Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en IBM CICS TX Advanced 10.1 (CVE-2023-38362)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 07/01/2025
IBM CICS TX Advanced 10.1 podría revelar información confidencial a un atacante remoto debido a una discrepancia observable en las respuestas HTTP. ID de IBM X-Force: 260814.
-
Vulnerabilidad en IBM CICS TX Advanced 10.1 (CVE-2023-38360)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 07/01/2025
IBM CICS TX Advanced 10.1 es vulnerable a Cross-Site Scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 260769.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-21442)
Severidad: ALTA
Fecha de publicación: 12/03/2024
Fecha de última actualización: 07/01/2025
Vulnerabilidad de elevación de privilegios del controlador de impresión USB de Windows
-
Vulnerabilidad en kernel de Linux (CVE-2024-26688)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs,hugetlb: corrige la desreferencia del puntero NULL en hugetlbs_fill_super Al configurar un SYSTEM de archivos de Hugetlb a través de la llamada al SYSTEM fsconfig(), existe una posible desreferencia de NULL en hugetlbfs_fill_super() causada por la asignación de NULL a ctx. ->hstate en hugetlbfs_parse_param() cuando el tamaño de página solicitado no es válido. Por ejemplo: siguiendo los siguientes pasos: fd = fsopen("hugetlbfs", FSOPEN_CLOEXEC); fsconfig(fd, FSCONFIG_SET_STRING, "tamaño de página", "1024", 0); fsconfig(fd, FSCONFIG_CMD_CREATE, NULL, NULL, 0); Dado que el "tamaño de página" solicitado no es válido, ctxt->hstate será reemplazado por NULL, perdiendo su valor anterior, e imprimiremos un error: ... ... case Opt_pagesize: ps = memparse(param->string, &descansar); ctx->hestado = h; if (!ctx->hstate) { pr_err("Tamaño de página no admitido %lu MB\n", ps / SZ_1M); devolver -EINVAL; } devolver 0; ... ... Esto es un problema porque más adelante eliminaremos la referencia a ctxt->hstate en hugetlbfs_fill_super() ... ... sb->s_blocksize = huge_page_size(ctx->hstate); ... ... Causando debajo Ups. Solucione este problema reemplazando el valor cxt->hstate solo cuando se sepa que el tamaño de página es válido. kernel: hugetlbfs: Tamaño de página no admitido 0 MB kernel: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000028 kernel: #PF: acceso de lectura del supervisor en modo kernel kernel: #PF: código_error(0x0000) - página no presente kernel: PGD 800000010f66c067 P4D 800000010f66c067 PUD 1b22f8067 PMD 0 kernel: Ups: 0000 [#1] PREEMPT SMP PTI kernel: CPU: 4 PID: 5659 Comm: syscall Contaminado: GE 6.8.0-rc2-default+ #22 5a47c3fef76212addcc6eb71344 Kernel aabc35190ae8f: Nombre del hardware: Intel Corp. GROVEPORT/GROVEPORT, BIOS GVPRCRB1.86B.0016.D04.1705030402 03/05/2017 kernel: RIP: 0010:hugetlbfs_fill_super+0xb4/0x1a0 kernel: Código: 48 8b 3b e8 3e c6 ed ff 48 85 c0 48 89 45 20 0f 84 d6 00 00 00 48 b8 ff ff ff ff ff ff ff 7f 4c 89 e7 49 89 44 24 20 48 8b 03 <8b> 48 28 b8 00 10 00 00 48 d3 e0 49 89 44 24 18 48 8b 03 8b 40 28 kernel: RSP: 0018:ffffbe9960fcbd48 EFLAGS: 00010246 kernel: RAX: 0000000000000000 RBX: ffff9af5272ae780 RCX: 0000000000372004 kernel: RDX: ffffffffffffffff RSI: ffffffffffffffff R DI: ffff9af555e9b000 kernel: RBP: ffff9af52ee66b00 R08: 0000000000000040 R09: 0000000000370004 kernel: R10: ffffbe9960fcbd48 R11: 0000000000000040 R12: ffff9af555e9b000 kernel: R13: fffffffa66b86c0 R14: ffff9af507d2f400 R15: ffff9af507d2f400 kernel: FS: 00007ffbc0ba4740(0000) GS:ffff9b0bd7 000000(0000) knlGS:0000000000000000 kernel: CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 kernel: CR2: 0000000000000028 CR3: 00000001b1ee0000 CR4: 00000000001506f0 kernel: Seguimiento de llamadas: kernel: kernel: ? __die_body+0x1a/0x60 núcleo: ? page_fault_oops+0x16f/0x4a0 núcleo:? search_bpf_extables+0x65/0x70 núcleo:? fixup_exception+0x22/0x310 kernel:? exc_page_fault+0x69/0x150 núcleo:? asm_exc_page_fault+0x22/0x30 núcleo:? __pfx_hugetlbfs_fill_super+0x10/0x10 núcleo:? núcleo enormetlbfs_fill_super+0xb4/0x1a0:? enormetlbfs_fill_super+0x28/0x1a0 kernel:? __pfx_hugetlbfs_fill_super+0x10/0x10 kernel: vfs_get_super+0x40/0xa0 kernel:? __pfx_bpf_lsm_capable+0x10/0x10 kernel: vfs_get_tree+0x25/0xd0 kernel: vfs_cmd_create+0x64/0xe0 kernel: __x64_sys_fsconfig+0x395/0x410 kernel: do_syscall_64+0x80/0x160 kernel: ? syscall_exit_to_user_mode+0x82/0x240 kernel:? do_syscall_64+0x8d/0x160 núcleo:? syscall_exit_to_user_mode+0x82/0x240 kernel:? do_syscall_64+0x8d/0x160 núcleo:? exc_page_fault+0x69/0x150 kernel: Entry_SYSCALL_64_after_hwframe+0x6e/0x76 kernel: RIP: 0033:0x7ffbc0cb87c9 kernel: Código: 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 66 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 97 96 0d 00 f7 d8 64 89 01 48 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26694)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: iwlwifi: corrige el error de doble liberación El almacenamiento de los datos de registro de PC TLV no se realizó como el resto del almacenamiento en el área drv->fw, que se borra en el fin de la desasignación. Por lo tanto, la liberación también debe realizarse de manera diferente, anulándolo explícitamente después de la liberación, ya que de lo contrario hay un desagradable error de doble liberación aquí si un archivo no se carga después de haber sido analizado y obtenemos otra liberación más tarde (por ejemplo porque no existe ningún otro archivo). Solucione el problema agregando la asignación NULL que falta.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26717)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: HID: i2c-hid-of: corrige NULL-deref en caso de encendido fallido Hace un tiempo, la implementación de I2C HID se dividió en una parte ACPI y OF, pero el nuevo controlador OF nunca Inicializa el puntero del cliente al que se le quita la referencia en caso de fallos de encendido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26728)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/amd/display: corrige la desreferencia del puntero nulo en la lectura de edid Utilice el adaptador i2c cuando no haya aux_mode en dc_link para corregir una desreferencia del puntero nulo que ocurre al ejecutar igt@ kms_force_connector_basic en un SYSTEM con DCN2.1 y conector HDMI se detectó como se muestra a continuación: [+0.178146] ERROR: desreferencia del puntero NULL del kernel, dirección: 00000000000004c0 [+0.000010] #PF: acceso de lectura del supervisor en modo kernel [+0.000005] #PF: código_error (0x0000) - página no presente [+0.000004] PGD 0 P4D 0 [+0.000006] Ups: 0000 [#1] PREEMPT SMP NOPTI [+0.000006] CPU: 15 PID: 2368 Comm: kms_force_conne No contaminado 6.5.0-asdn+ #152 [+0.000005] Nombre de hardware: HP HP ENVY x360 Convertible 13-ay1xxx/8929, BIOS F.01 14/07/2021 [+0.000004] RIP: 0010:i2c_transfer+0xd/0x100 [+0.000011] Código: ea fc ff ff 66 0f 1f 84 00 00 00 00 00 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 f3 0f 1e fa 0f 1f 44 00 00 41 54 55 53 <48> 8b 4 7 10 48 89 fb 48 83 38 00 0f 84 b3 00 00 00 83 3d 2f 80 16 [ +0.000004] RSP: 0018:ffff9c4f89c0fad0 EFLAGS: 00010246 [ +0.000005] RAX: 0000000000000000 RBX: 0000000000000005 RCX: 0000000000000080 [+0.000003] RDX: 0000000000000002 RSI: ffff9c4f89c0fb20 RDI : 00000000000004b0 [ +0.000003] RBP: ffff9c4f89c0fb80 R08: 0000000000000080 R09: ffff8d8e0b15b980 [ +0.000003] R10: 00000000000380e0 R11: 0000000000000000 R12: 0000000000000080 [ +0.000002] R13: 0000000000000002 R14: ffff9c4f89c0fb0e R15: ffff9c4f89c0fb0f [ +0.000004] FS: 000 07f9ad2176c40(0000 ) GS:ffff8d90fe9c0000(0000) knlGS:0000000000000000 [ +0.000003] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ +0.000004] CR2: 0000000000000 4c0 CR3: 0000000121bc4000 CR4: 0000000000750ee0 [ +0.000003] PKRU: 55555554 [ +0.000003] Seguimiento de llamadas: [ +0.000006] [ +0.000006] ? __die+0x23/0x70 [ +0.000011] ? page_fault_oops+0x17d/0x4c0 [+0.000008]? preempt_count_add+0x6e/0xa0 [+0.000008]? srso_alias_return_thunk+0x5/0x7f [+0.000011]? exc_page_fault+0x7f/0x180 [+0.000009]? asm_exc_page_fault+0x26/0x30 [+0.000013]? i2c_transfer+0xd/0x100 [ +0.000010] drm_do_probe_ddc_edid+0xc2/0x140 [drm] [ +0.000067] ? srso_alias_return_thunk+0x5/0x7f [+0.000006]? _drm_do_get_edid+0x97/0x3c0 [drm] [ +0.000043] ? __pfx_drm_do_probe_ddc_edid+0x10/0x10 [drm] [ +0.000042] edid_block_read+0x3b/0xd0 [drm] [ +0.000043] _drm_do_get_edid+0xb6/0x3c0 [drm] [ +0.000041] ? __pfx_drm_do_probe_ddc_edid+0x10/0x10 [drm] [ +0.000043] drm_edid_read_custom+0x37/0xd0 [drm] [ +0.000044] amdgpu_dm_connector_mode_valid+0x129/0x1d0 [amdgpu] [ +0.000153] dr m_connector_mode_valid+0x3b/0x60 [drm_kms_helper] [ +0.000000] __drm_helper_update_and_validate+ 0xfe/0x3c0 [drm_kms_helper] [+0.000000]? amdgpu_dm_connector_get_modes+0xb6/0x520 [amdgpu] [+0.000000]? srso_alias_return_thunk+0x5/0x7f [ +0.000000] drm_helper_probe_single_connector_modes+0x2ab/0x540 [drm_kms_helper] [ +0.000000] status_store+0xb2/0x1f0 [drm] [ +0.000000] kernfs_fop_write_iter +0x136/0x1d0 [ +0,000000] vfs_write+0x24d/0x440 [ +0,000000 ] ksys_write+0x6f/0xf0 [ +0.000000] do_syscall_64+0x60/0xc0 [ +0.000000] ? srso_alias_return_thunk+0x5/0x7f [+0.000000]? syscall_exit_to_user_mode+0x2b/0x40 [+0.000000]? srso_alias_return_thunk+0x5/0x7f [+0.000000]? do_syscall_64+0x6c/0xc0 [+0.000000]? do_syscall_64+0x6c/0xc0 [ +0.000000] Entry_SYSCALL_64_after_hwframe+0x6e/0xd8 [ +0.000000] RIP: 0033:0x7f9ad46b4b00 [ +0.000000] Código: 40 00 48 8b 15 19 b3 0d 00 f7 d8 64 89 02 48 c7 c0 ff ff ff ff eb b7 0f 1f 00 80 3d e1 3a 0e 00 00 74 17 b8 01 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 58 c3 0f 1f 80 00 00 00 00 48 83 ec 28 48 89 [ +0 .000000] RSP : 002b:00007ffcbd3bd6d8 EFLAGS: 00000202 ORIG_RAX: 0000000000000001 [ +0.000000] RAX: ffffffffffffffffda RBX: 00000000000000000 RCX: 00007f9ad46b4b00 [ +0 .000000] RDX: 0000000000000002 RSI: 00007f9ad48a7417 RDI: 0000000000000009 [+0.000000] RBP: 0000000000000002 R08 ---truncado-- -
-
Vulnerabilidad en kernel de Linux (CVE-2024-26729)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: corrige una posible desreferencia de puntero nulo en dc_dmub_srv. Corrige posibles advertencias de desreferencia de puntero nulo en las funciones dc_dmub_srv_cmd_list_queue_execute() y dc_dmub_srv_is_hw_pwr_up(). En ambas funciones, se estaba desreferenciando la variable 'dc_dmub_srv' antes de verificar si era nula. Esto podría provocar una desreferencia del puntero nulo si 'dc_dmub_srv' es nulo. La solución es comprobar si 'dc_dmub_srv' es nulo antes de eliminar la referencia a él. Por lo tanto, se mueven las comprobaciones nulas de 'dc_dmub_srv' al comienzo de las funciones para garantizar que 'dc_dmub_srv' no sea nulo cuando se desreferencia. Encontrado por smatch y arreglando así lo siguiente: drivers/gpu/drm/amd/amdgpu/../display/dc/dc_dmub_srv.c:133 dc_dmub_srv_cmd_list_queue_execute() advertencia: variable desreferenciada antes de verificar 'dc_dmub_srv' (ver línea 128) drivers/ gpu/drm/amd/amdgpu/../display/dc/dc_dmub_srv.c:1167 dc_dmub_srv_is_hw_pwr_up() advertencia: variable desreferenciada antes de verificar 'dc_dmub_srv' (ver línea 1164)
-
Vulnerabilidad en kernel de Linux (CVE-2024-26738)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/pseries/iommu: la adición de DLPAR no inicializa completamente pci_controller Cuando se agrega dinámicamente un dispositivo PCI, el kernel falla con una desreferencia del puntero NULL: ERROR: desreferencia del puntero NULL del kernel activado leído en 0x00000030 Dirección de instrucción errónea: 0xc0000000006bbe5c Vaya: acceso al kernel del área defectuosa, firma: 11 [#1] LE PAGE_SIZE=64K MMU=Radix SMP NR_CPUS=2048 Módulos NUMA pSeries vinculados en: rpadlpar_io rpaphp rpcsec_gss_krb5 auth_r pcgss nfsv4 dns_resolver nfs lockd gracia fscache netfs xsk_diag vinculación nft_compat nf_tables nfnetlink rfkill binfmt_misc dm_multipath rpcrdma sunrpc rdma_ucm ib_srpt ib_isert iscsi_target_mod target_core_mod ib_umad ib_iser libiscsi scsi_transport_iscsi ib_ipoib rdma_cm iw_cm ib_cm mlx5 _ib ib_uverbs ib_core pseries_rng drm drm_panel_orientation_quirks xfs libcrc32c mlx5_core mlxfw sd_mod t10_pi sg tls ibmvscsi ibmveth scsi_transport_srp vmx_crypto pseries_wdt psample dm_mirror dm_region_hash dm_log dm_mod CPU fusible : 17 PID: 2685 Comm: drmgr No contaminado 6.7.0-203405+ #66 Nombre de hardware: IBM,9080-HEX POWER10 (sin procesar) 0x800200 0xf000006 de:IBM,FW1060.00 (NH1060_008) hv:phyp pSeries NIP: c0000000006b be5c LR : c000000000a13e68 CTR: c0000000000579f8 REGS: c00000009924f240 TRAP: 0300 No contaminado (6.7.0-203405+) MSR: 8000000000009033 CR: 2400 2220 XER: 20040006 CFAR: c000000000a13e64 DAR: 0000000000000030 DSISR: 40000000 IRQMASK: 0 ... NIP sysfs_add_link_to_group+0x34/0x94 LR iommu_device_link+0x5c/0x118 Seguimiento de llamadas: iommu_init_device+0x26c/0x318 (no confiable) iommu_device_ enlace+0x5c/0x118 iommu_init_device+0xa8/0x318 iommu_probe_device+0xc0/0x134 iommu_bus_notifier+ 0x44/0x104 notifier_call_chain+0xb8/0x19c blocking_notifier_call_chain+0x64/0x98 bus_notify+0x50/0x7c device_add+0x640/0x918 pci_device_add+0x23c/0x298 of_create_pci_dev+0x400/0x884 of_s can_pci_dev+0x124/0x1b0 __of_scan_bus+0x78/0x18c pcibios_scan_phb+0x2a4/0x3b0 init_phb_dynamic+ 0xb8/0x110 dlpar_add_slot+0x170/0x3b8 [rpadlpar_io] add_slot_store.part.0+0xb4/0x130 [rpadlpar_io] kobj_attr_store+0x2c/0x48 sysfs_kf_write+0x64/0x78 kernfs_fop_write_iter+0x1b 0/0x290 vfs_write+0x350/0x4a0 ksys_write+0x84/0x140 system_call_exception+ 0x124/0x330 system_call_vectored_common+0x15c/0x2ec el commit a940904443e4 ("powerpc/iommu: agregue iommu_ops para informar capacidades y permitir dominios de bloqueo") rompió la adición DLPAR de dispositivos PCI. Lo anterior agregó la estructura iommu_device a pci_controller. Durante el arranque del SYSTEM, se descubren dispositivos PCI y esta estructura iommu_device recién agregada se inicializa mediante una llamada a iommu_device_register(). Durante la adición DLPAR de un dispositivo PCI, se asigna una nueva estructura pci_controller pero no se realizan llamadas a la interfaz iommu_device_register(). La solución es registrar también el dispositivo iommu durante la adición de DLPAR.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26754)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: gtp: corrige use-after-free y null-ptr-deref en gtp_genl_dump_pdp() La estructura de operaciones pernet gtp_net_ops para el subSYSTEM debe registrarse antes de registrar la familia netlink genérica. Syzkaller encontró el error 'fallo de protección general en gtp_genl_dump_pdp': fallo de protección general, probablemente para la dirección no canónica 0xdffffc0000000002: 0000 [#1] PREEMPT SMP KASAN NOPTI KASAN: null-ptr-deref en el rango [0x0000000000000010-0x00000000000000 017] CPU: 1 PID : 5826 Comm: gtp Not tainted 6.8.0-rc3-std-def-alt1 #1 Nombre del hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS 1.16.0-alt1 01/04/2014 RIP: 0010:gtp_genl_dump_pdp +0x1be/0x800 [gtp] Código: c6 89 c6 e8 64 e9 86 df 58 45 85 f6 0f 85 4e 04 00 00 e8 c5 ee 86 df 48 8b 54 24 18 48 b8 00 00 00 00 00 fc ff df 48 c1 e un 03 <80> 3c 02 00 0f 85 de 05 00 00 48 8b 44 24 18 4c 8b 30 4c 39 f0 74 RSP: 0018:ffff888014107220 EFLAGS: 00010202 RAX: dffffc0000000000 RBX : 0000000000000000 RCX: 0000000000000000 RDX: 0000000000000002 RSI: 0000000000000000 RDI: 0000000000000000 RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000 R10: 00000000000000000 R11: 0000000000000000 R12 : 0000000000000000 R13: ffff88800fcda588 R14: 0000000000000001 R15: 0000000000000000 FS: 00007f1be4eb05c0(0000) GS:ffff88806ce80000(0000) kn lGS:0000000000000000 CS: 0010 DS: 0000 ES : 0000 CR0: 0000000080050033 CR2: 00007f1be4e766cf CR3: 000000000c33e000 CR4: 0000000000750ef0 PKRU: 55555554 Seguimiento de llamadas: ? show_regs+0x90/0xa0? die_addr+0x50/0xd0? exc_general_protection+0x148/0x220? asm_exc_general_protection+0x22/0x30? gtp_genl_dump_pdp+0x1be/0x800 [gtp] ? __alloc_skb+0x1dd/0x350 ? __pfx___alloc_skb+0x10/0x10 genl_dumpit+0x11d/0x230 netlink_dump+0x5b9/0xce0 ? lockdep_hardirqs_on_prepare+0x253/0x430? __pfx_netlink_dump+0x10/0x10 ? kasan_save_track+0x10/0x40? __kasan_kmalloc+0x9b/0xa0 ? genl_start+0x675/0x970 __netlink_dump_start+0x6fc/0x9f0 genl_family_rcv_msg_dumpit+0x1bb/0x2d0 ? __pfx_genl_family_rcv_msg_dumpit+0x10/0x10 ? genl_op_from_small+0x2a/0x440? cap_capaz+0x1d0/0x240 ? __pfx_genl_start+0x10/0x10? __pfx_genl_dumpit+0x10/0x10 ? __pfx_genl_done+0x10/0x10 ? seguridad_capaz+0x9d/0xe0
-
Vulnerabilidad en kernel de Linux (CVE-2024-26855)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ice: corrige una posible desreferencia de puntero NULL en ice_bridge_setlink() La función ice_bridge_setlink() puede encontrar una desreferencia de puntero NULL si nlmsg_find_attr() devuelve NULL y br_spec se desreferencia posteriormente en nla_for_each_nested( ). Para solucionar este problema, agregue una verificación para garantizar que br_spec no sea NULL antes de continuar con la iteración del atributo anidado.
-
Vulnerabilidad en IBM Aspera Orchestrator (CVE-2023-37407)
Severidad: ALTA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 07/01/2025
IBM Aspera Orchestrator 4.0.1 podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema enviando una solicitud especialmente manipulada. ID de IBM X-Force: 260116.
-
Vulnerabilidad en IBM Aspera Orchestrator (CVE-2023-27283)
Severidad: MEDIA
Fecha de publicación: 04/05/2024
Fecha de última actualización: 07/01/2025
IBM Aspera Orchestrator 4.0.1 podría permitir a un atacante remoto enumerar nombres de usuarios debido a discrepancias de respuesta observables. ID de IBM X-Force: 248545.
-
Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-28760)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/01/2025
El panel de IBM App Connect Enterprise 11.0.0.1 a 11.0.0.25 y 12.0.1.0 a 12.0.12.0 es vulnerable a una denegación de servicio debido a restricciones inadecuadas de asignación de recursos. ID de IBM X-Force: 285244.
-
Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-28761)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 07/01/2025
IBM App Connect Enterprise 11.0.0.1 a 11.0.0.25 y 12.0.1.0 a 12.0.12.0 es vulnerable a la inyección de HTML. Un atacante remoto podría inyectar código HTML malicioso que, una vez visto, se ejecutaría en el navegador web de la víctima dentro del contexto de seguridad del sitio de alojamiento. ID de IBM X-Force: 285245.
-
Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-31893)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 07/01/2025
IBM App Connect Enterprise 12.0.1.0 a 12.0.12.1 podría permitir que un usuario autenticado obtenga información confidencial del calendario utilizando un token de acceso caducado. ID de IBM X-Force: 288174.v
-
Vulnerabilidad en IBM App Connect Enterprise (CVE-2024-31904)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 07/01/2025
Los nodos de integración de IBM App Connect Enterprise 11.0.0.1 a 11.0.0.25 y 12.0.1.0 a 12.0.12.0 podrían permitir que un usuario autenticado provoque una denegación de servicio debido a una excepción no detectada. ID de IBM X-Force: 289647.
-
Vulnerabilidad en Oracle VM VirtualBox de Oracle Virtualization (CVE-2024-21259)
Severidad: ALTA
Fecha de publicación: 15/10/2024
Fecha de última actualización: 07/01/2025
Vulnerabilidad en el producto Oracle VM VirtualBox de Oracle Virtualization (componente: Core). Las versiones compatibles afectadas son anteriores a la 7.0.22 y a la 7.1.2. Esta vulnerabilidad, que es difícil de explotar, permite que un atacante con privilegios elevados que inicie sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox comprometa Oracle VM VirtualBox. Si bien la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden dar como resultado la toma de control de Oracle VM VirtualBox. Puntuación base CVSS 3.1: 7,5 (impactos en la confidencialidad, la integridad y la disponibilidad). Vector CVSS: (CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H).
-
Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37395)
Severidad: BAJA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 07/01/2025
IBM Aspera Faspex 5.0.0 a 5.0.7 podría permitir que un usuario local obtenga información confidencial debido al cifrado inadecuado de ciertos datos.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56728)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: gestionar errores otx2_mbox_get_rsp en otx2_ethtool.c. Agregar verificación de puntero de error después de llamar a otx2_mbox_get_rsp().
-
Vulnerabilidad en kernel de Linux (CVE-2024-56729)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: inicializar cfid->tcon antes de realizar operaciones de red Evitar la fuga de una referencia tcon cuando una interrupción de arrendamiento se ejecuta con la apertura del directorio en caché. El procesamiento de la interrupción de la fuga puede tomar una referencia al tcon en cached_dir_lease_break() y luego no liberar la referencia en cached_dir_offload_close, ya que cfid->tcon sigue siendo NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56730)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel Linux, se ha resuelto la siguiente vulnerabilidad: net/9p/usbg: se corrige la gestión de la asignación de memoria fallida de kzalloc() En el kernel vanilla linux-next, next-20241108, la herramienta coccinelle proporcionó el siguiente informe de error: ./net/9p/trans_usbg.c:912:5-11: ERROR: la función de asignación en la línea 911 devuelve NULL, no ERR_PTR en caso de error Se corrigió el error de kzalloc() para gestionar el caso de retorno NULL en el agotamiento de la memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56739)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtc: comprobar si __rtc_read_time se ha ejecutado correctamente en rtc_timer_do_work() Si la llamada a __rtc_read_time falla, la estructura rtc_time tm; puede contener datos no inicializados o una fecha/hora ilegal leída desde el hardware RTC. Al llamar a rtc_tm_to_ktime más tarde, el resultado puede ser un valor muy grande (posiblemente KTIME_MAX). Si hay temporizadores periódicos en rtc->timerqueue, expirarán continuamente, lo que puede provocar un bloqueo suave del kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56740)
Severidad: ALTA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs/localio: debe borrar res.replen en nfs_local_read_done De lo contrario, puede producirse corrupción de memoria debido a que las lecturas LOCALIO de NFSv3 dejan basura en res.replen: - nfs3_read_done() copia eso en server->read_hdrsize; desde allí, nfs3_proc_read_setup() lo copia en args.replen en nuevas solicitudes. - nfs3_xdr_enc_read3args() pasa eso a rpc_prepare_reply_pages() que lo incluye en hdrsize para xdr_init_pages, de modo que rq_rcv_buf contiene una longitud ridícula. - Esto se copia a rq_private_buf y xs_read_stream_request() eventualmente pasa el kvec a sock_recvmsg() que recibe datos entrantes en un lugar completamente equivocado. Esto se reproduce fácilmente con NFSv3 LOCALIO, que está prestando servicio a las lecturas, cuando se le obliga a volver a utilizar RPC normal. Este cambio a utilizar NFSv3 normal con RPC puede ocurrir por varias razones, pero este problema se expuso con una prueba que detiene y luego reinicia el servidor NFSv3 mientras LOCALIO realiza operaciones de E/S de lectura pesadas.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56741)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: apparmor: prueba: Se corrige la pérdida de memoria para aa_unpack_strdup() La cadena asignada por kmemdup() en aa_unpack_strdup() no se libera y provoca las siguientes pérdidas de memoria; libérela para solucionarlo. objeto sin referencia 0xffffff80c6af8a50 (tamaño 8): comm "kunit_try_catch", pid 225, jiffies 4294894407 volcado hexadecimal (primeros 8 bytes): 74 65 73 74 69 6e 67 00 pruebas. seguimiento inverso (crc 5eab668b): [<0000000001e3714d>] kmemleak_alloc+0x34/0x40 [<000000006e6c7776>] __kmalloc_node_track_caller_noprof+0x300/0x3e0 [<000000006870467c>] kmemdup_noprof+0x34/0x60 [<000000001176bb03>] aa_unpack_strdup+0xd0/0x18c [<000000008ecde918>] política_unpack_test_unpack_strdup_with_null_name+0xf8/0x3ec [<0000000032ef8f77>] kunit_try_run_case+0x13c/0x3ac [<00000000f3edea23>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000adf936cf>] kthread+0x2e8/0x374 [<0000000041bb1628>] ret_from_fork+0x10/0x20 objeto sin referencia 0xffffff80c2a29090 (tamaño 8): comm "kunit_try_catch", pid 227, jiffies 4294894409 volcado hexadecimal (primeros 8 bytes): 74 65 73 74 69 6e 67 00 prueba. seguimiento inverso (crc 5eab668b): [<0000000001e3714d>] kmemleak_alloc+0x34/0x40 [<000000006e6c7776>] __kmalloc_node_track_caller_noprof+0x300/0x3e0 [<000000006870467c>] kmemdup_noprof+0x34/0x60 [<000000001176bb03>] aa_unpack_strdup+0xd0/0x18c [<0000000046a45c1a>] política_unpack_test_unpack_strdup_with_name+0xd0/0x3c4 [<0000000032ef8f77>] kunit_try_run_case+0x13c/0x3ac [<00000000f3edea23>] kunit_generic_run_threadfn_adapter+0x80/0xec [<00000000adf936cf>] kthread+0x2e8/0x374 [<0000000041bb1628>] ret_from_fork+0x10/0x20
-
Vulnerabilidad en kernel de Linux (CVE-2024-56742)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vfio/mlx5: Se solucionó un problema de desenrollado en mlx5vf_add_migration_pages() Se solucionó un problema de desenrollado en mlx5vf_add_migration_pages(). Si se asigna un conjunto de páginas pero no se puede agregar a la tabla SG, es necesario liberarlas para evitar una pérdida de memoria. Cualquier página agregada correctamente a la tabla SG se liberará como parte de mlx5vf_free_data_buffer().
-
Vulnerabilidad en kernel de Linux (CVE-2024-56743)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs_common: no debe mantener la RCU mientras se llama a nfsd_file_put_local Mueva la retención de la RCU de nfs_to_nfsd_file_put_local a nfs_to_nfsd_net_put. Es la llamada a nfs_to->nfsd_serv_put la que requiere la RCU de todos modos (las puts para nfsd_file y netns se combinaron para evitar una referencia indirecta adicional, pero esa microoptimización ahora no es posible). Esto corrige xfstests generic/013 y su activación: "¡Cambio de contexto voluntario dentro de la sección crítica del lado de lectura de RCU!" [ 143.545738] Seguimiento de llamadas: [ 143.546206] [ 143.546625] ? asm_exc_invalid_op+0x1f/0x30 [ 143.551736] ? rcu_note_context_switch+0x496/0x5d0 [ 143.552634] ? wakeup_preempt+0x62/0x70 [ 143.553358] ? __schedule+0xaa/0x1380 [ 143.554025] ? _raw_spin_unlock_irqrestore+0x12/0x40 [ 143.554958] ? try_to_wake_up+0x1fe/0x6b0 [ 143.555715] ? xfs_efi_item_format+0x50/0xc0 [xfs] [ 143.559894] lectura_bajada+0x4e/0xb0 [ 143.560519] xlog_cil_commit+0x1b2/0xbc0 [xfs] [ 143.561460] ? xfs_inode_item_precommit+0xc7/0x220 [xfs] [ 143.563309] ? xfs_trans_run_precommits+0x69/0xd0 [xfs] [ 143.564394] __xfs_trans_commit+0xb5/0x330 [xfs] [ 143.565367] xfs_trans_roll+0x48/0xc0 [xfs] [ 143.566262] xfs_defer_trans_roll+0x57/0x100 [xfs] [ 143.567278] xfs_defer_finish_noroll+0x27a/0x490 [xfs] [ 143.568342] xfs_defer_finish+0x1a/0x80 [xfs] [ 143.569267] xfs_bunmapi_range+0x4d/0xb0 [xfs] [ 143.570208] xfs_itruncate_extents_flags+0x13d/0x230 [xfs] [ 143.571353] xfs_free_eofblocks+0x12e/0x190 [xfs] [ 143.572359] xfs_file_release+0x12d/0x140 [xfs] [ 143.573324] __fput+0xe8/0x2d0 [ 143.573922] __fput_sync+0x1d/0x30 [ 143.574574] nfsd_filp_close+0x33/0x60 [nfsd] [ 143.575430] nfsd_file_free+0x96/0x150 [nfsd] [ 143.576274] nfsd_file_put+0xf7/0x1a0 [nfsd] [ 143.577104] nfsd_file_put_local+0x18/0x30 [nfsd] [ 143.578070] nfs_close_local_fh+0x101/0x110 [nfs_localio] [ 143.579079] __put_nfs_open_context+0xc9/0x180 [nfs] [ 143.580031] nfs_file_clear_open_context+0x4a/0x60 [nfs] [ 143.581038] liberación_archivo_nfs+0x3e/0x60 [nfs] [ 143.581879] __fput+0xe8/0x2d0 [ 143.582464] __fput_sync+0x1d/0x30 [ 143.583108] __x64_sys_close+0x41/0x80 [ 143.583823] llamada_sys_x64+0x189a/0x20d0 [ 143.584552] llamada_sys_64+0x64/0x170 [ 143.585240] entrada_SYSCALL_64_después_hwframe+0x76/0x7e [ 143.586185] Descanse en paz: 0033:0x7f3c5153efd7
-
Vulnerabilidad en kernel de Linux (CVE-2024-56744)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para evitar un posible bloqueo en f2fs_record_stop_reason() syzbot informa un problema de bloqueo de f2fs como se muestra a continuación: ========================================================= ADVERTENCIA: se detectó una posible dependencia de bloqueo circular 6.12.0-rc3-syzkaller-00087-gc964ced77262 #0 No contaminado ------------------------------------------------------ kswapd0/79 está intentando adquirir el bloqueo: ffff888011824088 (&sbi->sb_lock){++++}-{3:3}, en: f2fs_down_write fs/f2fs/f2fs.h:2199 [inline] ffff888011824088 (&sbi->sb_lock){++++}-{3:3}, en: f2fs_record_stop_reason+0x52/0x1d0 fs/f2fs/super.c:4068 pero la tarea ya tiene el bloqueo: ffff88804bd92610 (sb_internal#2){.+.+}-{0:0}, en: f2fs_evict_inode+0x662/0x15c0 fs/f2fs/inode.c:842 cuyo bloqueo ya depende del nuevo bloqueo. la cadena de dependencia existente (en orden inverso) es: -> #2 (sb_internal#2){.+.+}-{0:0}: lock_acquire+0x1ed/0x550 kernel/locking/lockdep.c:5825 percpu_down_read include/linux/percpu-rwsem.h:51 [en línea] __sb_start_write include/linux/fs.h:1716 [en línea] sb_start_intwrite+0x4d/0x1c0 include/linux/fs.h:1899 f2fs_evict_inode+0x662/0x15c0 fs/f2fs/inode.c:842 evict+0x4e8/0x9b0 fs/inode.c:725 f2fs_evict_inode+0x1a4/0x15c0 fs/f2fs/inode.c:807 desalojar+0x4e8/0x9b0 fs/inode.c:725 lista_de_eliminación fs/inode.c:774 [en línea] podar_icache_sb+0x239/0x2f0 fs/inode.c:963 super_cache_scan+0x38c/0x4b0 fs/super.c:223 encoger_losa+0x701/0x1160 mm/shrinker.c:435 encoger_losa+0x1093/0x14d0 mm/shrinker.c:662 encoger_uno+0x43b/0x850 mm/vmscan.c:4818 encoger_muchos mm/vmscan.c:4879 [en línea] nodo_de_encogimiento_lru_gen mm/vmscan.c:4957 [en línea] nodo_reducción+0x3799/0x3de0 mm/vmscan.c:5937 nodo_reducción_kswapd mm/vmscan.c:6765 [en línea] balance_pgdat mm/vmscan.c:6957 [en línea] kswapd+0x1ca3/0x3700 mm/vmscan.c:7226 kthread+0x2f0/0x390 kernel/kthread.c:389 ret_de_la_bifurcación+0x4b/0x80 arch/x86/kernel/process.c:147 ret_de_la_bifurcación_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 -> #1 (fs_reclaim){+.+.}-{0:0}: lock_acquire+0x1ed/0x550 kernel/locking/lockdep.c:5825 __fs_reclaim_acquire mm/page_alloc.c:3834 [en línea] fs_reclaim_acquire+0x88/0x130 mm/page_alloc.c:3848 might_alloc include/linux/sched/mm.h:318 [en línea] prepare_alloc_pages+0x147/0x5b0 mm/page_alloc.c:4493 __alloc_pages_noprof+0x16f/0x710 mm/page_alloc.c:4722 alloc_pages_mpol_noprof+0x3e8/0x680 mm/mempolicy.c:2265 alloc_pages_noprof mm/mempolicy.c:2345 [en línea] folio_alloc_noprof+0x128/0x180 mm/mempolicy.c:2352 filemap_alloc_folio_noprof+0xdf/0x500 mm/filemap.c:1010 do_read_cache_folio+0x2eb/0x850 mm/filemap.c:3787 read_mapping_folio include/linux/pagemap.h:1011 [en línea] f2fs_commit_super+0x3c0/0x7d0 fs/f2fs/super.c:4032 f2fs_record_stop_reason+0x13b/0x1d0 fs/f2fs/super.c:4079 f2fs_handle_critical_error+0x2ac/0x5c0 fs/f2fs/super.c:4174 f2fs_write_inode+0x35f/0x4d0 fs/f2fs/inode.c:785 escritura_inodo fs/fs-writeback.c:1503 [en línea] __writeback_single_inode+0x711/0x10d0 fs/fs-writeback.c:1723 escritura_inversa_single_inode+0x1f3/0x660 fs/fs-writeback.c:1779 sync_inode_metadata+0xc4/0x120 fs/fs-writeback.c:2849 f2fs_release_file+0xa8/0x100 fs/f2fs/file.c:1941 __fput+0x23f/0x880 fs/file_table.c:431 tarea_trabajo_ejecutar+0x24f/0x310 kernel/tarea_trabajo.c:228 reanudar_modo_usuario_trabajo include/linux/reanudar_modo_usuario.h:50 [en línea] salir_al_bucle_modo_usuario kernel/entrada/común.c:114 [en línea] salir_al_bucle_modo_usuario_preparar include/linux/entrada-común.h:328 [en línea] __syscall_salir_al_modo_usuario_trabajo kernel/entrada/común.c:207 [en línea] syscall_salir_al_modo_usuario_trabajo+0x168/0x370 kernel/entrada/común.c:218 hacer_syscall_64+0x100/0x230 arch/x86/entrada/común.c:89 entrada_SYSCALL_64_after_hwframe+0x77/0x7f ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-56745)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: Corregir pérdida de memoria de reset_method_store() En reset_method_store(), se asigna una cadena a través de kstrndup() y se asigna a las "opciones" locales. Luego, se usa options con strsep() para buscar espacios: while ((name = strsep(&options, " ")) != NULL) { Si no quedan espacios, strsep() establece options en NULL, por lo que el kfree(options) posterior no libera la memoria asignada a través de kstrndup(). Se soluciona utilizando un tmp_options separado para iterar con strsep() de modo que se preserve options.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56746)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fbdev: sh7760fb: Se solucionó una posible pérdida de memoria en sh7760fb_alloc_mem(). Cuando la información como info->screen_base no está lista, llamar a sh7760fb_free_mem() no libera la memoria correctamente. En su lugar, llame a dma_free_coherent().
-
Vulnerabilidad en kernel de Linux (CVE-2024-56747)
Severidad: MEDIA
Fecha de publicación: 29/12/2024
Fecha de última actualización: 07/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qedi: Se corrige una posible pérdida de memoria en qedi_alloc_and_init_sb(). El gancho "qedi_ops->common->sb_init = qed_sb_init" no libera la memoria DMA sb_virt cuando falla. Agregue dma_free_coherent() para liberarla. Esta es la misma forma que qedr_alloc_mem_sb() y qede_alloc_mem_sb().