Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Zoho ManageEngine Password Manager Pro (CVE-2022-40300)
Severidad: CRÍTICA
Fecha de publicación: 16/09/2022
Fecha de última actualización: 13/01/2025
Zoho ManageEngine Password Manager Pro versiones hasta 12120 anteriores a 12121, PAM360 versiones hasta 5550 anteriores a 5600, y Access Manager Plus versiones hasta 4304 anteriores a 4305, presentan múltiples vulnerabilidades de inyección SQL
-
Vulnerabilidad en la subcadena ../RestAPI en algunas URL de la API Rest en Zoho ManageEngine Access Manager Plus, Password Manager Pro y PAM360 (CVE-2022-29081)
Severidad: CRÍTICA
Fecha de publicación: 28/04/2022
Fecha de última actualización: 13/01/2025
Zoho ManageEngine Access Manager Plus versiones anteriores a 4302, Password Manager Pro versiones anteriores a 12007 y PAM360 versiones anteriores a 5401 son vulnerables a una omisión del control de acceso en algunas URL de la API Rest (para SSOutAction. SSLAction. LicenseMgr. GetProductDetails. GetDashboard. FetchEvents. y Synchronize) por medio de la subcadena ../RestAPI
-
Vulnerabilidad en idocv v.14.1.3_20231228 (CVE-2024-24377)
Severidad: CRÍTICA
Fecha de publicación: 16/02/2024
Fecha de última actualización: 13/01/2025
Un problema en idocv v.14.1.3_20231228 permite a un atacante remoto ejecutar código arbitrario y obtener información confidencial a través de un script manipulado.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52480)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ksmbd: corrige la condición de ejecución entre la búsqueda de sesión y la caducidad del subproceso A + subproceso B ksmbd_session_lookup | smb2_sess_setup sess = xa_load | | | xa_erase(&conn->sesiones, sesión->id); | | ksmbd_session_destroy(sess) --> kfree(sess) | // ¡UAF! | sess->last_active = jiffies | + Este parche agrega rwsem para corregir la condición de ejecución entre ksmbd_session_lookup y ksmbd_expire_session.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52482)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: x86/srso: agregue mitigación SRSO para procesadores Hygon. Agregue mitigación para la vulnerabilidad de desbordamiento de pila de retorno especulativo que también existe en los procesadores Hygon.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52483)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mctp: realiza búsquedas de rutas bajo un bloqueo del lado de lectura de RCU. Nuestras búsquedas de rutas actuales (mctp_route_lookup y mctp_route_lookup_null) atraviesan la lista de rutas de la red sin que se mantenga el bloqueo de lectura de RCU. Esto significa que la búsqueda de ruta está sujeta a preferencia, lo que resulta en una posible expiración del período de gracia y, por lo tanto, en un eventual kfree() mientras todavía tenemos el puntero de ruta. Agregue los bloqueos de sección crítica del lado de lectura adecuados alrededor de las búsquedas de rutas, evitando la preferencia y un posible kfree paralelo. Los accesos restantes a net->mctp.routes ya están bajo rcu_read_lock o protegidos por RTNL para actualizaciones. Basado en un análisis de Sili Luo , donde la introducción de un retraso en la búsqueda de rutas podría causar una UAF en sendmsg() y eliminación de rutas simultáneas.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48628)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: elimina mensajes de MDS al desmontar. Al desmontar, todos los buffers sucios se vaciarán y, una vez finalizada la última solicitud de osd, se liberará la última referencia de i_count. Luego, eliminará la tapa sucia/se ajustará a los MDS, y el desmontaje no esperará los posibles ataques, lo que retendrá los inodos al actualizar los metadatos localmente, pero esto ya no tiene sentido. Esto hará que evict_inodes() omita estos inodos. Si el cifrado está habilitado, el kernel genera una advertencia al eliminar las claves de cifrado cuando los inodos omitidos aún contienen el llavero: ADVERTENCIA: CPU: 4 PID: 168846 en fs/crypto/keyring.c:242 fscrypt_destroy_keyring+0x7e/0xd0 CPU: 4 PID : 168846 Comm: desmontaje Contaminado: GS 6.1.0-rc5-ceph-g72ead199864c #1 Nombre del hardware: Supermicro SYS-5018R-WR/X10SRW-F, BIOS 2.0 17/12/2015 RIP: 0010:fscrypt_destroy_keyring+0x7e/0xd0 RSP : 0018:ffffc9000b277e28 EFLAGS: 00010202 RAX: 0000000000000002 RBX: ffff88810d52ac00 RCX: ffff88810b56aa00 RDX: 0000000080000000 RSI: ffffffff822f 3a09 RDI: ffff888108f59000 RBP: ffff8881d394fb88 R08: 0000000000000028 R09: 00000000000000000 R10: 00000000000000001 R11: 11ff4fe6834fcd91 R12: ffff8881d394fc40 R13: ffff888108f59000 R14: ffff8881d394f800 R15 : 0000000000000000 FS: 00007fd83f6f1080(0000) GS:ffff88885fd00000(0000) knlGS:00000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000008005 0033 CR2: 00007f918d417000 CR3: 000000017f89a005 CR4: 00000000003706e0 DR0: 00000000000000000 DR1: 00000000000000000 DR2: 00000000000000000 DR 3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Seguimiento de llamadas: generic_shutdown_super+0x47/0x120 kill_anon_super+0x14/0x30 ceph_kill_sb+0x36/0x90 [ceph] deactivate_locked_super+0x29/0x60 cleanup_mnt+0 xb8/0x140 task_work_run+0x67/0xb0 exit_to_user_mode_prepare+0x23d/0x240 syscall_exit_to_user_mode+0x25/0x60 do_syscall_64+0x40/0x80 Entry_SYSCALL_64_after_hwframe+0x63/0xcd RIP: 0033:0x7fd83dc39e9b Más tarde, el kernel fallará cuando iput() los inodos y desreferencia el "sb->s_master_keys", que ha sido liberado por generic_shutdown_super() .
-
Vulnerabilidad en kernel de Linux (CVE-2023-52499)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: powerpc/47x: Se corrigió la falla de devolución de la llamada al sistema 47x Eddie informó que los kernels más nuevos fallaban durante el arranque en su sistema 476 FSP2: el kernel intentó ejecutar la página del usuario (b7ee2000): ¿intento de explotación? (uid: 0) ERROR: No se puede manejar la recuperación de instrucciones del kernel Dirección de instrucción errónea: 0xb7ee2000 Ups: Acceso al kernel del área defectuosa, firma: 11 [#1] BE PAGE_SIZE=4K FSP-2 Módulos vinculados en: CPU: 0 PID: 61 Comm: mount No contaminado 6.1.55-d23900f.ppcnf-fsp2 #1 Nombre de hardware: ibm,fsp2 476fpe 0x7ff520c0 FSP-2 NIP: b7ee2000 LR: 8c008000 CTR: 00000000 REGS: bffebd83 TRAP: 0400 No contaminado (6.1. 55-d23900f .ppcnf-fs p2) MSR: 00000030 CR: 00001000 XER: 20000000 GPR00: c00110ac bffebe63 bffebe7e bffebe88 8c008000 00001000 00000d12 b7ee2000 GPR08: 00000 033 00000000 00000000 c139df10 48224824 1016c314 10160000 00000000 GPR16: 10160000 10160000 00000008 00000000 10160000 00000000 10160000 1017f5b0 GPR24: 1017fa50 1017f4f0 1017fa50 1017f740 1017f630 00000000 00000000 1017f4f0 NIP [b7ee2000] 0xb7ee2000 LR [8c008000] 0x8c008000 Seguimiento de llamadas: volcado de instrucciones : XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX ---[ fin de seguimiento 00000000000000000 ] --- El problema está en ret_from_syscall donde se realiza la verificación de icache_44x_need_flush. Cuando se necesita la descarga, el código salta fuera de línea para realizar la descarga y luego intenta saltar hacia atrás para continuar con el retorno de la llamada al sistema. Sin embargo, la bifurcación de regreso a la etiqueta 1b no regresa a la ubicación correcta, sino que se bifurca justo antes de regresar al espacio de usuario, lo que provoca que el rfi utilice valores de registro falsos. La falla fue introducida por el commit 6f76a01173cc ("powerpc/syscall: implementar lógica de entrada/salida de llamadas al sistema en C para PPC32") que sin darse cuenta eliminó la etiqueta "1" y la reutilizó en otro lugar. Solucionelo agregando etiquetas locales con nombre en las ubicaciones correctas. Tenga en cuenta que la etiqueta de devolución debe estar fuera de ifdef para que CONFIG_PPC_47x=n se compile.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52500)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm80xx: evite filtrar etiquetas al procesar el comando OPC_INB_SET_CONTROLLER_CONFIG Las etiquetas asignadas para el comando OPC_INB_SET_CONTROLLER_CONFIG deben liberarse cuando recibimos la respuesta.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52501)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ring-buffer: no intente leer más allá del "commit" Al iterar sobre el búfer de anillo mientras el búfer de anillo está activo, el escritor puede dañar al lector. Existen barreras para ayudar a detectar esto y manejarlo, pero ese código omitió el caso en el que el último evento estaba al final de la página y solo le quedan 4 bytes. Las comprobaciones para detectar la corrupción por parte del escritor en las lecturas deben ver la duración del evento. Si la longitud de los primeros 4 bytes es cero, entonces la longitud se almacena en los segundos 4 bytes. Pero si el escritor está en el proceso de actualizar ese código, hay una pequeña ventana donde la longitud de los primeros 4 bytes podría ser cero aunque la longitud sea solo de 4 bytes. Eso hará que rb_event_length() lea los siguientes 4 bytes que podrían estar fuera de la página asignada. Para protegerse contra esto, falle inmediatamente si el siguiente puntero de evento está a menos de 8 bytes del final de el commit (último byte de datos), ya que todos los eventos deben tener un mínimo de 8 bytes de todos modos.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52505)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: phy: lynx-28g: serializa llamadas concurrentes phy_set_mode_ext() a registros compartidos La configuración del convertidor de protocolo registra PCC8, PCCC, PCCD (implementado por el controlador), así como otros, control convertidores de protocolo de múltiples carriles (cada uno representado como una estructura física diferente). Por lo tanto, si hay llamadas simultáneas a phy_set_mode_ext() a carriles que comparten el mismo registro PCC (ya sea para el protocolo "antiguo" o para el "nuevo"), es posible que se dañen los valores programados en el hardware, porque lynx_28g_rmw() no tiene cierre. Agregue un spinlock en la estructura lynx_28g_priv compartida por todos los carriles y tome el spinlock global de la implementación phy_ops :: set_mode(). No hay otros llamantes que modifiquen los registros PCC.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52506)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: LoongArch: establece todos los bloques de memoria reservados en el nodo n.º 0 durante la inicialización. Después de el commit 61167ad5fecdea ("mm: pasa nid a reserve_bootmem_region()"), entra en pánico si DEFERRED_STRUCT_PAGE_INIT está habilitado: [0.000000 ] CPU 0 No se puede manejar la solicitud de paginación del kernel en la dirección virtual 0000000000002b82, era == 90000000040e3f28, ra == 90000000040e3f18 [ 0.000000] Ups[#1]: [ 0.000000] CPU: 0 PID: 0 Comm: swapper No contaminado 6 .5.0+ #733 [ 0.000000] pc 90000000040e3f28 ra 90000000040e3f18 tp 90000000046f4000 sp 90000000046f7c90 [ 0.000000] a0 0000000000000001 a1 000 0000000200000 a2 0000000000000040 a3 90000000046f7ca0 [ 0.000000] a4 90000000046f7ca4 a5 00000000000000000 a6 90000000046f7c38 a7 00000 00000000000 [ 0,000000] t0 0000000000000002 t1 9000000004b00ac8 t2 90000000040e3f18 t3 90000000040f0800 [ 0,000000] t4 00000000000f0000 t5 80000000ffffe07e t6 0000000000000003 t7 900000047fff5e20 [ 0.000000] t8 aaaaaaaaaaaaaaab u0 0000000000000018 s9 000 0000000000000 s0 fffffffe000000 [ 0.000000] s1 0000000000000000 s2 0000000000000080 s3 00000000000000040 s4 0000000000000000 [ 0.000 000] s5 0000000000000000 s6 fffffffe000000 s7 900000000470b740 s8 9000000004ad4000 [ 0.000000] ra: 90000000040e3f18 reserve_bootmem_region+0xec/ 0x21c [0.000000] ERA: 90000000040e3f28 reserve_bootmem_region+0xfc/0x21c [0.000000] CRMD: 000000b0 (PLV0 -IE -DA +PG DACF=CC DACM=CC -WE) [ 0.000000] PRMD: 00000000 ( PPLV0 -PIE -PWE) [ 0,000000 ] EUEN: 00000000 (-FPE -SXE -ASXE -BTE) [ 0.000000] ECFG: 00070800 (LIE=11 VS=7) [ 0.000000] ESTAT: 00010800 [PIL] (IS=11 ECode=1 EssubCode=0) [ 0.000000 ] BADV: 0000000000002b82 [ 0.000000] PRID: 0014d000 (Loongson-64bit, Loongson-3A6000) [ 0.000000] Módulos vinculados en: [ 0.000000] Intercambiador de procesos (pid: 0, threadinfo=(____ptrval____), tarea=(____ptrval____ )) [ 0,000000 ] Pila: 0000000000000000 9000000002eb5430 0000003a00000020 90000000045ccd00 [0.000000] 900000000470e000 90000000002c1918 00000000 00000000 9000000004110780 [ 0.000000] 00000000fe6c0000 0000000480000000 9000000004b4e368 9000000004110748 [ 0.000000] 0000000000 000000 900000000421ca84 9000000004620000 9000000004564970 [ 0.000000] 90000000046f7d78 9000000002cc9f70 90000000002c1918 9000000 00470e000 [ 0.000000] 9000000004564970 90000000040bc0e0 90000000046f7d78 00000000000000000 [ 0.000000] 0000000000004000 900000000 45ccd00 0000000000000000 90000000002c1918 [ 0,000000] 90000000002c1900 900000000470b700 9000000004b4df78 9000000004620000 [ 0,000000] 90000000046200a8 90000000046200a8 [ 0.000000] Seguimiento de llamadas: [ 0.000000] [<90000000040e3f28>] reserve_bootmem_region+0xfc/0x21c [ 0.000000] [< 900000000421ca84>] memblock_free_all+0x114/0x350 [ 0.000000] [<9000000004218b2c>] mm_core_init+0x138/0x3cc [ 0.000000] [<9000000004200e38>] start_kernel+0x4 88/0x7a4 [ 0.000000] [<90000000040df0d8>] kernel_entry+0xd8/0xdc [ 0.000000] [0.000000] Código: 02eb21ad 00410f4c 380c31ac <262b818d> 6800b70d 02c1c196 0015001c 57fe4bb1 260002cd El motivo es que memblock_reserve() en memblock_init() estableció la identificación del nodo en MAX_NUMNODES, haciendo NODE_ DATA(nid) una desreferencia NULL en la cadena de llamadas reserve_bootmem_region() -> init_reserved_page(). Después de memblock_init(), esas llamadas tardías de memblock_reserve() operan en subregiones de regiones memblock .memory. Como resultado, estas regiones reservadas se establecerán en el nodo correcto en la primera iteración de memmap_init_reserved_pages(). Por lo tanto, configurar todos los bloques de memoria reservados en el Nodo 0 durante la inicialización puede evitar este pánico.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52507)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: nci: afirmar que el protocolo solicitado es válido El protocolo se utiliza en una máscara de bits para determinar si el protocolo es compatible. Afirme que el protocolo proporcionado es menor que el máximo definido para que no realice potencialmente un desplazamiento fuera de los límites y proporcione un error más claro para los protocolos no definidos frente a los no compatibles.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52517)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: spi: sun6i: corrigió la ejecución entre la finalización de la transferencia DMA RX y el drenaje FIFO RX Anteriormente, la IRQ completa de la transferencia se drenaba inmediatamente a RX FIFO para leer cualquier dato restante en FIFO al búfer RX. Este comportamiento es correcto cuando se trata de SPI en modo de interrupción. Sin embargo, en el modo DMA, la interrupción de transferencia completa aún se activa tan pronto como todos los bytes a transferir se hayan almacenado en el FIFO. En ese momento, el motor DMA todavía debe recoger los datos del FIFO. Por lo tanto, el procedimiento de drenaje y el motor DMA terminan corriendo para leer desde RX FIFO, corrompiendo cualquier lectura de datos. Además, el puntero del búfer RX nunca se ajusta según el progreso de DMA en modo DMA, por lo que llamar al procedimiento de drenaje FIFO de RX en modo DMA es un error. Corrija corrupciones en el modo DMA RX drenando RX FIFO solo en modo de interrupción. Espere también a que se complete RX DMA cuando esté en modo DMA antes de regresar para asegurarse de que todos los datos se hayan copiado en el búfer de memoria suministrado.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52519)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: HID: intel-ish-hid: ipc: Deshabilita y vuelve a habilitar el bit ACPI GPE Las plataformas basadas en EHL (Elkhart Lake) proporcionan un servicio OOB (Fuera de banda), que permite despertar dispositivo cuando el sistema está en S5 (estado Soft-Off). Este servicio OOB se puede habilitar/deshabilitar desde la configuración del BIOS. Cuando está habilitado, el dispositivo ISH obtiene la capacidad de activación PME. Para habilitar la activación de PME, el controlador también debe habilitar el bit ACPI GPE. Al reanudar, el BIOS borrará el bit de activación. Por lo tanto, el controlador debe volver a habilitarlo en la función de reanudación para mantener la siguiente capacidad de activación. Pero esta limpieza del bit de activación del BIOS no disminuye el recuento de referencias GPE del sistema operativo interno, por lo que esta reactivación en cada reanudación provocará que el recuento de referencias se desborde. Entonces, primero deshabilite y vuelva a habilitar el bit ACPI GPE usando acpi_disable_gpe().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52523)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, sockmap: rechaza las redirecciones de salida de sk_msg a sockets que no son TCP. Con un mapa SOCKMAP/SOCKHASH y un programa sk_msg, el usuario puede dirigir los mensajes enviados desde un socket TCP (s1) para que realmente salgan desde otro socket TCP (s2): tcp_bpf_sendmsg(s1) // = sk_prot->sendmsg tcp_bpf_send_verdict(s1) // __SK_REDIRECT caso tcp_bpf_sendmsg_redir(s2) tcp_bpf_push_locked(s2) tcp_bpf_push(s2) tcp_rate_check_ app_limited(s2) // espera tcp_sock tcp_sendmsg_locked(s2 ) // ídem Hay una suposición codificada en la cadena de llamadas de que el socket de salida (s2) es un socket TCP. Sin embargo, en el commit 122e6c79efe1 ("sock_map: Actualizar comprobaciones de tipo de calcetín para UDP") hemos habilitado redirecciones a sockets que no son TCP. Esto se hizo por el bien de los programas BPF sk_skb. No había ninguna sangría para admitir el caso de uso de envío a salida de sk_msg. Como resultado, los intentos de envío a salida a través de un socket que no es TCP provocan un bloqueo debido a una conversión no válida de sock a tcp_sock: ERROR: desreferencia del puntero NULL del núcleo, dirección: 0000000000000002f... Seguimiento de llamadas: . mostrar_regs+0x60/0x70? __die+0x1f/0x70 ? page_fault_oops+0x80/0x160? do_user_addr_fault+0x2d7/0x800? rcu_is_watching+0x11/0x50? exc_page_fault+0x70/0x1c0? asm_exc_page_fault+0x27/0x30? tcp_tso_segs+0x14/0xa0 tcp_write_xmit+0x67/0xce0 __tcp_push_pending_frames+0x32/0xf0 tcp_push+0x107/0x140 tcp_sendmsg_locked+0x99f/0xbb0 tcp_bpf_push+0x19d/0x3a0 tcp_bpf_sendmsg_redir+0x55/0xd0 tcp_bpf_send_verdict+0x407/0x550 tcp_bpf_sendmsg+0x1a1/0x390 inet_sendmsg+0x6a/0x70 sock_sendmsg+0x9d/0xc0? sockfd_lookup_light+0x12/0x80 __sys_sendto+0x10e/0x160 ? syscall_enter_from_user_mode+0x20/0x60? __this_cpu_preempt_check+0x13/0x20? lockdep_hardirqs_on+0x82/0x110 __x64_sys_sendto+0x1f/0x30 do_syscall_64+0x38/0x90 Entry_SYSCALL_64_after_hwframe+0x63/0xcd Rechace la selección de sockets que no sean TCP como destino de redireccionamiento desde un programa BPF sk_msg para evitar el bloqueo. Cuando lo intente, el usuario recibirá un error EACCES de la llamada al sistema send/sendto/sendmsg().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52524)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: nfc: llcp: Agregar bloqueo al modificar la lista de dispositivos La lista de dispositivos necesita mantener su bloqueo asociado al modificarla, o la lista podría corromperse, como descubrió syzbot.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52525)
Severidad: ALTA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: mwifiex: corrige la condición de verificación de oob en mwifiex_process_rx_packet Solo omita la ruta del código al intentar acceder a los encabezados rfc1042 cuando el búfer sea demasiado pequeño, para que el controlador aún pueda procesar paquetes sin encabezados rfc1042 .
-
Vulnerabilidad en kernel de Linux (CVE-2023-52527)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ipv4, ipv6: se corrigió el manejo de transhdrlen en __ip{,6}_append_data() Incluir el transhdrlen en longitud es un problema cuando el paquete está parcialmente lleno (por ejemplo, algo como enviar(MSG_MORE ) sucedió anteriormente) al agregarlo a un paquete IPv4 o IPv6, ya que no queremos repetir el encabezado de transporte ni contabilizarlo dos veces. Esto puede suceder en algunas circunstancias, como al realizar un empalme en un zócalo L2TP. El síntoma observado es una advertencia en __ip6_append_data(): ADVERTENCIA: CPU: 1 PID: 5042 en net/ipv6/ip6_output.c:1800 __ip6_append_data.isra.0+0x1be8/0x47f0 net/ipv6/ip6_output.c:1800 que ocurre cuando MSG_SPLICE_PAGES se utiliza para agregar más datos a un skbuff que ya está parcialmente ocupado. La advertencia se produce cuando 'copiar' es mayor que la cantidad de datos en el iterador del mensaje. Esto se debe a que la longitud solicitada incluye la longitud del encabezado de transporte cuando no debería hacerlo. Esto puede desencadenarse, por ejemplo: sfd = socket(AF_INET6, SOCK_DGRAM, IPPROTO_L2TP); enlazar(sfd, ...); // ::1 conectar(sfd, ...); // ::1 puerto 7 enviar(sfd, buffer, 4100, MSG_MORE); enviar archivo (sfd, dfd, NULL, 1024); Solucione este problema agregando solo transhdrlen a la longitud si la cola de escritura está vacía en l2tp_ip6_sendmsg(), de manera análoga a cómo hace las cosas UDP. Parece que l2tp_ip_sendmsg() no sufrirá este problema ya que construye el paquete UDP por sí mismo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26709)
Severidad: MEDIA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/iommu: corrige el iommu_group_put() que falta durante la conexión del dominio de la plataforma. Falta la función spapr_tce_platform_iommu_attach_dev() para llamar a iommu_group_put() cuando el dominio ya está configurado. Esta fuga de recuento aparece con BUG_ON() durante la operación de eliminación de DLPAR como: KernelBug: Error del kernel en estado 'Ninguno': ERROR del kernel en arch/powerpc/platforms/pseries/iommu.c:100. Vaya: Excepción en modo kernel, sign: 5 [#1] LE PAGE_SIZE=64K MMU=Radix SMP NR_CPUS=8192 NUMA pSeries Nombre de hardware: IBM,9080-HEX POWER10 (sin formato) 0x800200 0xf000006 of:IBM,FW1060. 00 (NH1060_016) hv:phyp pSeries NIP: c0000000000ff4d4 LR: c0000000000ff4cc CTR: 0000000000000000 REGS: c0000013aed5f840 TRAP: 0700 Contaminado: GI (6.8.0-rc3-autotest-g9 9bd3cb0d12e) MSR: 8000000000029033 CR: 44002402 XER: 20040000 CFAR: c000000000a0d170 IRQMASK: 0 ... NIP iommu_reconfig_notifier+0x94/0x200 LR iommu_reconfig_notifier+0x8c/0x200 Seguimiento de llamadas: iommu_reconfig_notifier+0x8c/0x2 00 (no confiable) notifier_call_chain+0xb8/0x19c blocking_notifier_call_chain+ 0x64/0x98 of_reconfig_notify+0x44/0xdc of_detach_node+0x78/0xb0 ofdt_write.part.0+0x86c/0xbb8 proc_reg_write+0xf4/0x150 vfs_write+0xf8/0x488 ksys_write+0x84/0x140 system_call_exception+0x1 38/0x330 system_call_vectored_common+0x15c/0x2ec El parche agrega la llamada faltante a iommu_group_put().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47207)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: gus: corrige la desreferencia de puntero nulo en el bloque de puntero El bloque de puntero devuelto por snd_gf1_dma_next_block podría ser nulo, por lo que existe un posible problema de desreferencia de puntero nulo. Solucione esto agregando una verificación nula antes de la desreferencia.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48639)
Severidad: MEDIA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sched: corrige posible fuga de recuento en tc_new_tfilter() Es necesario llamar a tfilter_put para colocar el recuento obtenido mediante tp->ops->get para evitar una posible fuga de recuento cuando se realiza la cadena. >tmplt_ops != NULL y cadena->tmplt_ops != tp->ops.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47325)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/arm-smmu: corrige la fuga de recuento de referencias de arm_smmu_device en la traducción de direcciones. El problema de recuento de referencias ocurre en varias rutas de manejo de excepciones de arm_smmu_iova_to_phys_hard(). Cuando ocurren esos escenarios de error, la función se olvida de disminuir el recuento de "smmu" aumentado en arm_smmu_rpm_get(), lo que provoca una fuga de recuento. Solucione este problema saltando a la etiqueta "out" cuando se produzcan esos escenarios de error.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9085)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de desreferencia de puntero NULL en algunos productos Huawei. Un atacante puede enviar mensajes POST especialmente manipulados a los productos afectados. Debido a la validación insuficiente de algún parámetro en el mensaje, una explotación exitosa puede provocar que algún proceso sea anormal. (Identificador de vulnerabilidad: HWPSIRT-2017-10105) A esta vulnerabilidad se le ha asignado un identificador de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-9085.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9086)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de error de búfer en algunos productos de Huawei. Un atacante no autenticado puede enviar un mensaje UPNP especial a los productos afectados. Debido a la validación de entrada insuficiente de algún valor, una explotación exitosa puede provocar que algunos servicios sean anormales. (Identificación de vulnerabilidad: HWPSIRT-2017-08234) A esta vulnerabilidad se le ha asignado una identificación de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-9086.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9089)
Severidad: BAJA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de información en los teléfonos inteligentes Huawei. Se puede llamar a una función de un módulo sin verificar el acceso del autor de la llamada. Los atacantes con acceso de usuario pueden aprovechar esta vulnerabilidad para obtener cierta información. Esto puede provocar una fuga de información. (ID de vulnerabilidad: HWPSIRT-2019-12141) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad y exposición común (CVE): CVE-2020-9089.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9210)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de integridad insuficiente en los productos Huawei. Un módulo no realiza una comprobación de integridad suficiente en un escenario específico. Los atacantes pueden aprovechar la vulnerabilidad instalando físicamente malware. Esto podría comprometer el funcionamiento normal del dispositivo afectado. (ID de vulnerabilidad: HWPSIRT-2020-00145) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad y exposición común (CVE): CVE-2020-9210.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9211)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de lectura y escritura fuera de los límites en el teléfono inteligente Huawei. Un módulo no verifica la entrada de forma suficiente. Los atacantes pueden aprovechar esta vulnerabilidad modificando alguna configuración para provocar lecturas y escrituras fuera de los límites, lo que provoca una denegación de servicio. (Identificador de vulnerabilidad: HWPSIRT-2020-05103) A esta vulnerabilidad se le ha asignado un identificador de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-9211.
-
Vulnerabilidad en Huawei FusionCompute (CVE-2020-9222)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de escalada de privilegios en el producto Huawei FusionCompute. Debido a la verificación insuficiente de archivos específicos que deben deserializarse, los atacantes locales pueden aprovechar esta vulnerabilidad para elevar los permisos. (ID de vulnerabilidad: HWPSIRT-2020-05241) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad y exposición común (CVE): CVE-2020-9222.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9253)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de desbordamiento de pila en algunos teléfonos inteligentes Huawei. Un atacante puede crear un paquete específico para explotar esta vulnerabilidad. Debido a una verificación insuficiente, esto podría aprovecharse para alterar la información y afectar la disponibilidad. (ID de vulnerabilidad: HWPSIRT-2019-11030) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad y exposición común (CVE): CVE-2020-9253.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53204)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: realtek: usb: corregir deref NULL en rtk_usb3phy_probe En rtk_usb3phy_probe(), devm_kzalloc() puede devolver NULL, pero este valor devuelto no se comprueba.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-1820)
Severidad: BAJA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
Existen múltiples vulnerabilidades de lectura fuera de los límites (OOB) en la implementación del protocolo Common Open Policy Service (COPS) de algunos productos Huawei. La función de decodificación específica puede realizar una lectura fuera de los límites cuando se procesa un paquete de datos entrante. La explotación exitosa de estas vulnerabilidades puede interrumpir el servicio en el dispositivo afectado. (ID de vulnerabilidad: HWPSIRT-2018-12275, HWPSIRT-2018-12276, HWPSIRT-2018-12277, HWPSIRT-2018-12278, HWPSIRT-2018-12279, HWPSIRT-2018-12280 y HWPSIRT-2018-12289) A las siete vulnerabilidades se les han asignado siete identificadores de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-1818, CVE-2020-1819, CVE-2020-1820, CVE-2020-1821, CVE-2020-1822, CVE-2020-1823 y CVE-2020-1824.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-1821)
Severidad: BAJA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
Existen múltiples vulnerabilidades de lectura fuera de los límites (OOB) en la implementación del protocolo Common Open Policy Service (COPS) de algunos productos Huawei. La función de decodificación específica puede realizar una lectura fuera de los límites cuando se procesa un paquete de datos entrante. La explotación exitosa de estas vulnerabilidades puede interrumpir el servicio en el dispositivo afectado. (ID de vulnerabilidad: HWPSIRT-2018-12275, HWPSIRT-2018-12276, HWPSIRT-2018-12277, HWPSIRT-2018-12278, HWPSIRT-2018-12279, HWPSIRT-2018-12280 y HWPSIRT-2018-12289) A las siete vulnerabilidades se les han asignado siete identificadores de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-1818, CVE-2020-1819, CVE-2020-1820, CVE-2020-1821, CVE-2020-1822, CVE-2020-1823 y CVE-2020-1824.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-1822)
Severidad: BAJA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
Existen múltiples vulnerabilidades de lectura fuera de los límites (OOB) en la implementación del protocolo Common Open Policy Service (COPS) de algunos productos Huawei. La función de decodificación específica puede realizar una lectura fuera de los límites cuando se procesa un paquete de datos entrante. La explotación exitosa de estas vulnerabilidades puede interrumpir el servicio en el dispositivo afectado. (ID de vulnerabilidad: HWPSIRT-2018-12275, HWPSIRT-2018-12276, HWPSIRT-2018-12277, HWPSIRT-2018-12278, HWPSIRT-2018-12279, HWPSIRT-2018-12280 y HWPSIRT-2018-12289) A las siete vulnerabilidades se les han asignado siete identificadores de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-1818, CVE-2020-1819, CVE-2020-1820, CVE-2020-1821, CVE-2020-1822, CVE-2020-1823 y CVE-2020-1824.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-1823)
Severidad: BAJA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
Existen múltiples vulnerabilidades de lectura fuera de los límites (OOB) en la implementación del protocolo Common Open Policy Service (COPS) de algunos productos Huawei. La función de decodificación específica puede realizar una lectura fuera de los límites cuando se procesa un paquete de datos entrante. La explotación exitosa de estas vulnerabilidades puede interrumpir el servicio en el dispositivo afectado. (ID de vulnerabilidad: HWPSIRT-2018-12275, HWPSIRT-2018-12276, HWPSIRT-2018-12277, HWPSIRT-2018-12278, HWPSIRT-2018-12279, HWPSIRT-2018-12280 y HWPSIRT-2018-12289) A las siete vulnerabilidades se les han asignado siete identificadores de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-1818, CVE-2020-1819, CVE-2020-1820, CVE-2020-1821, CVE-2020-1822, CVE-2020-1823 y CVE-2020-1824.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-1824)
Severidad: BAJA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
Existen múltiples vulnerabilidades de lectura fuera de los límites (OOB) en la implementación del protocolo Common Open Policy Service (COPS) de algunos productos Huawei. La función de decodificación específica puede realizar una lectura fuera de los límites cuando se procesa un paquete de datos entrante. La explotación exitosa de estas vulnerabilidades puede interrumpir el servicio en el dispositivo afectado. (ID de vulnerabilidad: HWPSIRT-2018-12275, HWPSIRT-2018-12276, HWPSIRT-2018-12277, HWPSIRT-2018-12278, HWPSIRT-2018-12279, HWPSIRT-2018-12280 y HWPSIRT-2018-12289) A las siete vulnerabilidades se les han asignado siete identificadores de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-1818, CVE-2020-1819, CVE-2020-1820, CVE-2020-1821, CVE-2020-1822, CVE-2020-1823 y CVE-2020-1824.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-7266)
Severidad: ALTA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
Algunos routeres domésticos de Huawei tienen una vulnerabilidad de secuestro de conexión. La explotación exitosa de esta vulnerabilidad puede causar ataques de denegación de servicio (DoS) o fuga de información. (ID de vulnerabilidad: HWPSIRT-2023-76605) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad de seguridad (CVE): CVE-2023-7266
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52718)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
Existe una vulnerabilidad de secuestro de conexión en algunos routeres domésticos de Huawei. La explotación exitosa de esta vulnerabilidad puede causar ataques de denegación de servicio (DoS) o fuga de información. (ID de vulnerabilidad: HWPSIRT-2023-34408) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad de seguridad (CVE): CVE-2023-52718
-
Vulnerabilidad en kernel de Linux (CVE-2024-56704)
Severidad: ALTA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 13/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: 9p/xen: se corrige la liberación de IRQ. Los registros del kernel indican que se liberó una IRQ dos veces. Se pasa la identificación del dispositivo correcta durante la liberación de IRQ. [Dominique: se elimina la variable confusa que se restablece a 0]
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52953)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 13/01/2025
Vulnerabilidad de Path Traversal en el módulo Medialibrary Impacto: La explotación exitosa de esta vulnerabilidad afectará la integridad y la confidencialidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52954)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 13/01/2025
Vulnerabilidad de control de permisos indebido en el módulo Galería Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Huawei Technologies (CVE-2023-52955)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 13/01/2025
Vulnerabilidad de autenticación incorrecta en el módulo de servicio del sistema ANS Impacto: La explotación exitosa de esta vulnerabilidad puede provocar que las funciones funcionen de manera anormal.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-54120)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 13/01/2025
Vulnerabilidad de condición de ejecución en el módulo de notificación distribuida Impacto: La explotación exitosa de esta vulnerabilidad puede provocar que las funciones funcionen de manera anormal.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-56437)
Severidad: MEDIA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 13/01/2025
Vulnerabilidad de parámetros de entrada que no se verifican en el módulo del framework del widget Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.