Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-36011)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: HCI: Reparar potencial null-ptr-deref Reparar potencial null-ptr-deref en hci_le_big_sync_establecido_evt().
-
Vulnerabilidad en kernel de Linux (CVE-2024-36012)
Severidad: ALTA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: Bluetooth: msft: corrija slab-use-after-free en msft_do_close() Vinculando la vida útil de msft->data a hdev liberándolo en hci_release_dev() para solucionar el siguiente caso: [usar] msft_do_close() msft = hdev->msft_data; if (!msft) ...(1) <- aprobado. devolver; mutex_lock(&msft->filter_lock); ...(4) <- usado después de liberado. [gratis] msft_unregister() msft = hdev->msft_data; hdev->msft_data = NULL; ...(2) klibre(msft); ...(3) <- se libera msft. ==================================================== ================ ERROR: KASAN: slab-use-after-free en __mutex_lock_common kernel/locking/mutex.c:587 [en línea] ERROR: KASAN: slab-use-after -free en __mutex_lock+0x8f/0xc30 kernel/locking/mutex.c:752 Lectura de tamaño 8 en addr ffff888106cbbca8 por tarea kworker/u5:2/309
-
Vulnerabilidad en kernel de Linux (CVE-2021-47568)
Severidad: MEDIA
Fecha de publicación: 24/05/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: corrige memleak en get_file_stream_info() Corrige memleak en get_file_stream_info()
-
Vulnerabilidad en kernel de Linux (CVE-2024-36014)
Severidad: MEDIA
Fecha de publicación: 29/05/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/arm/malidp: corrige una posible desreferencia del puntero nulo En malidp_mw_connector_reset, se asigna nueva memoria con kzalloc, pero no se realiza ninguna verificación. Para evitar la desreferenciación del puntero nulo, asegúrese de que mw_state esté marcado antes de llamar a __drm_atomic_helper_connector_reset.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48730)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dma-buf: heaps: repara un posible gadget de Spectre v1. Parece que nr podría ser un gadget de Spectre v1, ya que lo proporciona un usuario y se utiliza como índice de matriz. Evite que el contenido de la memoria del kernel se filtre al espacio de usuario mediante ejecución especulativa utilizando array_index_nospec. [presenta: correcciones agregadas y cc: etiquetas estables]
-
Vulnerabilidad en kernel de Linux (CVE-2022-48739)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: hdmi-codec: corrige los accesos a memoria OOB Corrija el tamaño de la matriz iec_status cambiándolo al tamaño de la matriz de estado de la estructura snd_aes_iec958. Esto corrige los accesos de lectura de losa fuera de los límites realizados por memcpy() del controlador hdmi-codec. KASAN informa de este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48746)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/mlx5e: Se corrigió el manejo de dispositivos incorrectos durante el bond netevent. La implementación actual del controlador bond netevent solo verifica si el netdev manejado es el representante VF y falta una verificación si el representante VF está activado. el mismo dispositivo físico del vínculo que maneja el evento neto. Para solucionarlo, agregue la verificación que falta y optimice la verificación si netdev es el representante de VF para que no acceda a datos privados no inicializados y se bloquee. ERROR: desreferencia del puntero NULL del kernel, dirección: 000000000000036c PGD 0 P4D 0 Ups: 0000 [#1] Cola de trabajo SMP NOPTI: eth3bond0 bond_mii_monitor [unión] RIP: 0010:mlx5e_is_uplink_rep+0xc/0x50 [mlx5_core] RSP: 018:ffff88812d69fd60 EFLAGS: 00010282 RAX: 0000000000000000 RBX: ffff8881cf800000 RCX: 0000000000000000 RDX: ffff88812d69fe10 RSI: 0000000000000001b RDI: ffff8881cf800880 RBP: ffff8881 cf800000 R08: 00000445cabccf2b R09: 0000000000000008 R10: 0000000000000004 R11: 0000000000000008 R12: ffff88812d69fe10 R13: 00000000ffffffe R 14: ffff88820c0f9000 R15: 0000000000000000 FS: 0000000000000000(0000 ) GS:ffff88846fb00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000000000000036c CR3: 0000000103d80 006 CR4: 0000000000370ea0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 00000000000000000 DR6: 00000000ffe0ff0 000000000000400 Llamar Seguimiento: mlx5e_eswitch_uplink_rep+0x31/0x40 [mlx5_core] mlx5e_rep_is_lag_netdev+0x94/0xc0 [mlx5_core] mlx5e_rep_esw_bond_netevent+0xeb/0x3d0 [mlx5_core] raw_notifier_call_chain+0x41/0x60 _notifiers_info+0x34/0x80 netdev_lower_state_changed+0x4e/0xa0 bond_mii_monitor+0x56b/0x640 [vinculación] proceso_one_work +0x1b9/0x390 hilo_trabajador+0x4d/0x3d0 ? hilo_rescate+0x350/0x350 khilo+0x124/0x150 ? set_kthread_struct+0x40/0x40 ret_from_fork+0x1f/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2022-48751)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/smc: solución transitoria para el problema de ejecución de clcsock Encontramos un bloqueo en smc_setsockopt() y se debe al acceso a smc->clcsock después de que se lanzó clcsock. ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000020 #PF: acceso de lectura del supervisor en modo kernel #PF: código_error(0x0000) - página no presente PGD 0 P4D 0 Ups: 0000 [#1] PREEMPT SMP PTI CPU: 1 PID: 50309 Comm: nginx Kdump: cargado Contaminado: GE 5.16.0-rc4+ #53 RIP: 0010:smc_setsockopt+0x59/0x280 [smc] Seguimiento de llamadas: __sys_setsockopt+0xfc/0x190 __x64_sys_setsockopt+0x20/0x30 do_syscall_64+0x34/0x90 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f16ba83918e Este parche intenta solucionarlo manteniendo presionado clcsock_release_lock y verificando si clcsock ya se ha liberado antes del acceso. En caso de que ocurra una falla por el mismo motivo en smc_getsockopt() o smc_switch_to_fallback(), este parche también verifica smc->clcsock en ellos. Y la persona que llama a smc_switch_to_fallback() identificará si el respaldo tiene éxito de acuerdo con el valor de retorno.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48755)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc64/bpf: Limite 'ldbrx' a procesadores compatibles con ISA v2.06 Johan informó el siguiente fallo con test_bpf en ppc64 e5500: test_bpf: #296 ALU_END_FROM_LE 64: 0x0123456789abcdef -> 0x67452301 jited:1 Ups: Excepción en modo kernel, sign: 4 [#1] BE PAGE_SIZE=4K SMP NR_CPUS=24 Módulos QEMU e500 vinculados en: test_bpf(+) CPU: 0 PID: 76 Comm: insmod Not tainted 5.14.0- 03771-g98c2059e008a-dirty #1 NIP: 8000000000061c3c LR: 80000000006dea64 CTR: 8000000000061c18 REGS: c0000000032d3420 TRAP: 0700 No contaminado (5.14.0-0 3771-g98c2059e008a-dirty) MSR: 0000000080089000 CR: 88002822 XER: 20000000 IRQMASK : 0 <...> NIP [8000000000061c3c] 0x8000000000061c3c LR [80000000006dea64] .__run_one+0x104/0x17c [test_bpf] Seguimiento de llamadas: .__run_one+0x60/0x17c [test_bpf] (no confiable). test_bpf_init+0x6a8/0xdc8 [test_bpf] . do_one_initcall+0x6c/0x28c .do_init_module+0x68/0x28c .load_module+0x2460/0x2abc .__do_sys_init_module+0x120/0x18c .system_call_exception+0x110/0x1b8 system_call_common+0xf0/0x210 --- interrupción : c00 en 0x101d0acc <...> --- [ end trace 47b2bf19090bb3d0 ]--- Instrucción ilegal La instrucción ilegal resultó ser 'ldbrx' emitida para BPF_FROM_[L|B]E, que solo se introdujo en ISA v2.06. Proteger el uso de los mismos e implementar un enfoque alternativo para procesadores más antiguos.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48766)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Wrap dcn301_calculate_wm_and_dlg para FPU. Refleja la lógica de dcn30. Sin esta solución, aparecen muchas ADVERTENCIAS y algunos pánicos del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48770)
Severidad: MEDIA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: protección contra el acceso a pt_regs NULL en bpf_get_task_stack() task_pt_regs() puede devolver NULL en powerpc para subprocesos del kernel. Luego, esto se usa en __bpf_get_stack() para verificar el modo de usuario, lo que genera un kernel ups. Protéjase contra esto verificando el valor de retorno de task_pt_regs() antes de intentar obtener la cadena de llamadas.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48771)
Severidad: ALTA
Fecha de publicación: 20/06/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/vmwgfx: corrige descriptores de archivos obsoletos en una copia de usuario fallida. Una copia de usuario fallida del objeto valla_rep generará una entrada obsoleta en la tabla de descriptores de archivos, ya que put_unused_fd() no lo liberará. Esto permite al usuario hacer referencia a un objeto 'archivo' pendiente a través de ese descriptor de archivo aún válido, lo que lleva a todo tipo de escenarios de explotación de use-after-free. Solucione este problema posponiendo la llamada a fd_install() hasta que la copia del usuario se haya realizado correctamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56653)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: btmtk: evitar UAF en btmtk_process_coredump hci_devcd_append puede provocar la liberación del skb, por lo que no se puede acceder a él una vez que se llama. ===================================================================== ERROR: KASAN: slab-use-after-free en btmtk_process_coredump+0x2a7/0x2d0 [btmtk] Lectura de tamaño 4 en la dirección ffff888033cfabb0 por la tarea kworker/0:3/82 CPU: 0 PID: 82 Comm: kworker/0:3 Contaminado: GU 6.6.40-lockdep-03464-g1d8b4eb3060e #1 b0b3c1cc0c842735643fb411799d97921d1f688c Nombre del hardware: Google Yaviks_Ufs/Yaviks_Ufs, BIOS Google_Yaviks_Ufs.15217.552.0 07/05/2024 Cola de trabajo: eventos btusb_rx_work [btusb] Seguimiento de llamadas: dump_stack_lvl+0xfd/0x150 print_report+0x131/0x780 kasan_report+0x177/0x1c0 btmtk_process_coredump+0x2a7/0x2d0 [btmtk 03edd567dd71a65958807c95a65db31d433e1d01] btusb_recv_acl_mtk+0x11c/0x1a0 [btusb Asignado por la tarea 82: stack_trace_save+0xdc/0x190 kasan_set_track+0x4e/0x80 __kasan_slab_alloc+0x4e/0x60 kmem_cache_alloc+0x19f/0x360 skb_clone+0x132/0xf70 btusb_recv_acl_mtk+0x104/0x1a0 [btusb] btusb_rx_work+0x9e/0xe0 [btusb] subproceso de trabajo+0xe44/0x2cc0 kthread+0x2ff/0x3a0 ret_from_fork+0x51/0x80 ret_from_fork_asm+0x1b/0x30 Liberado por la tarea 1733: stack_trace_save+0xdc/0x190 kasan_set_track+0x4e/0x80 kasan_save_free_info+0x28/0xb0 ____kasan_slab_free+0xfd/0x170 kmem_cache_free+0x183/0x3f0 hci_devcd_rx+0x91a/0x2060 [bluetooth] worker_thread+0xe44/0x2cc0 kthread+0x2ff/0x3a0 ret_from_fork+0x51/0x80 ret_from_fork_asm+0x1b/0x30 La dirección con errores pertenece al objeto en ffff888033cfab40 que pertenece al caché skbuff_head_cache de tamaño 232 La dirección con errores se encuentra 112 bytes dentro de la región liberada de 232 bytes [ffff888033cfab40, ffff888033cfac28) La dirección con errores pertenece a la página física: page:00000000a174ba93 refcount:1 mapcount:0 mapeo:0000000000000000 índice:0x0 pfn:0x33cfa encabezado:00000000a174ba93 orden:1 recuento_de_mapas_entero:0 nr_páginas_asignadas:0 recuento_de_pins:0 anon banderas: 0x4000000000000840(slab|head|zone=1) tipo_de_página: 0xffffffff() sin procesar: 4000000000000840 ffff888100848a00 0000000000000000 0000000000000001 sin procesar: 000000000000000 000000000080190019 00000001ffffffff 0000000000000000 página volcada porque: kasan: se detectó un acceso incorrecto Estado de la memoria alrededor de la dirección con errores: ffff888033cfaa80: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc ffff888033cfab00: fc fc fc fc fc fc fc fc fc fa fb fb fb fb fb fb fb fb fb >ffff888033cfab80: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ^ ffff888033cfac00: fb fb fb fb fb fb fc fc fc fc fc fc fc fc fc fc fc ffff888033cfac80: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb == ...
-
Vulnerabilidad en kernel de Linux (CVE-2024-56654)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 06/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: hci_event: Se solucionó el uso de rcu_read_(un)lock durante la iteración El uso de rcu_read_(un)lock mientras se está dentro de list_for_each_entry_rcu no es seguro ya que en la mayor parte de los casos las entradas obtenidas de esta manera se tratarán como rcu_dereference: Tenga en cuenta que el valor devuelto por rcu_dereference() solo es válido dentro de la sección crítica del lado de lectura de RCU [1]_. Por ejemplo, lo siguiente **no** es legal:: rcu_read_lock(); p = rcu_dereference(head.next); rcu_read_unlock(); x = p->address; /* ¡ERROR! */ rcu_read_lock(); y = p->data; /* ¡ERROR! */ rcu_read_unlock();