpiar grupos sysfs. Utilice esa funcionalidad para simplificar el manejo y la limpieza de errores. También evite una ejecución UAF durante la anulación del registro donde los atributos sysctl se podían usar después de que se liberara la estructura de información.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49926)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rcu-tasks: Se corrige el acceso a la variable rtpcp percpu inexistente en rcu_tasks_need_gpcb() Para kernels creados con CONFIG_FORCE_NR_CPUS=y, nr_cpu_ids se define como NR_CPUS en lugar del número de CPU posibles, esto provocará el siguiente pánico del sistema: smpboot: Permitiendo 4 CPU, 0 CPU hotplug ... setup_percpu: NR_CPUS:512 nr_cpumask_bits:512 nr_cpu_ids:512 nr_node_ids:1 ... ERROR: no se puede manejar el error de página para la dirección: ffffffff9911c8c8 Oops: 0000 [#1] PREEMPT SMP PTI CPU: 0 PID: 15 Comm: rcu_tasks_trace Tainted: GW 6.6.21 #1 5dc7acf91a5e8e9ac9dcfc35bee0245691283ea6 RIP: 0010:rcu_tasks_need_gpcb+0x25d/0x2c0 RSP: 0018:ffffa371c00a3e60 EFLAGS: 00010082 CR2: ffffffff9911c8c8 CR3: 000000040fa20005 CR4: 00000000001706f0 Rastreo de llamadas: ? __die+0x23/0x80 ? page_fault_oops+0xa4/0x180 ? exc_page_fault+0x152/0x180 ? asm_exc_page_fault+0x26/0x40 ? rcu_tasks_need_gpcb+0x25d/0x2c0 ? __pfx_rcu_tasks_kthread+0x40/0x40 rcu_tasks_one_gp+0x69/0x180 rcu_tasks_kthread+0x94/0xc0 kthread+0xe8/0x140 ? __pfx_kthread+0x40/0x40 ret_from_fork+0x34/0x80 ? __pfx_kthread+0x40/0x40 ret_from_fork_asm+0x1b/0x80 Teniendo en cuenta que puede haber agujeros en los números de CPU, utilice el número máximo posible de CPU, en lugar de nr_cpu_ids, para configurar los límites de encolado y desencolado. [ neeraj.upadhyay: Corregir error de compilación de htmldocs informado por Stephen Rothwell ]
  • Vulnerabilidad en kernel de Linux (CVE-2024-49927)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/ioapic: Manejar errores de asignación con elegancia Breno observó pánicos al usar failslab bajo ciertas condiciones durante el tiempo de ejecución: no se puede asignar irq_pin_list (-1,0,20) Pánico del kernel: no se sincroniza: IO-APIC: no se pudo agregar irq-pin. No se puede continuar panic+0x4e9/0x590 mp_irqdomain_alloc+0x9ab/0xa80 irq_domain_alloc_irqs_locked+0x25d/0x8d0 __irq_domain_alloc_irqs+0x80/0x110 mp_map_pin_to_irq+0x645/0x890 acpi_register_gsi_ioapic+0xe6/0x150 hpet_open+0x313/0x480 Ese es un pánico sin sentido que es un remanente del código IO/APIC histórico que entró en pánico durante el arranque temprano cuando falló la asignación de interrupción. El único lugar que podría justificar el pánico es el código timer_check() de PIT/HPET que intenta averiguar si la interrupción del temporizador se entrega a través de IO/APIC. Pero ese código no requiere manejar fallos de asignación de interrupciones. Si no se puede asignar la interrupción, la entrega del temporizador fallo y entra en pánico debido a eso o vuelve al modo heredado. Solucione esto eliminando el contenedor de pánico alrededor de __add_pin_to_irq_node() y haciendo que mp_irqdomain_alloc() sea consciente de la condición de fallo y la maneje como cualquier otra fallo en esta función de manera elegante.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49932)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: no leer con anticipación el inodo de reubicación en RST En la reubicación, hacemos lectura anticipada en el inodo de reubicación, pero si el sistema de archivos está respaldado por un árbol de bandas RAID, podemos obtener ENOENT (por ejemplo, debido a que las extensiones preasignadas no se asignan en el RST) a partir de la búsqueda. Pero readahead no maneja el error y envía lecturas no válidas al dispositivo, lo que causa una afirmación en el código de la lista scatter-gather: BTRFS info (device nvme1n1): balance: start -d -m -s BTRFS info (device nvme1n1): relocating block group 6480920576 flags data|raid0 BTRFS error (device nvme1n1): cannot find raid-stripe for logical [6481928192, 6481969152] devid 2, profile raid0 ------------[ cortar aquí ]------------ ¡ERROR del kernel en include/linux/scatterlist.h:115! Ups: código de operación no válido: 0000 [#1] PREEMPT SMP PTI CPU: 0 PID: 1012 Comm: btrfs No contaminado 6.10.0-rc7+ #567 RIP: 0010:__blk_rq_map_sg+0x339/0x4a0 RSP: 0018:ffffc90001a43820 EFLAGS: 00010202 RAX: 000000000000000 RBX: 000000000000000 RCX: ffffea00045d4802 RDX: 0000000117520000 RSI: 0000000000000000 RDI: ffff8881027d1000 RBP: 0000000000003000 R08: ffffea00045d4902 R09: 0000000000000000 R10: 0000000000000000 R11: 0000000000001000 R12: ffff8881003d10b8 R13: ffffc90001a438f0 R14: 000000000000000 R15: 0000000000003000 FS: 00007fcc048a6900(0000) GS:ffff88813bc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000002cd11000 CR3: 00000001109ea001 CR4: 0000000000370eb0 Seguimiento de llamadas: ? __die_body.cold+0x14/0x25 ? die+0x2e/0x50 ? do_trap+0xca/0x110 ? do_error_trap+0x65/0x80 ? __blk_rq_map_sg+0x339/0x4a0 ? exc_invalid_op+0x50/0x70 ? __blk_rq_map_sg+0x339/0x4a0 ? asm_exc_invalid_op+0x1a/0x20 ? __blk_rq_map_sg+0x339/0x4a0 nvme_prep_rq.part.0+0x9d/0x770 nvme_queue_rq+0x7d/0x1e0 __blk_mq_issue_directly+0x2a/0x90 ? blk_mq_get_budget_and_tag+0x61/0x90 blk_mq_try_issue_list_directly+0x56/0xf0 blk_mq_flush_plug_list.part.0+0x52b/0x5d0 __blk_flush_plug+0xc6/0x110 blk_finish_plug+0x28/0x40 read_pages+0x160/0x1c0 page_cache_ra_unbounded+0x109/0x180 relocate_file_extent_cluster+0x611/0x6a0 ? btrfs_search_slot+0xba4/0xd20 ? balance_dirty_pages_ratelimited_flags+0x26/0xb00 relocate_data_extent.constprop.0+0x134/0x160 relocate_block_group+0x3f2/0x500 btrfs_relocate_block_group+0x250/0x430 btrfs_relocate_chunk+0x3f/0x130 btrfs_balance+0x71b/0xef0 ? kmalloc_trace_noprof+0x13b/0x280 btrfs_ioctl+0x2c2e/0x3030 ? kvfree_call_rcu+0x1e6/0x340 ? list_lru_add_obj+0x66/0x80 ? mntput_no_expire+0x3a/0x220 __x64_sys_ioctl+0x96/0xc0 do_syscall_64+0x54/0x110 entry_SYSCALL_64_after_hwframe+0x76/0x7e RIP: 0033:0x7fcc04514f9b Código: No se puede acceder a los bytes del código de operación en 0x7fcc04514f71. RSP: 002b:00007ffeba923370 EFLAGS: 00000246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 0000000000000003 RCX: 00007fcc04514f9b RDX: 00007ffeba923460 RSI: 00000000c4009420 RDI: 0000000000000003 RBP: 000000000000000 R08: 0000000000000013 R09: 0000000000000001 R10: 00007fcc043fbba8 R11: 0000000000000246 R12: 00007ffeba924fc5 R13: 00007ffeba923460 R14: 0000000000000002 R15: 00000000004d4bb0 Módulos vinculados en: ---[ fin del seguimiento 000000000000000 ]--- RIP: 0010:__blk_rq_map_sg+0x339/0x4a0 RSP: 0018:ffffc90001a43820 EFLAGS: 00010202 RAX: 0000000000000000 RBX: 0000000000000000 RCX: ffffea00045d4802 RDX: 0000000117520000 RSI: 0000000000000000 RDI: ffff8881027d1000 RBP: 0000000000003000 R08: ffffea00045d4902 R09: 0000000000000000 R10: 0000000000000000 R11: 00000000000001000 R12: ffff8881003d10b8 R13: ffffc90001a438f0 R14: 0000000000000000 R15: 0000000000003000 FS: 00007fcc048a6900(0000) GS:ffff88813bc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00007fcc04514f71 CR3: 00000001109ea001 CR4: 0000000000370eb0 Núcleo p ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-49933)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk_iocost: corrige más cambios fuera de los límites Recientemente, la ejecución de UBSAN detectó algunos cambios fuera de los límites en la función ioc_forgive_debts(): UBSAN: cambio fuera de los límites en block/blk-iocost.c:2142:38 el exponente de cambio 80 es demasiado grande para el tipo de 64 bits 'u64' (también conocido como 'unsigned long long') ... UBSAN: cambio fuera de los límites en block/blk-iocost.c:2144:30 el exponente de cambio 80 es demasiado grande para el tipo de 64 bits 'u64' (también conocido como 'unsigned long long') ... Seguimiento de llamadas: dump_stack_lvl+0xca/0x130 __ubsan_handle_shift_out_of_bounds+0x22c/0x280 ? __lock_acquire+0x6441/0x7c10 ioc_timer_fn+0x6cec/0x7750 ? blk_iocost_init+0x720/0x720 ? call_timer_fn+0x5d/0x470 call_timer_fn+0xfa/0x470 ? blk_iocost_init+0x720/0x720 __run_timer_base+0x519/0x700 ... No se identificó el impacto real de este problema, pero propongo corregir el comportamiento indefinido. La solución propuesta para evitar esos cambios fuera de los límites consiste en precalcular el exponente antes de usarlo en las operaciones de cambio tomando el valor mínimo del exponente real y la cantidad máxima posible de bits.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49934)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/inode: Evitar que dump_mapping() acceda a dentry.d_name.name no válido Se observa que se produce un bloqueo durante la eliminación activa de un dispositivo de memoria, en el que el usuario está accediendo a hugetlb. Consulte el seguimiento de llamadas de la siguiente manera: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 1 PID: 14045 en arch/x86/mm/fault.c:1278 do_user_addr_fault+0x2a0/0x790 Módulos vinculados en: kmem device_dax cxl_mem cxl_pmem cxl_port cxl_pci dax_hmem dax_pmem nd_pmem cxl_acpi nd_btt cxl_core crc32c_intel nvme virtiofs fuse nvme_core nfit libnvdimm dm_multipath scsi_dh_rdac scsi_dh_emc s mirror dm_region_hash dm_log dm_mod CPU: 1 PID: 14045 Comm: daxctl No contaminado 6.10.0-rc2-lizhijian+ #492 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 01/04/2014 RIP: 0010:do_user_addr_fault+0x2a0/0x790 Código: 48 8b 00 a8 04 0f 84 b5 fe ff ff e9 1c ff ff ff 4c 89 e9 4c 89 e2 be 01 00 00 00 bf 02 00 00 00 e8 b5 ef 24 00 e9 42 fe ff ff <0f> 0b 48 83 c4 08 4c 89 ea 48 89 ee 4c 89 e7 5b 5d 41 5c 41 5d 41 RSP: 0000:ffffc90000a575f0 EFLAGS: 00010046 RAX: ffff88800c303600 RBX: 0000000000000000 RCX: 000000000000000 RDX: 00000000000001000 RSI: ffffffff82504162 RDI: ffffffff824b2c36 RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000 R10: 00000000000000000 R11: 0000000000000000 R12: ffffc90000a57658 R13: 0000000000001000 R14: ffff88800bc2e040 R15: 000000000000000 FS: 00007f51cb57d880(0000) GS:ffff88807fd00000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000000001000 CR3: 00000000072e2004 CR4: 00000000001706f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? __warn+0x8d/0x190 ? do_user_addr_fault+0x2a0/0x790 ? report_bug+0x1c3/0x1d0 ? handle_bug+0x3c/0x70 ? exc_invalid_op+0x14/0x70 ? asm_exc_invalid_op+0x16/0x20 ? do_user_addr_fault+0x2a0/0x790 ? exc_page_fault+0x31/0x200 exc_page_fault+0x68/0x200 <...snip...> ERROR: no se puede manejar el error de página para la dirección: 0000000000001000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 800000000ad92067 P4D 800000000ad92067 PUD 7677067 PMD 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI ---[ fin del seguimiento 000000000000000 ]--- ERROR: no se puede manejar el error de página para la dirección: 0000000000001000 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 800000000ad92067 P4D 800000000ad92067 PUD 7677067 PMD 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI CPU: 1 PID: 14045 Comm: daxctl Kdump: cargado Tainted: GW 6.10.0-rc2-lizhijian+ #492 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 04/01/2014 RIP: 0010:dentry_name+0x1f4/0x440 <...snip...> ? dentry_name+0x2fa/0x440 vsnprintf+0x1f3/0x4f0 vprintk_store+0x23a/0x540 vprintk_emit+0x6d/0x330 _printk+0x58/0x80 dump_mapping+0x10b/0x1a0 ? __pfx_free_object_rcu+0x10/0x10 __dump_page+0x26b/0x3e0 ? vprintk_emit+0xe0/0x330 ? _printk+0x58/0x80 ? dump_page+0x17/0x50 dump_page+0x17/0x50 do_migrate_range+0x2f7/0x7f0 ? do_migrate_range+0x42/0x7f0 ? offline_pages+0x2f4/0x8c0 offline_pages+0x60a/0x8c0 memory_subsys_offline+0x9f/0x1c0 ? lockdep_hardirqs_on+0x77/0x100 ? _raw_spin_unlock_irqrestore+0x38/0x60 device_offline+0xe3/0x110 state_store+0x6e/0xc0 kernfs_fop_write_iter+0x143/0x200 vfs_write+0x39f/0x560 ksys_write+0x65/0xf0 do_syscall_64+0x62/0x130 Anteriormente, se han realizado algunas comprobaciones de cordura en dump_mapping() antes de que la función de impresión analice '%pd', aunque aún es posible encontrarse con un dentry.d_name.name no válido. Dado que dump_mapping() solo necesita volcar el nombre del archivo, recupérelo por sí mismo de una manera más segura para ----truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-49935)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: PAD: corrige fallo en exit_round_robin() El kernel ocasionalmente fallo en cpumask_clear_cpu(), que se llama dentro de exit_round_robin(), porque al ejecutar clear_bit(nr, addr) con nr establecido en 0xffffffff, el cálculo de la dirección puede causar una desalineación dentro de la memoria, lo que lleva al acceso a una dirección de memoria no válida. ---------- ERROR: no se puede manejar la solicitud de paginación del núcleo en ffffffffe0740618 ... CPU: 3 PID: 2919323 Comm: acpi_pad/14 Kdump: cargado Tainted: G OE X --------- - - 4.18.0-425.19.2.el8_7.x86_64 #1 ... RIP: 0010:power_saving_thread+0x313/0x411 [acpi_pad] Código: 89 cd 48 89 d3 eb d1 48 c7 c7 55 70 72 c0 e8 64 86 b0 e4 c6 05 0d a1 02 00 01 e9 bc fd ff ff 45 89 e4 42 8b 04 a5 20 82 72 c0 48 0f b3 05 f4 9c 01 00 42 c7 04 a5 20 82 72 c0 ff ff ff ff 31 RSP: 0018:ff72a5d51fa77ec8 EFLAGS: 00010202 RAX: 00000000ffffffff RBX: ff462981e5d8cb80 RCX: 000000000000000 RDX: 000000000000000 RSI: 0000000000000246 RDI: 0000000000000246 RBP: ff46297556959d80 R08: 0000000000000382 R09: ff46297c8d0f38d8 R10: 0000000000000000 R11: 0000000000000001 R12: 0000000000000000e R13: 0000000000000000 R1 4: ffffffffffffffff R15: 000000000000000e FS: 0000000000000000(0000) GS:ff46297a800c0000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffffffffe0740618 CR3: 0000007e20410004 CR4: 0000000000771ee0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 PKRU: 55555554 Rastreo de llamadas: ? acpi_pad_add+0x120/0x120 [acpi_pad] kthread+0x10b/0x130 ? set_kthread_struct+0x50/0x50 ret_from_fork+0x1f/0x40 ... CR2: ffffffffe0740618 crash> dis -lr ffffffffc0726923 ... /usr/src/debug/kernel-4.18.0-425.19.2.el8_7/linux-4.18.0-425.19.2.el8_7.x86_64/./include/linux/cpumask.h: 114 0xffffffffc0726918 : mov %r12d,%r12d /usr/src/debug/kernel-4.18.0-425.19.2.el8_7/linux-4.18.0-425.19.2.el8_7.x86_64/./include/linux/cpumask.h: 325 0xffffffffc072691b : mov -0x3f8d7de0(,%r12,4),%eax /usr/src/debug/kernel-4.18.0-425.19.2.el8_7/linux-4.18.0-425.19.2.el8_7.x86_64/./arch/x86/include/asm/bitops.h: 80 0xffffffffc0726923 : crash btr %rax,0x19cf4(%rip) # 0xffffffffc0740620 crash> px tsk_in_cpu[14] $66 = 0xffffffff crash> px 0xffffffffc072692c+0x19cf4 $99 = 0xffffffffc0740620 crash> sym 0xffffffffc0740620 ffffffffc0740620 (b) pad_busy_cpus_bits [acpi_pad] crash> px pad_busy_cpus_bits[0] $42 = 0xfffc0 ---------- Para solucionar esto, asegúrese de que tsk_in_cpu[tsk_index] != -1 antes de llamar cpumask_clear_cpu() en exit_round_robin(), tal como se hace en round_robin_cpu(). [ rjw: Edición del tema, evitar actualizaciones al mismo valor ]
  • Vulnerabilidad en kernel de Linux (CVE-2024-49937)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: Establecer chandef correcto al iniciar CAC Al iniciar CAC en un modo distinto del modo AP, devuelve un "ADVERTENCIA: CPU: 0 PID: 63 en cfg80211_chandef_dfs_usable+0x20/0xaf [cfg80211]" causado por chandef.chan que es nulo al final de CAC. Solución: Asegúrese de que la definición del canal esté configurada para los diferentes modos al iniciar CAC para evitar obtener un 'chan' NULL al final de CAC. Seguimiento de llamadas: ? show_regs.part.0+0x14/0x16 ? __warn+0x67/0xc0 ? cfg80211_chandef_dfs_usable+0x20/0xaf [cfg80211] ? report_bug+0xa7/0x130 ? exc_overflow+0x30/0x30 ? handle_bug+0x27/0x50 ? exc_invalid_op+0x18/0x60 ? handle_exception+0xf6/0xf6 ? exc_overflow+0x30/0x30 ? cfg80211_chandef_dfs_usable+0x20/0xaf [cfg80211] ? exc_overflow+0x30/0x30 ? cfg80211_chandef_dfs_usable+0x20/0xaf [cfg80211] ? regulatory_propagate_dfs_state.cold+0x1b/0x4c [cfg80211] ? cfg80211_propagate_cac_done_wk+0x1a/0x30 [cfg80211] ? process_one_work+0x165/0x280 ? worker_thread+0x120/0x3f0 ? kthread+0xc2/0xf0 ? process_one_work+0x280/0x280 ? kthread_complete_and_exit+0x20/0x20 ? ret_from_fork+0x19/0x24 [acortar asunto, eliminar OCB, reordenar casos para que coincidan con la lista anterior]
  • Vulnerabilidad en kernel de Linux (CVE-2024-49938)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath9k_htc: Use __skb_set_length() para restablecer urb antes de volver a enviar Syzbot señala que skb_trim() tiene una comprobación de cordura en la longitud existente del skb, que puede no inicializarse en algunas rutas de error. La intención aquí es claramente solo restablecer la longitud a cero antes de volver a enviar, así que cambie a llamar a __skb_set_length(skb, 0) directamente. Además, __skb_set_length() ya contiene una llamada a skb_reset_tail_pointer(), así que elimine la llamada redundante. El informe de syzbot vino de ath9k_hif_usb_reg_in_cb(), pero hay un uso similar de skb_trim() en ath9k_hif_usb_rx_cb(), cambie ambos mientras estamos en eso.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49939)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: rtw89: evitar agregar interfaz a la lista dos veces cuando SER Si SER L2 ocurre durante el flujo de reanudación de WoWLAN, el flujo de agregar interfaz se activa mediante ieee80211_reconfig(). Sin embargo, debido al error de retorno de rtw89_wow_resume(), hará que el flujo de agregar interfaz se ejecute nuevamente, lo que dará como resultado una lista de adición doble y provocará un pánico del kernel. Por lo tanto, hemos agregado una verificación para evitar la doble adición de la lista. list_add double add: new=ffff99d6992e2010, prev=ffff99d6992e2010, next=ffff99d695302628. ------------[ cortar aquí ]------------ ¡ERROR del kernel en lib/list_debug.c:37! código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI CPU: 0 PID: 9 Comm: kworker/0:1 Contaminado: GWO 6.6.30-02659-gc18865c4dfbd #1 770df2933251a0e3c888ba69d1053a817a6376a7 Nombre del hardware: HP Grunt/Grunt, BIOS Google_Grunt.11031.169.0 24/06/2021 Cola de trabajo: events_freezable ieee80211_restart_work [mac80211] RIP: 0010:__list_add_valid_or_report+0x5e/0xb0 Código: c7 74 18 48 39 ce 74 13 b0 01 59 5a 5e 5f 41 58 41 59 41 5a 5d e9 e2 d6 03 00 cc 48 c7 c7 8d 4f 17 83 48 89 c2 e8 02 c0 00 00 <0f> 0b 48 c7 c7 aa 8c 1c 83 e8 f4 bf 0 0 00 0f 0b 48 c7 c7 c8 bc 12 RSP: 0018:ffffa91b8007bc50 EFLAGS: 00010246 RAX: 00000000000000058 RBX: ffff99d6992e0900 RCX: a014d76c70ef3900 RDX: ffffa91b8007bae8 RSI: 00000000ffffdfff RDI: 0000000000000001 RBP: ffffa91b8007bc88 R08: 0000000000000000 R09: ffffa91b8007bae0 R10: 00000000ffffdfff R11: ffffffff83a79800 R12: ffff99d695302060 R13: ffff99d695300900 R14: ffff99d6992e1be0 R15: ffff99d6992e2010 FS: 000000000000000(0000) GS:ffff99d6aac00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000078fbdba43480 CR3: 000000010e464000 CR4: 00000000001506f0 Seguimiento de llamadas: ? __die_body+0x1f/0x70 ? die+0x3d/0x60 ? do_trap+0xa4/0x110 ? __list_add_valid_or_report+0x5e/0xb0 ? do_error_trap+0x6d/0x90 ? __list_add_valid_or_report+0x5e/0xb0 ? handle_invalid_op+0x30/0x40 ? __list_add_valid_or_report+0x5e/0xb0 ? exc_invalid_op+0x3c/0x50 ? asm_exc_invalid_op+0x16/0x20 ? __list_add_valid_or_report+0x5e/0xb0 rtw89_ops_add_interface+0x309/0x310 [rtw89_core 7c32b1ee6854761c0321027c8a58c5160e41f48f] drv_add_interface+0x5c/0x130 [mac80211 83e989e6e616bd5b4b8a2b0a9f9352a2c385a3bc] ieee80211_reconfig+0x241/0x13d0 [mac80211 83e989e6e616bd5b4b8a2b0a9f9352a2c385a3bc] ? finish_wait+0x3e/0x90 ? sincronizar_rcu_expedited+0x174/0x260 ? sync_rcu_exp_done_unlocked+0x50/0x50 ? wake_bit_function+0x40/0x40 ieee80211_restart_work+0xf0/0x140 [mac80211 83e989e6e616bd5b4b8a2b0a9f9352a2c385a3bc] process_scheduled_works+0x1e5/0x480 worker_thread+0xea/0x1e0 kthread+0xdb/0x110 ? move_linked_works+0x90/0x90 ? kthread_associate_blkcg+0xa0/0xa0 ret_from_fork+0x3b/0x50 ? Módulos vinculados en: dm_integrity async_xor xor async_tx lz4 lz4_compress zstd zstd_compress zram zsmalloc rfcomm cmac uinput algif_hash algif_skcipher af_alg btusb btrtl iio_trig_hrtimer industrialio_sw_trigger btmtk industrialio_configfs btbcm btintel uvcvideo videobuf2_vmalloc iio_trig_sysfs videobuf2_memops videobuf2_v4l2 videobuf2_common uvc snd_hda_codec_hdmi veth snd_hda_intel snd_intel_dspcfg acpi_als snd_hda_codec industrialio_triggered_buffer kfifo_buf snd_hwdep industrialio i2c_piix4 snd_hda_core designware_i2s ip6table_nat snd_soc_max98357a xt_MASQUERADE xt_cgroup snd_soc_acp_rt5682_mach fuse rtw89_8922ae(O) rtw89_8922a(O) rtw89_pci(O) rtw89_core(O) 8021q mac80211(O) bluetooth ecdh_generic ecc cfg80211 r8152 mii joydev gsmi: Registrar motivo de apagado 0x03 ---[ fin de seguimiento 0000000000000000 ]---
  • Vulnerabilidad en insane (CVE-2020-26303)
    Severidad: ALTA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 13/11/2024
    insane es un sanitizador HTML orientado a listas blancas. Las versiones 2.6.2 y anteriores contienen una o más expresiones regulares que son vulnerables a la denegación de servicio de expresiones regulares (ReDoS). Al momento de la publicación, no se conocen parches disponibles.
  • Vulnerabilidad en Foundation (CVE-2020-26304)
    Severidad: ALTA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 13/11/2024
    Foundation es un framework de trabajo front-end. Las versiones 6.3.3 y anteriores contienen una o más expresiones regulares que son vulnerables a la denegación de servicio por expresión regular (ReDoS). Al momento de la publicación, se desconoce si hay alguna solución disponible.
  • Vulnerabilidad en CommonRegexJS (CVE-2020-26305)
    Severidad: ALTA
    Fecha de publicación: 26/10/2024
    Fecha de última actualización: 13/11/2024
    CommonRegexJS es un puerto de CommonRegex para JavaScript. Todas las versiones disponibles contienen una o más expresiones regulares que son vulnerables a la denegación de servicio de expresiones regulares (ReDoS). Al momento de la publicación, no se conocían parches disponibles.
  • Vulnerabilidad en VulDB (CVE-2024-10428)
    Severidad: ALTA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 13/11/2024
    Se ha detectado una vulnerabilidad en WAVLINK WN530H4, WN530HG4 y WN572HG3 hasta el 28/10/2022. Se ha calificado como crítica. Este problema afecta a la función set_ipv6 del archivo firewall.cgi. La manipulación del argumento dhcpGateway provoca la inyección de comandos. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
  • Vulnerabilidad en VulDB (CVE-2024-10429)
    Severidad: ALTA
    Fecha de publicación: 27/10/2024
    Fecha de última actualización: 13/11/2024
    Se ha detectado una vulnerabilidad clasificada como crítica en WAVLINK WN530H4, WN530HG4 y WN572HG3 hasta 20221028. La función set_ipv6 del archivo internet.cgi está afectada. La manipulación del argumento IPv6OpMode/IPv6IPAddr/IPv6WANIPAddr/IPv6GWAddr provoca la inyección de comandos. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta divulgación pero no respondió de ninguna manera.
  • Vulnerabilidad en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF) (CVE-2024-50451)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 13/11/2024
    Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en realmag777 WordPress Meta Data and Taxonomies Filter (MDTF) permite XSS almacenado. Este problema afecta al filtro de metadatos y taxonomías de WordPress (MDTF): desde n/a hasta 1.3.3.4.
  • Vulnerabilidad en WP Codeus Advanced Sermons (CVE-2024-50458)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 13/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WP Codeus Advanced Sermons permite XSS almacenado. Este problema afecta a Advanced Sermons: desde n/a hasta 3.4.
  • Vulnerabilidad en FirelightWP Firelight Lightbox (CVE-2024-50460)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 13/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en FirelightWP Firelight Lightbox permite XSS almacenado. Este problema afecta a Firelight Lightbox: desde n/a hasta 2.3.3.
  • Vulnerabilidad en WPDeveloper EmbedPress (CVE-2024-50461)
    Severidad: MEDIA
    Fecha de publicación: 28/10/2024
    Fecha de última actualización: 13/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en WPDeveloper EmbedPress permite XSS almacenado. Este problema afecta a EmbedPress: desde n/a hasta 4.0.14.
  • Vulnerabilidad en mudler/LocalAI 2.17.1 (CVE-2024-6868)
    Severidad: CRÍTICA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 13/11/2024
    La versión 2.17.1 de mudler/LocalAI permite la escritura arbitraria de archivos debido al manejo inadecuado de la extracción automática de archivos. Cuando las configuraciones de modelos especifican archivos adicionales como archivos (por ejemplo, .tar), estos archivos se extraen automáticamente después de la descarga. Este comportamiento se puede aprovechar para realizar un ataque "tarslip", que permite escribir archivos en ubicaciones arbitrarias en el servidor, evitando las comprobaciones que normalmente restringen los archivos al directorio de modelos. Esta vulnerabilidad puede provocar la ejecución remota de código (RCE) al sobrescribir los activos del backend utilizados por el servidor.
  • Vulnerabilidad en mudler/LocalAI 2.17.1 (CVE-2024-7010)
    Severidad: MEDIA
    Fecha de publicación: 29/10/2024
    Fecha de última actualización: 13/11/2024
    La versión 2.17.1 de mudler/localai es vulnerable a un ataque de sincronización. Este tipo de ataque de canal lateral permite a un atacante comprometer el sistema criptográfico analizando el tiempo que lleva ejecutar algoritmos criptográficos. Específicamente, en el contexto del manejo de contraseñas, un atacante puede determinar credenciales de inicio de sesión válidas en función del tiempo de respuesta del servidor, lo que puede provocar un acceso no autorizado.
  • Vulnerabilidad en Talos (CVE-2024-28052)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    El WBR-6012 es un enrutador inalámbrico para pequeñas oficinas. Es un dispositivo de bajo costo que funciona como una puerta de enlace a Internet para hogares y pequeñas oficinas y que tiene como objetivo ser fácil de configurar y operar. Además de proporcionar un punto de acceso WiFi, el dispositivo funciona como un enrutador cableado de 4 puertos e implementa una variedad de capacidades comunes de los enrutadores para pequeñas oficinas, como reenvío de puertos, calidad de servicio, administración basada en web, un servidor DHCP, una DMZ básica y capacidades UPnP.
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-28875)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    Una falla de seguridad que involucra credenciales codificadas de forma rígida en los servicios web de LevelOne WBR-6012 permite a los atacantes obtener acceso no autorizado durante los primeros 30 segundos posteriores al arranque. Otras vulnerabilidades pueden forzar un reinicio, eludiendo la restricción de tiempo inicial para la explotación. La cadena de puerta trasera se puede encontrar en la dirección 0x80100910 80100910 40 6d 21 74 ds "@m!t2K1" 32 4b 31 00 La función ubicada en 0x800b78b0 hace referencia a ella y se utiliza como se muestra en el pseudocódigo a continuación: if ((SECOND_FROM_BOOT_TIME < 300) && (is_equal = strcmp(password,"@m!t2K1")) { return 1;} Donde 1 es el valor de retorno al acceso de nivel de administrador (0 es error y 3 es usuario).
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-31151)
    Severidad: CRÍTICA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    Una falla de seguridad que involucra credenciales codificadas en los servicios web de LevelOne WBR-6012 permite a los atacantes obtener acceso no autorizado durante los primeros 30 segundos posteriores al arranque. Otras vulnerabilidades pueden forzar un reinicio, eludiendo la restricción de tiempo inicial para la explotación. La cadena de contraseña se puede encontrar en las direcciones 0x 803cdd0f y 0x803da3e6: 803cdd0f 41 72 69 65 ds "AriesSerenaCairryNativitaMegan" 73 53 65 72 65 6e 61 43 ... La función hace referencia a ella en 0x800b78b0 y se simplifica en el pseudocódigo siguiente: if (is_equal = strcmp(password,"AriesSerenaCairryNativitaMegan"){ ret = 3;} Donde 3 es el valor de retorno para el acceso a nivel de usuario (0 es error y 1 es administrador/puerta trasera). Si bien no hay una funcionalidad legítima para cambiar esta contraseña, una vez autenticado es posible realizar un cambio manualmente aprovechando TALOS-2024-XXXXX mediante HTTP POST parámetro "Pu" (nueva contraseña de usuario) en lugar de "Pa" (nueva contraseña de administrador).
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-31152)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    El enrutador LevelOne WBR-6012 con firmware R0.40e6 es vulnerable a una asignación incorrecta de recursos dentro de su aplicación web, donde una serie de solicitudes HTTP manipulada pueden provocar un reinicio. Esto podría provocar interrupciones del servicio de red.
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-32946)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    Una vulnerabilidad en la versión de firmware R0.40e6 del enrutador LevelOne WBR-6012 permite transmitir información confidencial en texto plano a través de servicios web y FTP, exponiéndola a ataques de rastreo de red.
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-33603)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    El enrutador LevelOne WBR-6012 tiene una vulnerabilidad de divulgación de información en su aplicación web, que permite a los usuarios no autenticados acceder a una página de registro del sistema con muchos detalles y obtener datos confidenciales, como direcciones de memoria y direcciones IP para los intentos de inicio de sesión. Esta falla podría provocar el secuestro de sesiones debido a la dependencia del dispositivo de la dirección IP para la autenticación.
  • Vulnerabilidad en LevelOne WBR-6012 R0.40e6 (CVE-2024-33623)
    Severidad: ALTA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    Existe una vulnerabilidad de denegación de servicio en la funcionalidad de la aplicación web de LevelOne WBR-6012 R0.40e6. Una solicitud HTTP especialmente manipulada puede provocar un reinicio. Un atacante puede enviar una solicitud HTTP para activar esta vulnerabilidad.
  • Vulnerabilidad en LevelOne WBR-6012 (CVE-2024-33626)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    El enrutador LevelOne WBR-6012 contiene una vulnerabilidad en su aplicación web que permite la divulgación no autenticada de información confidencial, como el PIN de WPS de WiFi, a través de una página oculta a la que se puede acceder mediante una solicitud HTTP. La divulgación de esta información podría permitir a los atacantes conectarse a la red WiFi del dispositivo.
  • Vulnerabilidad en ICG.AspNetCore.Utilities.CloudStorage (CVE-2024-50353)
    Severidad: MEDIA
    Fecha de publicación: 30/10/2024
    Fecha de última actualización: 13/11/2024
    ICG.AspNetCore.Utilities.CloudStorage es una colección de utilidades de almacenamiento en la nube que ayudan con la administración de archivos para la carga en la nube. Los usuarios de esta librería que configuran una duración para una URL de SAS con un valor distinto de 1 hora pueden haber generado una URL con una duración mayor o menor a la deseada. Los usuarios que no implementaron URL de SAS no se ven afectados. Este problema se resolvió en la versión 8.0.0 de la librería.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50089)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: unicode: No aplicar mayúsculas y minúsculas especiales a los puntos de código que se puedan ignorar. No necesitamos manejarlos por separado. En su lugar, simplemente dejamos que se descompongan o se conviertan en mayúsculas y minúsculas por sí mismos.
  • Vulnerabilidad en SuiteCRM (CVE-2024-49772)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 13/11/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con los clientes (CRM) de código abierto y preparada para empresas. En las versiones 7.14.4 de SuiteCRM, una validación de entrada deficiente permite que un usuario autenticado realice un ataque de inyección SQL. Un usuario autenticado con poca autoridad puede filtrar todos los datos de la base de datos. Este problema se ha solucionado en las versiones 7.14.6 y 8.7.1. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en SuiteCRM (CVE-2024-49773)
    Severidad: MEDIA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 13/11/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y preparada para empresas. La validación deficiente de la entrada en la exportación permite que un usuario autenticado realice un ataque de inyección SQL. La entrada controlada por el usuario se utiliza para crear una consulta SQL. El parámetro `current_post` en el punto de entrada `export` se puede utilizar de forma indebida para realizar una inyección SQL ciega mediante generateSearchWhere(). Permite la divulgación de información, incluida la información de identificación personal. Este problema se ha solucionado en las versiones 7.14.6 y 8.7.1. Se recomienda a los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
  • Vulnerabilidad en SuiteCRM (CVE-2024-50332)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 13/11/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con los clientes (CRM) de código abierto y preparada para empresas. La validación insuficiente de los valores de entrada provoca una inyección SQL ciega en DeleteRelationShip. Este problema se ha solucionado en las versiones 7.14.6 y 8.7.1. Se recomienda a los usuarios que actualicen la versión. No existen workarounds conocidas para esta vulnerabilidad.
  • Vulnerabilidad en SuiteCRM (CVE-2024-50333)
    Severidad: ALTA
    Fecha de publicación: 05/11/2024
    Fecha de última actualización: 13/11/2024
    SuiteCRM es una aplicación de software de gestión de relaciones con los clientes (CRM) de código abierto y preparada para empresas. La entrada del usuario no se valida y se escribe en el sistema de archivos. La función ParserLabel::addLabels() se puede utilizar para escribir datos controlados por el atacante en el archivo de idioma personalizado que se incluirá en el entorno de ejecución. Este problema se ha solucionado en las versiones 7.14.6 y 8.7.1. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50152)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: se corrige una posible doble liberación en smb2_set_ea() Advertencia del comprobador estático de Clang (scan-build): fs/smb/client/smb2ops.c:1304:2: Intento de liberar memoria liberada. 1304 | kfree(ea); | ^~~~~~~~~ Hay una doble liberación en tal caso: 'ea se inicializa a NULL' -> 'primera asignación de memoria exitosa para ea' -> 'algo falló, goto sea_exit' -> 'primera liberación de memoria para ea' -> 'goto replay_again' -> 'segundo goto sea_exit antes de asignar memoria para ea' -> 'la segunda liberación de memoria para ea resultó en una doble liberación'. Reinicialice 'ea' a NULL cerca de la etiqueta replay_again, puede solucionar este problema de doble liberación.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50153)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: target: core: Corregir null-ptr-deref en target_alloc_device() KASAN ha informado de un problema de null-ptr-deref: ERROR: KASAN: null-ptr-deref en target_alloc_device+0xbc4/0xbe0 [target_core_mod] ... kasan_report+0xb9/0xf0 target_alloc_device+0xbc4/0xbe0 [target_core_mod] core_dev_setup_virtual_lun0+0xef/0x1f0 [target_core_mod] target_core_init_configfs+0x205/0x420 [target_core_mod] do_one_initcall+0xdd/0x4e0 ... entry_SYSCALL_64_after_hwframe+0x76/0x7e En target_alloc_device(), si falla la asignación de memoria para las colas dev, dev se liberará mediante dev->transport->free_device(), pero dev->transport no se inicializa en ese momento, lo que generará un problema de referencia de puntero nulo. Se soluciona este error liberando dev con hba->backend->ops->free_device().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50154)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp/dccp: No use timer_pending() en reqsk_queue_unlink(). Martin KaFai Lau informó de un use-after-free [0] en reqsk_timer_handler(). """ Estamos viendo un use-after-free de un programa bpf adjunto a trace_tcp_retransmit_synack. El programa pasa el req->sk al ayudante del kernel bpf_sk_storage_get_tracing que comprueba si hay valores nulos antes de usarlo. """ El commit 83fccfc3940c ("inet: soluciona un posible bloqueo en reqsk_queue_unlink()") agregó timer_pending() en reqsk_queue_unlink() para no llamar a del_timer_sync() desde reqsk_timer_handler(), pero introdujo una pequeña ventana de ejecución. Antes de que se llame al temporizador, expire_timers() llama a detach_timer(timer, true) para borrar timer->entry.pprev y lo marca como no pendiente. Si reqsk_queue_unlink() comprueba timer_pending() justo después de que expire_timers() llame a detach_timer(), TCP no detectará del_timer_sync(); el temporizador reqsk seguirá funcionando y enviará varios SYN+ACK hasta que expire. El UAF informado podría ocurrir si se cierra req->sk antes de la expiración del temporizador, que es 63 s por defecto. El escenario sería 1. inet_csk_complete_hashdance() llama a inet_csk_reqsk_queue_drop(), pero se omite del_timer_sync() 2. se ejecuta el temporizador reqsk y se programa nuevamente 3. se acepta req->sk y reqsk_put() decrementa rsk_refcnt, pero el temporizador reqsk aún tiene otro, e inet_csk_accept() no borra req->sk para sockets que no sean TFO 4. se cierra sk 5. se ejecuta nuevamente el temporizador reqsk y BPF toca req->sk No usemos timer_pending() pasando el contexto del llamador a __inet_csk_reqsk_queue_drop(). Tenga en cuenta que el temporizador reqsk está fijado, por lo que el problema no ocurre en la mayoría de los casos de uso. [1] [0] ERROR: KFENCE: lectura de use-after-free en bpf_sk_storage_get_tracing+0x2e/0x1b0 Lectura de use-after-free en 0x00000000a891fb3a (en kfence-#1): bpf_sk_storage_get_tracing+0x2e/0x1b0 bpf_prog_5ea3e95db6da0438_tcp_retransmit_synack+0x1d20/0x1dda bpf_trace_run2+0x4c/0xc0 tcp_rtx_synack+0xf9/0x100 reqsk_timer_handler+0xda/0x3d0 run_timer_softirq+0x292/0x8a0 irq_exit_rcu+0xf5/0x320 sysvec_apic_timer_interrupt+0x6d/0x80 asm_sysvec_apic_timer_interrupt+0x16/0x20 intel_idle_irq+0x5a/0xa0 cpuidle_enter_state+0x94/0x273 cpu_startup_entry+0x15e/0x260 start_secondary+0x8a/0x90 secondary_startup_64_no_verify+0xfa/0xfb kfence-#1: 0x00000000a72cc7b6-0x00000000d97616d9, tamaño=2376, caché=TCPv6 asignado por la tarea 0 en la CPU 9 en 260507.901592s: sk_prot_alloc+0x35/0x140 sk_clone_lock+0x1f/0x3f0 inet_csk_clone_lock+0x15/0x160 tcp_create_openreq_child+0x1f/0x410 tcp_v6_syn_recv_sock+0x1da/0x700 tcp_check_req+0x1fb/0x510 tcp_v6_rcv+0x98b/0x1420 ipv6_list_rcv+0x2258/0x26e0 napi_complete_done+0x5b1/0x2990 mlx5e_napi_poll+0x2ae/0x8d0 net_rx_action+0x13e/0x590 irq_exit_rcu+0xf5/0x320 common_interrupt+0x80/0x90 asm_common_interrupt+0x22/0x40 cpuidle_enter_state+0xfb/0x273 cpu_startup_entry+0x15e/0x260 start_secondary+0x8a/0x90 secondary_startup_64_no_verify+0xfa/0xfb liberado por la tarea 0 en la CPU 9 a las 260507.927527 s: rcu_core_si+0x4ff/0xf10 irq_exit_rcu+0xf5/0x320 sysvec_apic_timer_interrupt+0x6d/0x80 asm_sysvec_apic_timer_interrupt+0x16/0x20 cpu_idle_entrada_estado+0xfb/0x273 cpu_inicio_entrada+0x15e/0x260 inicio_secundario+0x8a/0x90 inicio_secundario_64_sin_verificación+0xfa/0xfb
  • Vulnerabilidad en kernel de Linux (CVE-2024-50159)
    Severidad: ALTA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: Se corrige la doble liberación en scmi_debugfs_common_setup() El verificador estático de Clang (scan-build) arroja la siguiente advertencia: | drivers/firmware/arm_scmi/driver.c:line 2915, column 2 | Intenta liberar la memoria liberada. Cuando devm_add_action_or_reset() falla, scmi_debugfs_common_cleanup() se ejecutará dos veces, lo que provoca una doble liberación de 'dbg->name'. Elimina el scmi_debugfs_common_cleanup() redundante para solucionar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50160)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: hda/cs8409: Se corrige una posible desreferencia de NULL. Si snd_hda_gen_add_kctl no puede asignar memoria y devuelve NULL, se producirá una desreferencia de puntero NULL en la siguiente línea. Dado que la función dolphin_fixups es una función hda_fixup que no debería devolver ningún error, se debe agregar una comprobación simple antes de la desreferencia e ignorar el error. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50161)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Verificar el info_cnt restante antes de repetir los campos btf Al intentar repetir los campos btf para una matriz de estructuras anidadas, no verifica el info_cnt restante. Se informará el siguiente error cuando el valor de ret * nelems sea mayor que BTF_FIELDS_MAX: ------------[ cortar aquí ]------------ UBSAN: array-index-out-of-bounds en ../kernel/bpf/btf.c:3951:49 el índice 11 está fuera de rango para el tipo 'btf_field_info [11]' CPU: 6 UID: 0 PID: 411 Comm: test_progs ...... 6.11.0-rc4+ #1 Tainted: [O]=OOT_MODULE Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS ... Seguimiento de llamadas: dump_stack_lvl+0x57/0x70 dump_stack+0x10/0x20 ubsan_epilogue+0x9/0x40 __ubsan_handle_fuera_de_límites+0x6f/0x80 ? kallsyms_lookup_name+0x48/0xb0 btf_parse_fields+0x992/0xce0 map_create+0x591/0x770 __sys_bpf+0x229/0x2410 __x64_sys_bpf+0x1f/0x30 x64_sys_call+0x199/0x9f0 do_syscall_64+0x3b/0xc0 entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP: 0033:0x7fea56f2cc5d ...... ---[ fin del seguimiento ]--- Arréglelo comprobando el info_cnt restante en btf_repeat_fields() antes de repetir los campos btf.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50167)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: be2net: corrige una posible pérdida de memoria en be_xmit(). Be_xmit() devuelve NETDEV_TX_OK sin liberar skb en caso de que be_xmit_enqueue() falle, agregue dev_kfree_skb_any() para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50168)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sun3_82586: corrige una posible pérdida de memoria en sun3_82586_send_packet(). sun3_82586_send_packet() devuelve NETDEV_TX_OK sin liberar skb en caso de que skb->len sea demasiado largo, agrega dev_kfree_skb() para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50170)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: bcmasp: corrige una posible pérdida de memoria en bcmasp_xmit(). bcmasp_xmit() devuelve NETDEV_TX_OK sin liberar skb en caso de que falle el mapeo, agregue dev_kfree_skb() para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50171)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: systemport: corrige una posible pérdida de memoria en bcm_sysport_xmit(). Bcm_sysport_xmit() devuelve NETDEV_TX_OK sin liberar skb en caso de que dma_map_single() falle. Agregue dev_kfree_skb() para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50172)
    Severidad: MEDIA
    Fecha de publicación: 07/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/bnxt_re: Se corrige una posible pérdida de memoria En bnxt_re_setup_chip_ctx() cuando bnxt_qplib_map_db_bar() falla, el controlador no libera la memoria asignada para "rdev->chip_ctx".
  • Vulnerabilidad en kernel de Linux (CVE-2024-50205)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: firewire-lib: Evitar la división por cero en apply_constraint_to_size() La variable de paso se inicializa a cero. Se cambia en el bucle, pero si no se cambia, permanecerá en cero. Agregue una comprobación de variable antes de la división. El comportamiento observado fue introducido por el commit 826b5de90c0b ("ALSA: firewire-lib: corregir regla PCM insuficiente para tamaño de período/búfer"), y es difícil demostrar que alguno de los parámetros de intervalo satisfará la condición snd_interval_test() con datos de la tabla amdtp_rate_table[]. Encontrado por Linux Verification Center (linuxtesting.org) con SVACE.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50206)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: mtk_eth_soc: se corrige la corrupción de memoria durante la inicialización de fq DMA. El bucle responsable de asignar hasta búferes MTK_FQ_DMA_LENGTH solo debe tocar la cantidad de descriptores, de lo contrario, termina corrompiendo la memoria no relacionada. Corrija el recuento de iteraciones del bucle en consecuencia.
  • Vulnerabilidad en Easy SVG Support para WordPress (CVE-2024-10269)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    El complemento Easy SVG Support para WordPress es vulnerable a Cross-Site Scripting almacenado a través de las cargas de archivos SVG de la API REST en todas las versiones hasta la 3.7 incluida debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Zohocorp ManageEngine ADManager Plus (CVE-2024-24409)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Las versiones 7203 y anteriores de Zohocorp ManageEngine ADManager Plus son vulnerables a la escalada de privilegios en la opción Modificar equipos.
  • Vulnerabilidad en myCred – Loyalty Points and Rewards para WordPress y WooCommerce – Give Points, Ranks, Badges, Cashback, WooCommerce prizes, and WooCommerce credits for Gamification para WordPress (CVE-2024-10187)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    El complemento myCred – Loyalty Points and Rewards para WordPress y WooCommerce – Give Points, Ranks, Badges, Cashback, WooCommerce prizes, and WooCommerce credits for Gamification para WordPress es vulnerable a Cross-Site Scripting almacenado a través del código corto mycred_link del complemento en todas las versiones hasta la 2.7.4 incluida, debido a una desinfección de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
  • Vulnerabilidad en Zohocorp ManageEngine SharePoint Manager Plus (CVE-2024-10839)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Las versiones 4503 y anteriores de Zohocorp ManageEngine SharePoint Manager Plus son vulnerables a la entidad externa XML autenticada (XXE) en la opción de administración.
  • Vulnerabilidad en Elementor Header & Footer Builder para WordPress (CVE-2024-10325)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    El complemento Elementor Header & Footer Builder para WordPress es vulnerable a Cross-Site Scripting almacenado a través de las cargas de archivos SVG de la API REST en todas las versiones hasta la 1.6.45 incluida, debido a una desinfección de entrada y un escape de salida insuficientes. Esto permite que atacantes autenticados, con acceso de nivel de autor y superior, inyecten secuencias de comandos web arbitrarias en las páginas que se ejecutarán cada vez que un usuario acceda al archivo SVG.
  • Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2024-45764)
    Severidad: CRÍTICA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Dell Enterprise SONiC OS, versiones 4.1.x y 4.2.x, contiene una vulnerabilidad de falta de paso crítico en la autenticación. Un atacante no autenticado con acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la omisión del mecanismo de protección. Se trata de una vulnerabilidad de gravedad crítica, por lo que Dell recomienda a los clientes que actualicen la versión lo antes posible.
  • Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2024-45765)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Dell Enterprise SONiC OS, versión(es) 4.1.x, 4.2.x, contiene(n) una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ('inyección de comando del sistema operativo'). Un atacante con privilegios elevados y acceso remoto podría explotar esta vulnerabilidad, lo que provocaría la ejecución del comando. Se trata de una vulnerabilidad de gravedad crítica, ya que permite ejecutar comandos del sistema operativo con privilegios elevados con un rol menos privilegiado; por lo tanto, Dell recomienda a los clientes que actualicen la versión lo antes posible.
  • Vulnerabilidad en Northern.tech Mender (CVE-2024-46948)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Northern.tech Mender anterior a 3.6.5 y 3.7.x anterior a 3.7.5 tiene un control de acceso incorrecto.
  • Vulnerabilidad en Dell Enterprise SONiC OS (CVE-2024-45763)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Dell Enterprise SONiC OS, versión(es) 4.1.x, 4.2.x, contiene(n) una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ("inyección de comando del sistema operativo"). Un atacante con privilegios elevados y acceso remoto podría aprovechar esta vulnerabilidad, lo que provocaría la ejecución del comando. Se trata de una vulnerabilidad de gravedad crítica, por lo que Dell recomienda a los clientes que actualicen la versión lo antes posible.
  • Vulnerabilidad en Android Life: Personal Diary, Journal 17.5.0 (CVE-2024-40239)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Un problema de control de acceso incorrecto en la aplicación para Android Life: Personal Diary, Journal 17.5.0 permite que un atacante físicamente próximo escale privilegios a través de la función de autenticación de huellas dactilares.
  • Vulnerabilidad en Android de HomeServe Home Repair - 3.3.4 (CVE-2024-40240)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Un problema de control de acceso incorrecto en la aplicación para Android de HomeServe Home Repair - 3.3.4 permite que un atacante físicamente próximo escale privilegios a través de la función de autenticación de huellas dactilares.
  • Vulnerabilidad en manage_client.php y view_cab.php de Sourcecodester Cab Management System 1.0 (CVE-2024-51030)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Una vulnerabilidad de inyección SQL en manage_client.php y view_cab.php de Sourcecodester Cab Management System 1.0 permite a atacantes remotos ejecutar comandos SQL arbitrarios a través del parámetro id, lo que lleva a un acceso no autorizado y a un posible compromiso de datos confidenciales dentro de la base de datos.
  • Vulnerabilidad en manage_account.php en Sourcecodester Cab Management System 1.0 (CVE-2024-51031)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Una vulnerabilidad de Cross-site Scripting (XSS) en manage_account.php en Sourcecodester Cab Management System 1.0 permite a usuarios autenticados remotos inyectar secuencias de comandos web arbitrarias a través de los campos "Nombre", "Segundo nombre" y "Apellido".
  • Vulnerabilidad en manage_recipient.php de Sourcecodester Toll Tax Management System 1.0 (CVE-2024-51032)
    Severidad: MEDIA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Una vulnerabilidad de Cross-site Scripting (XSS) en manage_recipient.php de Sourcecodester Toll Tax Management System 1.0 permite a usuarios autenticados remotos inyectar secuencias de comandos web arbitrarias a través del campo de entrada "propietario".
  • Vulnerabilidad en Laravel CMS v.1.4.7 (CVE-2024-51152)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    La vulnerabilidad de carga de archivos en Laravel CMS v.1.4.7 y anteriores permite a un atacante remoto ejecutar código arbitrario a través del componente shell.php.
  • Vulnerabilidad en OpenText ArcSight Management Center y ArcSight Platform (CVE-2024-9841)
    Severidad: ALTA
    Fecha de publicación: 08/11/2024
    Fecha de última actualización: 13/11/2024
    Se ha identificado una vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en OpenText ArcSight Management Center y ArcSight Platform. La vulnerabilidad podría explotarse de forma remota.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50213)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/tests: hdmi: Se corrigen las pérdidas de memoria en drm_display_mode_from_cea_vic() modprobe drm_hdmi_state_helper_test y luego rmmod, se produce la siguiente pérdida de memoria. El `modo` asignado en drm_mode_duplicate() llamado por drm_display_mode_from_cea_vic() no se libera, lo que causa la pérdida de memoria: objeto sin referencia 0xffffff80ccd18100 (tamaño 128): comm "kunit_try_catch", pid 1851, jiffies 4295059695 volcado hexadecimal (primeros 32 bytes): 57 62 00 00 80 02 90 02 f0 02 20 03 00 00 e0 01 Wb........ ..... ea 01 ec 01 0d 02 00 00 0a 00 00 00 00 00 00 00 ................ backtrace (crc c2f1aa95): [<000000000f10b11b>] kmemleak_alloc+0x34/0x40 [<000000001cd4cf73>] __kmalloc_cache_noprof+0x26c/0x2f4 [<00000000f1f3cffa>] modo drm_duplicado+0x44/0x19c [<000000008cbeef13>] modo de visualización drm_desde_cea_vic+0x88/0x98 [<0000000019daaacf>] 0xffffffedc11ae69c [<000000000aad0f85>] caso de ejecución de intentos kunit+0x13c/0x3ac [<00000000a9210bac>] kunit_generic_run_threadfn_adapter+0x80/0xec [<000000000a0b2e9e>] kthread+0x2e8/0x374 [<00000000bd668858>] ret_from_fork+0x10/0x20 ...... Libere el `modo` usando drm_kunit_display_mode_from_cea_vic() para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50214)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/connector: hdmi: Se corrige la pérdida de memoria en drm_display_mode_from_cea_vic() modprobe drm_connector_test y luego rmmod drm_connector_test, se produce la siguiente pérdida de memoria. El `modo` asignado en drm_mode_duplicate() llamado por drm_display_mode_from_cea_vic() no se libera, lo que causa la pérdida de memoria: objeto sin referencia 0xffffff80cb0ee400 (tamaño 128): comm "kunit_try_catch", pid 1948, jiffies 4294950339 volcado hexadecimal (primeros 32 bytes): 14 44 02 00 80 07 d8 07 04 08 98 08 00 00 38 04 .D............8. 3c 04 41 04 65 04 00 00 05 00 00 00 00 00 00 00 <.Ae.......... seguimiento inverso (crc 90e9585c): [<00000000ec42e3d7>] kmemleak_alloc+0x34/0x40 [<00000000d0ef055a>] __kmalloc_cache_noprof+0x26c/0x2f4 [<00000000c2062161>] drm_mode_duplicate+0x44/0x19c [<00000000f96c74aa>] drm_display_mode_from_cea_vic+0x88/0x98 [<00000000d8f2c8b4>] 0xffffffdc982a4868 [<000000005d164dbc>] kunit_try_run_case+0x13c/0x3ac [<000000006fb23398>] kunit_generic_run_threadfn_adapter+0x80/0xec [<000000006ea56ca0>] kthread+0x2e8/0x374 [<000000000676063f>] ret_from_fork+0x10/0x20 ...... Libere el `modo` usando drm_kunit_display_mode_from_cea_vic() para solucionarlo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50215)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvmet-auth: asignar dh_key a NULL después de que kfree_sensitive ctrl->dh_key se pudiera usar en varias llamadas a nvmet_setup_dhgroup() para el mismo controlador. Por lo tanto, es mejor anularlo después de la liberación en la ruta de error para evitar una doble liberación más adelante en nvmet_destroy_auth(). Encontrado por Linux Verification Center (linuxtesting.org) con Svace.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50217)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: se corrige el use-after-free del archivo del dispositivo de bloque en __btrfs_free_extra_devids(). Montar btrfs desde dos imágenes (que tienen el mismo fsid y dos dev_uuids diferentes) en cierto orden de ejecución puede activar un UAF para la variable 'device->bdev_file' en __btrfs_free_extra_devids(). Y a continuación se muestran los detalles: 1. Adjunte image_1 a loop0, adjunte image_2 a loop1 y escanee los dispositivos btrfs con ioctl(BTRFS_IOC_SCAN_DEV): / btrfs_device_1 ? loop0 fs_device \ btrfs_device_2 ? loop1 2. monte /dev/loop0 /mnt btrfs_open_devices btrfs_device_1->bdev_file = btrfs_get_bdev_and_sb(loop0) btrfs_device_2->bdev_file = btrfs_get_bdev_and_sb(loop1) btrfs_fill_super open_ctree fail: btrfs_close_devices // -ENOMEM btrfs_close_bdev(btrfs_device_1) fput(btrfs_device_1->bdev_file) // btrfs_device_1->bdev_file se libera btrfs_close_bdev(btrfs_device_2) fput(btrfs_device_2->bdev_file) 3. mount /dev/loop1 /mnt btrfs_open_devices btrfs_get_bdev_and_sb(&bdev_file) // EIO, btrfs_device_1->bdev_file no está asignado, // lo que apunta a un área de memoria liberada btrfs_device_2->bdev_file = btrfs_get_bdev_and_sb(loop1) btrfs_fill_super open_ctree btrfs_free_extra_devids if (btrfs_device_1->bdev_file) fput(btrfs_device_1->bdev_file) // UAF! Arréglelo configurando 'device->bdev_file' como 'NULL' después de cerrar btrfs_device en btrfs_close_one_device().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50221)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/pm: Vangogh: Se corrige la escritura fuera de los límites en la memoria del kernel KASAN informa que la tabla de métricas de GPU asignada en vangogh_tables_init() no es lo suficientemente grande para el conjunto de memoria realizado en smu_cmn_init_soft_gpu_metrics(). A continuación se muestra el informe condensado: [33.861314] ERROR: KASAN: slab-out-of-limits en smu_cmn_init_soft_gpu_metrics+0x73/0x200 [amdgpu] [33.861799] Escritura de tamaño 168 en la dirección ffff888129f59500 por la tarea mangoapp/1067 ... [33.861808] CPU: 6 UID: 1000 PID: 1067 Comm: mangoapp Contaminado: GW 6.12.0-rc4 #356 1a56f59a8b5182eeaf67eb7cb8b13594dd23b544 [33.861816] Contaminado: [W]=WARN [ 33.861818] Nombre del hardware: Valve Galileo/Galileo, BIOS F7G0107 01/12/2023 [ 33.861822] Seguimiento de llamadas: [ 33.861826] [ 33.861829] dump_stack_lvl+0x66/0x90 [ 33.861838] print_report+0xce/0x620 [ 33.861853] kasan_report+0xda/0x110 [ 33.862794] kasan_check_range+0xfd/0x1a0 [ 33.862799] __asan_memset+0x23/0x40 [ 33.862803] smu_cmn_init_soft_gpu_metrics+0x73/0x200 [amdgpu 13b1bc364ec578808f676eba412c20eaab792779] [ 33.863306] vangogh_get_gpu_metrics_v2_4+0x123/0xad0 [amdgpu 13b1bc364ec578808f676eba412c20eaab792779] [ 33.864257] vangogh_common_get_gpu_metrics+0xb0c/0xbc0 [amdgpu 13b1bc364ec578808f676eba412c20eaab792779] [ 33.865682] amdgpu_dpm_get_gpu_metrics+0xcc/0x110 [amdgpu 13b1bc364ec578808f676eba412c20eaab792779] [ 33.866160] amdgpu_get_gpu_metrics+0x154/0x2d0 [amdgpu 13b1bc364ec578808f676eba412c20eaab792779] [ 33.867135] dev_attr_show+0x43/0xc0 [ 33.867147] sysfs_kf_seq_show+0x1f1/0x3b0 [ 33.867155] seq_read_iter+0x3f8/0x1140 [ 33.867173] vfs_read+0x76c/0xc50 [ 33.867198] ksys_read+0xfb/0x1d0 [ 33.867214] do_syscall_64+0x90/0x160 ... [ 33.867353] Asignado por la tarea 378 en la CPU 7 a los 22.794876 s: [ 33.867358] kasan_save_stack+0x33/0x50 [ 33.867364] kasan_save_track+0x17/0x60 [ 33.867367] __kasan_kmalloc+0x87/0x90 [ 33.867371] vangogh_init_smc_tables+0x3f9/0x840 [amdgpu] [ 33.867835] smu_sw_init+0xa32/0x1850 [amdgpu] [ 33.868299] amdgpu_device_init+0x467b/0x8d90 [amdgpu] [ 33.868733] amdgpu_driver_load_kms+0x19/0xf0 [amdgpu] [ 33.869167] amdgpu_pci_probe+0x2d6/0xcd0 [amdgpu] [ 33.869608] local_pci_probe+0xda/0x180 [ 33.869614] pci_device_probe+0x43f/0x6b0 Empíricamente podemos confirmar que el primero asigna 152 bytes para la tabla, mientras que el segundo asigna el bloque grande de 168 bytes. La causa raíz parece ser que cuando se agregaron las tablas de métricas de GPU para las partes v2_4, no se consideró agrandar la tabla para que se ajuste. La solución en este parche es más bien "fuerza bruta" y quizás más adelante se debería hacer de una manera más inteligente, extrayendo y consolidando la lógica de tamaño de la versión de la parte en un ayudante común, en lugar de forzar la asignación más grande posible. Sin embargo, por ahora esto funciona y corrige la escritura fuera de los límites. v2: * Se elimina el caso imposible de v3_0. (Mario) (seleccionado de el commit 0880f58f9609f0200483a49429af0f050d281703)
  • Vulnerabilidad en kernel de Linux (CVE-2024-50222)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iov_iter: se corrige copy_page_from_iter_atomic() si KMAP_LOCAL_FORCE_MAP generic/077 en x86_32 CONFIG_DEBUG_KMAP_LOCAL_FORCE_MAP=y con highmem, en huge=always tmpfs, emite una advertencia y luego se cuelga (de manera interrumpida): ADVERTENCIA: CPU: 5 PID: 3517 en mm/highmem.c:622 kunmap_local_indexed+0x62/0xc9 CPU: 5 UID: 0 PID: 3517 Comm: cp No contaminado 6.12.0-rc4 #2 ... copy_page_from_iter_atomic+0xa6/0x5ec generic_perform_write+0xf6/0x1b4 shmem_file_write_iter+0x54/0x67 Arregla copy_page_from_iter_atomic() limitándolo en ese caso (include/linux/skbuff.h skb_frag_must_loop() hace algo similar). Pero, en el futuro, ¿quizás CONFIG_DEBUG_KMAP_LOCAL_FORCE_MAP sea demasiado sorprendente, haya dejado de ser útil y simplemente deba eliminarse?
  • Vulnerabilidad en kernel de Linux (CVE-2024-50223)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/numa: Se corrige la posible desreferencia de puntero nulo en task_numa_work(). Al ejecutar la prueba stress-ng-vm-segv, encontramos un error de desreferencia de puntero nulo en task_numa_work(). Aquí está el backtrace: [323676.066985] No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000020 ...... [323676.067108] CPU: 35 PID: 2694524 Comm: stress-ng-vm-se ...... [323676.067113] pstate: 23401009 (nzCv daif +PAN -UAO +TCO +DIT +SSBS BTYPE=--) [323676.067115] pc : vma_migratable+0x1c/0xd0 [323676.067122] lr : task_numa_work+0x1ec/0x4e0 [323676.067127] sp : ffff8000ada73d20 [323676.067128] x29: ffff8000ada73d20 x28: 0000000000000000 x27: 000000003e89f010 [323676.067130] x26: 0000000000080000 x25: ffff800081b5c0d8 x24: ffff800081b27000 [323676.067133] x23: 0000000000010000 x22: 0000000104d18cc0 x21: ffff0009f7158000 [323676.067135] x20: 0000000000000000 x19: 0000000000000000 x18: ffff8000ada73db8 [323676.067138] x17: 0001400000000000 x16: ffff800080df40b0 x15: 0000000000000035 [323676.067140] x14: ffff8000ada73cc8 x13: 1fffe0017cc72001 x12: ffff8000ada73cc8 [323676.067142] x11: ffff80008001160c x10: ffff000be639000c x9: ffff8000800f4ba4 [323676.067145] x8: ffff000810375000 x7: ffff8000ada73974 x6: 0000000000000001 [323676.067147] x5: 0068000b33e26707 x4: 0000000000000001 x3: ffff0009f7158000 [323676.067149] x2: 0000000000000041 x1: 00000000000004400 x0 : 0000000000000000 [323676.067152] Seguimiento de llamadas: [323676.067153] vma_migratable+0x1c/0xd0 [323676.067155] task_numa_work+0x1ec/0x4e0 [323676.067157] task_work_run+0x78/0xd8 [323676.067161] do_notify_resume+0x1ec/0x290 [323676.067163] el0_svc+0x150/0x160 [323676.067167] el0t_64_sync_handler+0xf8/0x128 [323676.067170] el0t_64_sync+0x17c/0x180 [323676.067173] Código: d2888001 910003fd f9000bf3 aa0003f3 (f9401000) [323676.067177] SMP: deteniendo las CPU secundarias [323676.070184] Iniciando el kernel de volcado de memoria... stress-ng-vm-segv en stress-ng se utiliza para realizar pruebas de estrés a la función de manejo de errores SIGSEGV del sistema, que intenta causar un error SIGSEGV al regresar de anular la asignación de todo el espacio de direcciones del proceso secundario. Normalmente, este programa no causará fallas del kernel. Pero antes de que la llamada al sistema munmap vuelva al modo de usuario, se podría agregar y ejecutar una posible task_numa_work() para el equilibrio de NUMA. En este escenario, dado que el proceso secundario no tiene ningún vma después de munmap, vma_next() en task_numa_work() devolverá un puntero nulo incluso si el iterador vma se reinicia desde 0. Vuelva a verificar el puntero vma antes de desreferenciarlo en task_numa_work().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50224)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: spi-fsl-dspi: Se corrige el bloqueo cuando no se utiliza la selección de chip GPIO. Se agrega una verificación para el valor de retorno de spi_get_csgpiod() para evitar pasar un puntero NULL a gpiod_direction_output(), lo que evita un bloqueo cuando no se utiliza la selección de chip GPIO. Corrección del siguiente fallo: [4.251960] No se puede gestionar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000000 [4.260762] Información de cancelación de memoria: [4.263556] ESR = 0x0000000096000004 [4.267308] EC = 0x25: DABT (EL actual), IL = 32 bits [4.272624] SET = 0, FnV = 0 [4.275681] EA = 0, S1PTW = 0 [4.278822] FSC = 0x04: error de traducción de nivel 0 [4.283704] Información de cancelación de datos: [4.286583] ISV = 0, ISS = 0x00000004, ISS2 = 0x00000000 [ 4.292074] CM = 0, WnR = 0, TnD = 0, TagAccess = 0 [ 4.297130] GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [ 4.302445] [000000000000000] dirección de usuario pero active_mm es swapper [ 4.308805] Error interno: Oops: 0000000096000004 [#1] PREEMPT SMP [ 4.315072] Módulos vinculados en: [ 4.318124] CPU: 2 UID: 0 PID: 1 Comm: swapper/0 No contaminado 6.12.0-rc4-next-20241023-00008-ga20ec42c5fc1 #359 [ 4.328130] Nombre del hardware: Placa QDS LS1046A (DT) [ 4.332832] pstate: 40000005 (nZcv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--) [ 4.339794] pc : gpiod_direction_output+0x34/0x5c [ 4.344505] lr : gpiod_direction_output+0x18/0x5c [ 4.349208] sp : ffff80008003b8f0 [ 4.352517] x29: ffff80008003b8f0 x28: 0000000000000000 x27: ffffc96bcc7e9068 [ 4.359659] x26: ffffc96bcc6e00b0 x25: ffffc96bcc598398 x24: ffff447400132810 [ 4.366800] x23: 00000000000000 x22: 0000000011e1a300 x21: 0000000000020002 [ 4.373940] x20: 0000000000000000 x19: 0000000000000000 x18: 4.381081] x17: ffff44740016e600 x16: 0000000500000003 x15: 0000000000000007 [ 4.388221] x14: 0000000000989680 x13: 0000000000020000 x12: 000000000000001e [ 4.395362] x11: 0044b82fa09b5a53 x10: 0000000000000019 x9: 0000000000000008 [ 4.402502] x8: 00000000000000002 x7 : 0000000000000007 x6 : 0000000000000000 [ 4.409641] x5 : 00000000000000200 x4 : 00000000002000000 x3 : 0000000000000000 [ 4.416781] x2 : 0000000000022202 x1 : 0000000000000000 x0 : 0000000000000000 [ 4.423921] Rastreo de llamadas: [ 4.426362] dirección_salida_gpiod+0x34/0x5c (P) [ 4.431067] dirección_salida_gpiod+0x18/0x5c (L) [ 4.435771] configuración_dspi+0x220/0x334
  • Vulnerabilidad en kernel de Linux (CVE-2024-50225)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corregir la propagación de errores de bios divididas El propósito de btrfs_bbio_propagate_error() debe ser propagar un error de bio dividida a su btrfs_bio original y comunicar el error a la capa superior. Sin embargo, no está funcionando bien en algunos casos. * Caso 1. End_bio inmediato (o rápido) con un error Cuando btrfs envía btrfs_bio a dispositivos reflejados, btrfs llama a btrfs_bio_end_io() cuando se completan todos los bios reflejados. Si ese btrfs_bio se dividió, es de btrfs_clone_bioset y su función end_io es btrfs_orig_write_end_io. Para este caso, btrfs_bbio_propagate_error() accede al contexto bio de orig_bbio para aumentar el recuento de errores. Eso funciona bien en la mayoría de los casos. Sin embargo, si se llama a end_io lo suficientemente rápido, es posible que el contexto bio de orig_bbio (la parte restante después de la división) no se configure correctamente en ese momento. Dado que el contexto bio se configura cuando se envía orig_bbio (el último btrfs_bio) a los dispositivos, puede que sea demasiado tarde para que se complete la división anterior de btrfs_bio. Eso dará como resultado la desreferencia del puntero NULL. Ese error se puede reproducir fácilmente ejecutando btrfs/146 en dispositivos zonificados [1] y muestra el siguiente rastro. [1] Necesita la función raid-stripe-tree, ya que crea el sistema de archivos "-d raid0 -m raid1". ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000020 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: Oops: 0000 [#1] PREEMPT SMP PTI CPU: 1 UID: 0 PID: 13 Comm: kworker/u32:1 No contaminado 6.11.0-rc7-BTRFS-ZNS+ #474 Nombre del hardware: Bochs Bochs, BIOS Bochs 01/01/2011 Cola de trabajo: escritura diferida wb_workfn (flush-btrfs-5) RIP: 0010:btrfs_bio_end_io+0xae/0xc0 [btrfs] Error BTRFS (dispositivo dm-0): bdev /dev/mapper/error-test errores: wr 2, rd 0, vaciado 0, corrupto 0, generación 0 RSP: 0018:ffffc9000006f248 EFLAGS: 00010246 RAX: 0000000000000000 RBX: ffff888005a7f080 RCX: ffffc9000006f1dc RDX: 0000000000000000 RSI: 000000000000000a RDI: ffff888005a7f080 RBP: ffff888011dfc540 R08: 0000000000000000 R09: 0000000000000001 R10: ffffffff82e508e0 R11: 0000000000000005 R12: ffff88800ddfbe58 R13: ffff888005a7f080 R14: ffff888005a7f158 R15: ffff888005a7f158 FS: 000000000000000(0000) GS:ffff88803ea80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000020 CR3: 0000000002e22006 CR4: 0000000000370ef0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: ? __die_body.cold+0x19/0x26 ? page_fault_oops+0x13e/0x2b0 ? _printk+0x58/0x73 ? do_user_addr_fault+0x5f/0x750 ? btrfs_log_dev_io_error+0x7f/0x90 [btrfs] btrfs_orig_write_end_io+0x51/0x90 [btrfs] dm_submit_bio+0x5c2/0xa50 [dm_mod] ? blk_try_enter_queue+0x90/0x1e0 __submit_bio+0xe0/0x130 ? ktime_get+0x10a/0x160 ? lockdep_hardirqs_on+0x74/0x100 submit_bio_noacct_nocheck+0x199/0x410 btrfs_submit_bio+0x7d/0x150 [btrfs] btrfs_submit_chunk+0x1a1/0x6d0 [btrfs]? lockdep_hardirqs_on+0x74/0x100? __folio_start_writeback+0x10/0x2c0 btrfs_submit_bbio+0x1c/0x40 [btrfs] submit_one_bio+0x44/0x60 [btrfs] submit_extent_folio+0x13f/0x330 [btrfs] ? btrfs_set_range_writeback+0xa3/0xd0 [btrfs] extend_writepage_io+0x18b/0x360 [btrfs] extend_write_locked_range+0x17c/0x340 [btrfs] ? __pfx_end_bbio_data_write+0x10/0x10 [btrfs] run_delalloc_cow+0x71/0xd0 [btrfs] btrfs_run_delalloc_range+0x176/0x500 [btrfs] ? buscar_bloqueo_desbloqueado_rango+0x119/0x260 [btrfs] escribir_página_desbloqueado+0x2ab/0x480 [btrfs] extensión_escritura_páginas_caché+0x236/0x7d0 [btrfs] btrfs_escritura_páginas+0x72/0x130 [btrfs] hacer_escritura_páginas+0xd4/0x240 ? buscar_bloqueo_retenido+0x2b/0x80 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x290 ? wbc_adjuntar_y_desbloquear_inodo+0x12c/0x29 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2024-50226)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxl/port: Corregir use-after-free, permitir el apagado del decodificador fuera de orden. En apoyo a la investigación de un informe de falla de inicialización [1], cxl_test se actualizó para registrar dispositivos de memoria simulados después de que se hubiera registrado el dispositivo de puerto raíz/bus simulado. Esto provocó que cxl_test se bloqueara con un error de use-after-free con la siguiente firma: cxl_port_attach_region: cxl region3: cxl_host_bridge.0:port3 decoder3.0 add: mem0:decoder7.0 @ 0 next: cxl_switch_uport.0 nr_eps: 1 nr_targets: 1 cxl_port_attach_region: cxl region3: cxl_host_bridge.0:port3 decoder3.0 add: mem4:decoder14.0 @ 1 next: cxl_switch_uport.0 nr_eps: 2 nr_targets: 1 cxl_port_setup_targets: cxl region3: cxl_switch_uport.0:port6 target[0] = cxl_switch_dport.0 for mem0:decoder7.0 @ 0 1) cxl_port_setup_targets: cxl region3: cxl_switch_uport.0:port6 target[1] = cxl_switch_dport.4 para mem4:decoder14.0 @ 1 [..] cxld_unregister: cxl decoder14.0: cxl_region_decode_reset: cxl_region region3: mock_decoder_reset: cxl_port port3: decoder3.0 restablecer 2) mock_decoder_reset: cxl_port port3: decoder3.0: restablecimiento fuera de servicio, se esperaba decoder3.1 cxl_endpoint_decoder_release: cxl decoder14.0: [..] cxld_unregister: cxl decoder7.0: 3) cxl_region_decode_reset: cxl_region region3: Vaya: error de protección general, probablemente para dirección no canónica 0x6b6b6b6b6b6b6bc3: 0000 [#1] PREEMPT SMP PTI [..] RIP: 0010:to_cxl_port+0x8/0x60 [cxl_core] [..] Rastreo de llamada: cxl_region_decode_reset+0x69/0x190 [cxl_core] cxl_region_detach+0xe8/0x210 [cxl_core] cxl_decoder_kill_region+0x27/0x40 [cxl_core] cxld_unregister+0x5d/0x60 [cxl_core] En 1) se ha establecido una región con 2 decodificadores de endpoint (7.0 y 14.0). Esos endpoints comparten un decodificador de conmutación común en la topología (3.0). En el desmontaje, 2), decoder14.0 es el primero en ser eliminado y llega al "caso de reinicio fuera de orden" en el decodificador de conmutación. El efecto, sin embargo, es que la limpieza de la región 3 se aborta dejándola intacta y haciendo referencia a decoder14.0. En 3), el segundo intento de desmontaje de la región 3 tropieza con el objeto decoder14.0 obsoleto que ha sido eliminado hace mucho tiempo. La solución aquí es reconocer que la especificación CXL no impone ningún mandato sobre el apagado en orden de los decodificadores de conmutación, el controlador impone la asignación en orden y el hardware impone el commit en orden. Por lo tanto, en lugar de fallar y dejar objetos colgando, siempre elimínelos. Para respaldar que cxl_region_decode_reset() siempre tenga éxito, los fallos de cxl_region_invalidate_memregion() se convierten en advertencias. Allí está bien hacer que el núcleo se bloquee, ya que la integridad del sistema está en riesgo si las cachés no se pueden administrar en torno a eventos de mutación de direcciones físicas como la destrucción de la región CXL. Se agrega un nuevo device_for_each_child_reverse_from() para limpiar port->commit_end después de que se hayan deshabilitado todos los decodificadores dependientes. En otras palabras, si se asignan decodificadores 0->1->2 y se deshabilitan 1->2->0, entonces port->commit_end solo disminuye desde 2 después de que se haya deshabilitado 2, y disminuye hasta cero ya que 1 se deshabilitó previamente.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50227)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thunderbolt: Se corrige la lectura fuera de los límites de pila informada por KASAN en tb_retimer_scan() KASAN informó el siguiente problema: ERROR: KASAN: pila fuera de los límites en tb_retimer_scan+0xffe/0x1550 [thunderbolt] Lectura de tamaño 4 en la dirección ffff88810111fc1c por la tarea kworker/u56:0/11 CPU: 0 UID: 0 PID: 11 Comm: kworker/u56:0 Tainted: GU 6.11.0+ #1387 Tainted: [U]=USER Workqueue: thunderbolt0 tb_handle_hotplug [thunderbolt] Rastreo de llamadas: dump_stack_lvl+0x6c/0x90 print_report+0xd1/0x630 kasan_report+0xdb/0x110 __asan_report_load4_noabort+0x14/0x20 tb_retimer_scan+0xffe/0x1550 [thunderbolt] tb_scan_port+0xa6f/0x2060 [thunderbolt] tb_handle_hotplug+0x17b1/0x3080 [thunderbolt] process_one_work+0x626/0x1100 worker_thread+0x6c8/0xfa0 kthread+0x2c8/0x3a0 ret_from_fork+0x3a/0x80 ret_from_fork_asm+0x1a/0x30 Esto sucede porque la variable de bucle todavía se incrementa en uno, por lo que max se convierte en 3 en lugar de 2, y esto hace que el segundo bucle lea más allá de la matriz declarada en la pila. Solucione este problema asignando a max directamente en el cuerpo del bucle.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50228)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm: shmem: corrección de data-race en shmem_getattr() Obtuve el siguiente informe de KCSAN durante las pruebas de syzbot: ====================================================================== ERROR: KCSAN: data-race en generic_fillattr / inode_set_ctime_current escritura en 0xffff888102eb3260 de 4 bytes por la tarea 6565 en la CPU 1: inode_set_ctime_to_ts include/linux/fs.h:1638 [en línea] inode_set_ctime_current+0x169/0x1d0 fs/inode.c:2626 shmem_mknod+0x117/0x180 mm/shmem.c:3443 shmem_create+0x34/0x40 mm/shmem.c:3497 lookup_open fs/namei.c:3578 [en línea] open_last_lookups fs/namei.c:3647 [en línea] path_openat+0xdbc/0x1f00 fs/namei.c:3883 do_filp_open+0xf7/0x200 fs/namei.c:3913 do_sys_openat2+0xab/0x120 fs/open.c:1416 do_sys_open fs/open.c:1431 [en línea] __do_sys_openat fs/open.c:1447 [en línea] __se_sys_openat fs/open.c:1442 [en línea] __x64_sys_openat+0xf3/0x120 fs/open.c:1442 x64_sys_call+0x1025/0x2d60 arch/x86/include/generated/asm/syscalls_64.h:258 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x54/0x120 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x76/0x7e leído hasta 0xffff888102eb3260 de 4 bytes por la tarea 3498 en la CPU 0: inode_get_ctime_nsec include/linux/fs.h:1623 [en línea] inode_get_ctime include/linux/fs.h:1629 [en línea] generic_fillattr+0x1dd/0x2f0 fs/stat.c:62 shmem_getattr+0x17b/0x200 mm/shmem.c:1157 vfs_getattr_nosec fs/stat.c:166 [en línea] vfs_getattr+0x19b/0x1e0 fs/stat.c:207 vfs_statx_path fs/stat.c:251 [en línea] vfs_statx+0x134/0x2f0 fs/stat.c:315 vfs_fstatat+0xec/0x110 fs/stat.c:341 __do_sys_newfstatat fs/stat.c:505 [en línea] __se_sys_newfstatat+0x58/0x260 fs/stat.c:499 __x64_sys_newfstatat+0x55/0x70 fs/stat.c:499 x64_sys_call+0x141f/0x2d60 arch/x86/include/generated/asm/syscalls_64.h:263 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0x54/0x120 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x76/0x7e valor cambiado: 0x2755ae53 -> 0x27ee44d3 Reportado por Kernel Concurrency Sanitizer en: CPU: 0 UID: 0 PID: 3498 Comm: udevd No contaminado 6.11.0-rc6-syzkaller-00326-gd1f2d51b711a-dirty #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/06/2024 ======================================================================== Al llamar a generic_fillattr(), si no mantiene el bloqueo de lectura, se producirá una ejecución de datos en las variables miembro del inodo, lo que puede provocar un comportamiento inesperado. Dado que no existe una protección especial cuando shmem_getattr() llama a generic_fillattr(), la ejecución de datos se produce mediante funciones como shmem_unlink() o shmem_mknod(). Esto puede provocar resultados inesperados, por lo que comentarlo no es suficiente. Por lo tanto, al llamar a generic_fillattr() desde shmem_getattr(), es adecuado proteger el inodo utilizando inode_lock_shared() e inode_unlock_shared() para evitar la ejecución de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50229)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: arregla un potencial bloqueo con enlaces simbólicos recién creados Syzbot informó que page_symlink(), llamado por nilfs_symlink(), activa la recuperación de memoria que involucra la capa del sistema de archivos, lo que puede resultar en dependencias de bloqueo circular entre el semáforo de lectura/escritura nilfs->ns_segctor_sem, s_writers percpu_rwsem (intwrite) y el pseudobloqueo fs_reclaim. Esto se debe a que después de el commit 21fc61c73c39 ("no poner cuerpos de enlaces simbólicos en pagecache en highmem"), las banderas gfp de la caché de páginas para enlaces simbólicos se sobrescriben a GFP_KERNEL a través de inode_nohighmem(). Esto no es un problema para los enlaces simbólicos leídos desde el dispositivo de respaldo, porque la bandera __GFP_FS se descarta después de que se llama a inode_nohighmem(). Sin embargo, cuando se crea un nuevo enlace simbólico con nilfs_symlink(), los indicadores gfp permanecen sobrescritos en GFP_KERNEL. Luego, la asignación de memoria llamada desde page_symlink(), etc., activa la recuperación de memoria, incluida la capa FS, que puede llamar a nilfs_evict_inode() o nilfs_dirty_inode(). Y estos pueden causar un bloqueo si se los llama mientras se mantiene nilfs->ns_segctor_sem: solucione este problema eliminando el indicador __GFP_FS de los indicadores GFP de la caché de páginas de los enlaces simbólicos recién creados de la misma manera que lo hacen nilfs_new_inode() y __nilfs_read_inode(), como workaround hasta que adoptemos el alcance de asignación de nofs de manera consistente o mejoremos las restricciones de bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50230)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nilfs2: se corrige un error del kernel debido a la falta de limpieza del indicador marcado Syzbot informó que en las operaciones de directorio después de que nilfs2 detecta corrupción del sistema de archivos y se degrada a solo lectura, __block_write_begin_int(), que se llama para preparar escrituras en bloque, puede fallar la verificación BUG_ON para accesos que excedan el tamaño de folio/página, lo que desencadena un error del kernel. Se descubrió que esto se debía a que el indicador "marcado" de una página/folio no se borraba cuando era descartado por la propia rutina de nilfs2, lo que hace que se omita la verificación de cordura de las entradas del directorio cuando se vuelve a cargar la página/folio del directorio. Entonces, arreglen eso. Esto era necesario cuando el uso de la propia rutina de descarte de página de nilfs2 se aplicaba a más que solo archivos de metadatos.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50231)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: gts-helper: corrige fugas de memoria en iio_gts_build_avail_scale_table() modprobe iio-test-gts y rmmod, luego ocurre la siguiente fuga de memoria: objeto sin referencia 0xffffff80c810be00 (tamaño 64): comm "kunit_try_catch", pid 1654, jiffies 4294913981 volcado hexadecimal (primeros 32 bytes): 02 00 00 00 08 00 00 00 20 00 00 00 40 00 00 00 ........ ...@... 80 00 00 00 00 02 00 00 00 04 00 00 00 08 00 00 ................ backtrace (crc a63d875e): [<0000000028c1b3c2>] kmemleak_alloc+0x34/0x40 [<000000001d6ecc87>] __kmalloc_noprof+0x2bc/0x3c0 [<00000000393795c1>] devm_iio_init_iio_gts+0x4b4/0x16f4 [<0000000071bb4b09>] 0xffffffdf052a62e0 [<000000000315bc18>] 0xffffffdf052a6488 [<00000000f9dc55b5>] kunit_try_run_case+0x13c/0x3ac [<00000000175a3fd4>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000f505065d>] kthread+0x2e8/0x374 [<00000000bbfb0e5d>] ret_from_fork+0x10/0x20 objeto sin referencia 0xffffff80cbfe9e70 (tamaño 16): comm "kunit_try_catch", pid 1658, jiffies 4294914015 volcado hexadecimal (primeros 16 bytes): 10 00 00 00 40 00 00 00 80 00 00 00 00 00 00 00 ....@........... backtrace (crc 857f0cb4): [<0000000028c1b3c2>] kmemleak_alloc+0x34/0x40 [<000000001d6ecc87>] __kmalloc_noprof+0x2bc/0x3c0 [<00000000393795c1>] devm_iio_init_iio_gts+0x4b4/0x16f4 [<0000000071bb4b09>] 0xffffffdf052a62e0 [<000000007d089d45>] 0xffffffdf052a6864 [<00000000f9dc55b5>] kunit_try_run_case+0x13c/0x3ac [<00000000175a3fd4>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000f505065d>] kthread+0x2e8/0x374 [<00000000bbfb0e5d>] ret_from_fork+0x10/0x20 ...... Incluye 5*5 veces pérdidas de memoria de "tamaño 64", que corresponden a 5 veces llamadas a test_init_iio_gain_scale() con gts_test_gains tamaño 10 (10*size(int)) y gts_test_itimes tamaño 5. También incluye 5*1 veces pérdidas de memoria de "tamaño 16", que corresponden a una vez llamada a __test_init_iio_gain_scale() con gts_test_gains_gain_low tamaño 3 (3*size(int)) y gts_test_itimes tamaño 5. La razón es que no se libera per_time_gains[i], que está asignado en el bucle for "gts->num_itime" en iio_gts_build_avail_scale_table().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50232)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: ad7124: se corrige la división por cero en ad7124_set_channel_odr() En la función ad7124_write_raw(), el parámetro val puede ser potencialmente cero. Esto puede provocar una división por cero cuando se llama a DIV_ROUND_CLOSEST() dentro de ad7124_set_channel_odr(). La función ad7124_write_raw() se invoca a través de la secuencia: iio_write_channel_raw() -> iio_write_channel_attribute() -> iio_channel_write(), sin comprobaciones para garantizar que val no sea cero.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50233)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: iio: frequency: ad9832: arregla la división por cero en ad9832_calc_freqreg() En la función ad9832_write_frequency(), clk_get_rate() podría devolver 0. Esto puede provocar una división por cero al llamar a ad9832_calc_freqreg(). La comprobación if (fout > (clk_get_rate(st->mclk) / 2)) no protege contra el caso en el que fout sea 0. La función ad9832_write_frequency() se llama desde ad9832_write(), y fout se deriva de un búfer de texto, que puede contener cualquier valor.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50243)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Se corrigió un error de protección general en run_is_mapped_full. Se corrigió la eliminación de un atributo no residente en la reversión de ntfs_create_inode().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50244)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Comprobación adicional en ni_clear() Se agregó la comprobación de NTFS_FLAGS_LOG_REPLAYING para evitar el acceso a un mapa de bits no inicializado durante el proceso de reproducción.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50245)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Se corrige un posible bloqueo en el bloqueo mutex mi_read con otra subclase utilizada en ni_lock_dir().
  • Vulnerabilidad en kernel de Linux (CVE-2024-50246)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Agregar comprobación aproximada del atributo alloc_size
  • Vulnerabilidad en kernel de Linux (CVE-2024-50247)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/ntfs3: Verificar si se escriben más bytes que el tamaño de un fragmento. Un fragmento con un formato incorrecto puede descomprimirse en más de LZNT_CHUNK_SIZE bytes y se producirá un índice fuera de los límites en s_max_off.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50248)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ntfs3: Agregar verificación de los límites a mi_enum_attr() Se agregó verificación de los límites para asegurarse de que cada atributo no se desvíe de una región de memoria válida.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50260)
    Severidad: MEDIA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sock_map: corrige una desreferencia de puntero NULL en sock_map_link_update_prog() La siguiente condición de ejecución podría desencadenar una desreferencia de puntero NULL: sock_map_link_detach(): sock_map_link_update_prog(): mutex_lock(&sockmap_mutex); ... sockmap_link->map = NULL; mutex_unlock(&sockmap_mutex); mutex_lock(&sockmap_mutex); ... sock_map_prog_link_lookup(sockmap_link->map); mutex_unlock(&sockmap_mutex); Solucione el problema añadiendo una comprobación de puntero NULL. En este caso específico, no tiene sentido actualizar un enlace que se está publicando.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50262)
    Severidad: ALTA
    Fecha de publicación: 09/11/2024
    Fecha de última actualización: 13/11/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Se corrige la escritura fuera de los límites en trie_get_next_key() trie_get_next_key() asigna una pila de nodos con tamaño trie->max_prefixlen, mientras escribe (trie->max_prefixlen + 1) nodos en la pila cuando tiene rutas completas desde la raíz hasta las hojas. Por ejemplo, considere un trie con max_prefixlen es 8, y los nodos con clave 0x00/0, 0x00/1, 0x00/2, ... 0x00/8 insertados. Las llamadas posteriores a trie_get_next_key con _key con .prefixlen = 8 hacen que se escriban 9 nodos en la pila de nodos con tamaño 8.
  • Vulnerabilidad en D-Link DI-8003 16.07.16A1 (CVE-2024-11046)
    Severidad: MEDIA
    Fecha de publicación: 10/11/2024
    Fecha de última actualización: 13/11/2024
    Se ha encontrado una vulnerabilidad en D-Link DI-8003 16.07.16A1. Se ha clasificado como crítica. La función upgrade_filter_asp del archivo /upgrade_filter.asp está afectada. La manipulación de la ruta de argumentos conduce a la inyección de comandos del sistema operativo. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en D-Link DI-8003 16.07.16A1 (CVE-2024-11047)
    Severidad: ALTA
    Fecha de publicación: 10/11/2024
    Fecha de última actualización: 13/11/2024
    Se ha encontrado una vulnerabilidad en D-Link DI-8003 16.07.16A1. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función upgrade_filter_asp del archivo /upgrade_filter.asp. La manipulación de la ruta de argumentos provoca un desbordamiento del búfer basado en la pila. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en D-Link DI-8003 16.07.16A1 (CVE-2024-11048)
    Severidad: ALTA
    Fecha de publicación: 10/11/2024
    Fecha de última actualización: 13/11/2024
    Se ha encontrado una vulnerabilidad en D-Link DI-8003 16.07.16A1. Se ha calificado como crítica. Este problema afecta a la función dbsrv_asp del archivo /dbsrv.asp. La manipulación del argumento str provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en CleverSoft Clever Addons for Elementor (CVE-2024-51580)
    Severidad: MEDIA
    Fecha de publicación: 10/11/2024
    Fecha de última actualización: 13/11/2024
    Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en CleverSoft Clever Addons for Elementor permite XSS almacenado. Este problema afecta a Clever Addons for Elementor: desde n/a hasta 2.2.1.
  • Vulnerabilidad en NicheAddons Restaurant & Cafe Addon for Elementor (CVE-2024-51581)
    Severidad: MEDIA
    Fecha de publicación: 10/11/2024
    Fecha de última actualización: 13/11/2024
    La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en NicheAddons Restaurant & Cafe Addon for Elementor permite XSS almacenado. Este problema afecta al complemento Restaurant & Cafe para Elementor: desde n/a hasta 1.5.6.
  • Vulnerabilidad en CodeAstro Real Estate Management System (CVE-2024-11058)
    Severidad: MEDIA
    Fecha de publicación: 10/11/2024
    Fecha de última actualización: 13/11/2024
    Se ha encontrado una vulnerabilidad en CodeAstro Real Estate Management System hasta la versión 1.0. Se ha declarado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /aboutedit.php del componente About Us Page. La manipulación del argumento id conduce a una inyección SQL. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y puede utilizarse.
  • Vulnerabilidad en Tenda AC10 16.03.10.13 (CVE-2024-11061)
    Severidad: ALTA
    Fecha de publicación: 11/11/2024
    Fecha de última actualización: 13/11/2024
    Se ha encontrado una vulnerabilidad clasificada como crítica en Tenda AC10 16.03.10.13. La función FUN_0044db3c del archivo /goform/fast_setting_wifi_set se ve afectada por esta vulnerabilidad. La manipulación del argumento timeZone provoca un desbordamiento del búfer basado en la pila. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.