Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Synology DiskStation Manager (DSM) (CVE-2013-6955)
Severidad: Pendiente de análisis
Fecha de publicación: 09/01/2014
Fecha de última actualización: 14/01/2025
webman/imageSelector.cgi en Synology DiskStation Manager (DSM) 4.0 anteriores a 4.0-2259, 4.2 anteriores a 4.2-3243, y 4.3 anteriores 4.3-3810 Update permite a atacantes remotos añadir información a archivos de forma arbitraria, y consecuentemente ejecutar código de forma arbitraria, a través de una ruta en el header HTTP SLICEUPLOAD X-TMP-FILE.
-
Vulnerabilidad en Synology DiskStation Manager (CVE-2014-2264)
Severidad: Pendiente de análisis
Fecha de publicación: 02/03/2014
Fecha de última actualización: 14/01/2025
El módulo OpenVPN en Synology DiskStation Manager (DSM) 4.3-3810 actualización 1 tiene una contraseña root embebida de synopass, lo que facilita a atacantes remotos obtener acceso a través de una sesión VPN.
-
Vulnerabilidad en Synology (CVE-2013-6987)
Severidad: Pendiente de análisis
Fecha de publicación: 31/12/2013
Fecha de última actualización: 14/01/2025
Múltiples vulnerabilidades de salto de directorio en los componentes FileBrowser en Synology DiskStation Manager (DSM) anterior a 4.3 -3810 Update 3 permiten a atacantes remotos leer, escribir y borrar archivos de su elección a través de .. (punto punto) en el (1) parámetro path en file_delete.cgi o (2) el parámetro folder_path en file_share.cgi en WebAPI / FileStation /, (3) el parámetro Dlink en fbdownload /, o los parámetros no especificados en (4) html5_upload.cgi , (5) file_download.cgi, (6) file_sharing.cgi, (7) file_MVCP.cgi, o (8) file_rename.cgi en WebAPI / FileStation /.
-
Vulnerabilidad en el contestador Multicast DNS en Synology DiskStation Manager (CVE-2015-2809)
Severidad: Pendiente de análisis
Fecha de publicación: 01/04/2015
Fecha de última actualización: 14/01/2025
El contestador Multicast DNS (mDNS) en Synology DiskStation Manager (DSM) anterior a 3.1 responde inadvertidamente a consultas unicast con las direcciones de fuentes que no son enlazadas locales, lo que permite a atacantes remotos causar una denegación de servicio (amplificación de trafico) o obtener información potencialmente sensible a través de paquetes UDP del puerto 5353 en el componente Avahi.
-
Vulnerabilidad en Synology DiskStation Manager (CVE-2015-4655)
Severidad: Pendiente de análisis
Fecha de publicación: 18/06/2015
Fecha de última actualización: 14/01/2025
Vulnerabilidad de XSS en Synology DiskStation Manager (DSM) anterior a 5.2-5565 Update 1 permite a atacantes remotos inyectar secuencias de comandos web arbitrarios o HTML a través del parámetro 'compound' en entry.cgi.
-
Vulnerabilidad en forget_passwd.cgi en Synology DiskStation Manager (DSM) (CVE-2017-9554)
Severidad: MEDIA
Fecha de publicación: 24/07/2017
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de exposición de información en el archivo forget_passwd.cgi en Synology DiskStation Manager (DSM) anterior a la versión 6.1.3-15152, permite a los atacantes remotos enumerar nombres de usuario válidos por medio de vectores no especificados.
-
Vulnerabilidad en SYNO.Core.PortForwarding.Rules en Synology DiskStation (CVE-2017-12076)
Severidad: MEDIA
Fecha de publicación: 28/08/2017
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de consumo de recursos sin control en SYNO.Core.PortForwarding.Rules en Synology DiskStation (DSM) para versiones anteriores a la 6.1.1-15088 permite a un atacante autenticado remoto agotar los recursos de memoria de la máquina, provocando una denegación de servicio.
-
Vulnerabilidad en el archivo SYNO.API.Encryption en Synology DiskStation Manager (DSM) (CVE-2017-9553)
Severidad: ALTA
Fecha de publicación: 24/07/2017
Fecha de última actualización: 14/01/2025
Un fallo de diseño en el archivo SYNO.API.Encryption en Synology DiskStation Manager (DSM) anterior a versión 6.1.3-15152 permite a los atacantes remotos omitir el mecanismo de protección de encriptación mediante el parámetro de versión creado.
-
Vulnerabilidad en EZ-Internet en Synology DiskStation Manager (CVE-2017-12075)
Severidad: ALTA
Fecha de publicación: 08/06/2018
Fecha de última actualización: 14/01/2025
Vulnerabilidad de inyección de comandos en EZ-Internet en Synology DiskStation Manager (DSM) en versiones anteriores a la 6.2-23739 permite que usuarios remotos autenticados ejecuten comandos arbitrarios mediante el parámetro username.
-
Vulnerabilidad en determinados sistemas con microprocesadores (CVE-2017-5753)
Severidad: MEDIA
Fecha de publicación: 04/01/2018
Fecha de última actualización: 14/01/2025
Los sistemas con microprocesadores con ejecución especulativa y predicción de ramas podrían permitir la revelación no autorizada de información al atacante con acceso de usuario local mediante un análisis de un canal lateral.
-
Vulnerabilidad en Synology DiskStation Manager (CVE-2017-15889)
Severidad: ALTA
Fecha de publicación: 04/12/2017
Fecha de última actualización: 14/01/2025
Vulnerabilidad de inyección de comandos en smart.cgi en Synology DiskStation Manager (DSM) en versiones anteriores a la 5.2-5967-5 permite que usuarios autenticados remotos ejecuten comandos arbitrarios mediante el campo disk.
-
Vulnerabilidad en dnsmasq (CVE-2017-14491)
Severidad: CRÍTICA
Fecha de publicación: 04/10/2017
Fecha de última actualización: 14/01/2025
Un desbordamiento de búfer basado en memoria dinámica (heap) en dnsmasq en versiones anteriores a la 2.78 permite a los atacantes provocar una denegación de servicio (cierre inesperado) o ejecutar código arbitrario utilizando una respuesta DNS manipulada.
-
Vulnerabilidad en ntpd en ntp (CVE-2018-7170)
Severidad: MEDIA
Fecha de publicación: 06/03/2018
Fecha de última actualización: 14/01/2025
ntpd en ntp, en versiones 4.2.x anteriores a la 4.2.8p7 y versiones 4.3.x anteriores a la 4.3.92, permite que usuarios autenticados que conozcan la clave privada simétrica creen de forma arbitraria muchas asociaciones efímeras para ganar la selección de reloj de ntpd y modifiquen el reloj de una víctima mediante un ataque Sybil. Este problema existe debido a una solución incompleta para CVE-2016-1549.
-
Vulnerabilidad en SYNO.FileStation.Extract en Synology DiskStation Manager (CVE-2017-15894)
Severidad: MEDIA
Fecha de publicación: 08/12/2017
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de salto de directorio en SYNO.FileStation.Extract en Synology DiskStation Manager (DSM) en versiones 6.0.x anteriores a la 6.0.3-8754-3 y anteriores a la 5.2-5967-6 permite que usuarios remotos autenticados escriban archivos arbitrarios mediante el parámetro dest_folder_path.
-
Vulnerabilidad en synodsmnotify en Synology DiskStation Manager (DSM) (CVE-2017-16766)
Severidad: MEDIA
Fecha de publicación: 22/12/2017
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de control de acceso incorrecto en synodsmnotify en Synology DiskStation Manager (DSM), en versiones anteriores a la 6.1.4-15217 y anteriores a la 6.0.3-8754-6, permite que usuarios locales inyecten scripts web o HTML arbitrarios mediante la opción -fn.
-
Vulnerabilidad en Synology DiskStation Manager (DSM) (CVE-2017-16774)
Severidad: MEDIA
Fecha de publicación: 01/04/2019
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en SYNO.Core.PersonalNotification.Event en Synology DiskStation Manager (DSM), en versiones anteriores a la 6.1.4-15217-3, permite a los usuarios remotos autenticados inyectar scripts web o HTML arbitrarios mediante el parámetro "package".
-
Vulnerabilidad en Netatalk (CVE-2018-1160)
Severidad: CRÍTICA
Fecha de publicación: 20/12/2018
Fecha de última actualización: 14/01/2025
Netatalk, en versiones anteriores a la 3.1.12, es vulnerable a una escritura fuera de límites en dsi_opensess.c. Esto se debe a la falta de comprobación de límites de los datos controlados por el atacante. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad para lograr la ejecución de código arbitrario.
-
Vulnerabilidad en Synology DiskStation Manager (CVE-2018-13280)
Severidad: ALTA
Fecha de publicación: 30/07/2018
Fecha de última actualización: 14/01/2025
Vulnerabilidad de uso de valores insuficientemente aleatorios en SYNO.Encryption.GenRandomKey en Synology DiskStation Manager (DSM) en versiones anteriores a la 6.2-23739 permite que atacantes Man-in-the-Middle (MitM) comprometan sesiones que no son HTTPS mediante vectores sin especificar.
-
Vulnerabilidad en SYNO.Core.ACL en Synology DiskStation Manager (CVE-2018-13281)
Severidad: MEDIA
Fecha de publicación: 31/10/2018
Fecha de última actualización: 14/01/2025
Vulnerabilidad de exposición de información en SYNO.Core.ACL en Synology DiskStation Manager (DSM) en versiones anteriores a la 6.2-23739-2 permite que usuarios autenticados remotos determinen la existencia y obtengan los metadatos de archivos arbitrarios mediante el parámetro file_path.
-
Vulnerabilidad en Synology Diskstation Manager (DSM) (CVE-2018-13284)
Severidad: ALTA
Fecha de publicación: 01/04/2019
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de inyección de comandos en ftpd en Synology Diskstation Manager (DSM), en versiones anteriores a la 6.2-23739-1, permite a los usuarios remotos autenticados ejecutar comandos arbitrarios del sistema operativo mediante los comandos (1) MKD o (2) RMD.
-
Vulnerabilidad en Synology Diskstation Manager (DSM) (CVE-2018-13286)
Severidad: MEDIA
Fecha de publicación: 01/04/2019
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de permisos por defecto incorrectos en synouser.conf en Synology Diskstation Manager (DSM), en versiones anteriores a la 6.2-23739-1, permite a los usuarios remotos autenticados obtener información sensible mediante la configuración de lectura global.
-
Vulnerabilidad en Synology DiskStation Manager (DSM) (CVE-2018-13291)
Severidad: MEDIA
Fecha de publicación: 01/04/2019
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de exposición de información en /usr/syno/etc/mount.conf en Synology DiskStation Manager (DSM), en versiones anteriores a la 6.2.1-23824, permite a los usuarios remotos autenticados obtener información sensible mediante la configuración de lectura global.
-
Vulnerabilidad en Synology DiskStation Manager (DSM) (CVE-2018-13293)
Severidad: MEDIA
Fecha de publicación: 01/04/2019
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en los ajustes SSO del panel de control en Synology DiskStation Manager (DSM), en versiones 6.2.1-23824, permite a los usuarios remotos autenticados inyectar scripts web arbitrarios o HTML mediante el parámetro URL.
-
Vulnerabilidad en Change Password en Synology DiskStation Manager (CVE-2018-8916)
Severidad: MEDIA
Fecha de publicación: 08/06/2018
Fecha de última actualización: 14/01/2025
Vulnerabilidad de cambio de contraseña sin verificar en Change Password en Synology DiskStation Manager (DSM) en versiones anteriores a la 6.2-23739 permite que usuarios autenticados remotos restablezcan contraseñas sin verificación.
-
Vulnerabilidad en CVE-2018-8917 (CVE-2018-8917)
Severidad: MEDIA
Fecha de publicación: 24/12/2018
Fecha de última actualización: 14/01/2025
Vulnerabilidad Cross-Site Scripting (XSS) en info.cgi en Synology DiskStation Manager (DSM) en versiones anteriores a la 6.1.6-15266 permite que atacantes remotos inyecten scripts web o HTML arbitrarios mediante el parámetro host.
-
Vulnerabilidad en CVE-2018-8919 (CVE-2018-8919)
Severidad: ALTA
Fecha de publicación: 24/12/2018
Fecha de última actualización: 14/01/2025
Vulnerabilidad de exposición de información en SYNO.Core.Desktop.SessionData en Synology DiskStation Manager (DSM) en versiones anteriores a la 6.1.6-15266 permite que atacantes remotos roben credenciales mediante vectores sin especificar.
-
Vulnerabilidad en ntpd en ntp (CVE-2018-7184)
Severidad: ALTA
Fecha de publicación: 06/03/2018
Fecha de última actualización: 14/01/2025
ntpd en ntp, en versiones 4.2.8p4 anteriores a la 4.2.8p11, envía paquetes malos antes de actualizar la marca de tiempo "received". Esto permite que atacantes remotos provoquen una denegación de servicio (interrupción) mediante el envío de un paquete con una marca de tiempo zero-origin que provoca que la asociación se restablezca y establezca el contenido del paquete como la marca de tiempo más reciente. Este problema es el resultado de una solución incompleta para CVE-2015-7704.
-
Vulnerabilidad en el motor de protocolo en ntp (CVE-2018-7185)
Severidad: ALTA
Fecha de publicación: 06/03/2018
Fecha de última actualización: 14/01/2025
El motor de protocolo en ntp, en versiones 4.2.6 anteriores a la 4.2.8p11, permite que atacantes remotos provoquen una denegación de servicio (interrupción) mediante el envío continuado de un paquete con una marca de tiempo zero-origin y la dirección IP de origen "del otro lado" de una asociación intercalada que provoca que el ntpd de la víctima restablezca su asociación.
-
Vulnerabilidad en CVE-2018-8920 (CVE-2018-8920)
Severidad: ALTA
Fecha de publicación: 24/12/2018
Fecha de última actualización: 14/01/2025
Neutralización incorrecta de la vulnerabilidad de escapado en Log Exporter en Synology DiskStation Manager (DSM) en versiones anteriores a la 6.1.6-15266 permite que atacantes remotos inyecten contenido arbitrario para que cause un impacto sin especificar al exportar un archivo en formato CSV.
-
Vulnerabilidad en vectores no especificados en DNSExit en DDNS en Synology DiskStation Manager (DSM) (CVE-2020-27656)
Severidad: MEDIA
Fecha de publicación: 29/10/2020
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en DDNS en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-2, permite a atacantes de tipo man-in-the-middle rastrear una información de autenticación de DNSExit por medio de vectores no especificados
-
Vulnerabilidad en el flag Secure para la cookie de sesión en una sesión HTTPS en Synology DiskStation Manager (DSM) (CVE-2020-27650)
Severidad: MEDIA
Fecha de publicación: 29/10/2020
Fecha de última actualización: 14/01/2025
Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-2 no establece el flag Secure para la cookie de sesión en una sesión HTTPS, lo que hace más fácil a atacantes remotos capturar esta cookie al interceptar su transmisión dentro de una sesión HTTP
-
Vulnerabilidad en un certificado en OpenVPN client en Synology DiskStation Manager (DSM) (CVE-2020-27648)
Severidad: ALTA
Fecha de publicación: 29/10/2020
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de comprobación inapropiada del certificado en OpenVPN client en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-2, permite a atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de un certificado diseñado
-
Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-27646)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de Uso de la Memoria Previamente Liberada en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
-
Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-27647)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de Lectura Fuera de Límites en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
-
Vulnerabilidad en "log level = 3" en el intercambio de autenticación NTLMSSP en el AD DC de samba (CVE-2019-14907)
Severidad: MEDIA
Fecha de publicación: 21/01/2020
Fecha de última actualización: 14/01/2025
Todas las versiones de samba 4.9.x anteriores a 4.9.18, 4.10.x anteriores a 4.10.12 y 4.11.x anteriores a 4.11.5, presentan un problema donde si se configura con "log level = 3" (o superior), la cadena obtenida desde el cliente, luego de una conversión de caracteres fallida, es impresa. Tales cadenas pueden ser proporcionadas durante el intercambio de autenticación NTLMSSP. En particular, en el AD DC de Samba esto puede causar que un proceso de larga duración (tal y como el servidor RPC) finalice. (En el caso del servidor de archivos, el objetivo más probable, smbd, opera como un proceso por cliente, por lo que un bloqueo allí es inofensivo).
-
Vulnerabilidad en el parámetro realname en SYNO.Core.Network.PPPoE en Synology DiskStation Manager (DSM) (CVE-2021-29083)
Severidad: ALTA
Fecha de publicación: 01/04/2021
Fecha de última actualización: 14/01/2025
Una neutralización inapropiada de elementos especiales usados en un comando del Sistema Operativo en SYNO.Core.Network.PPPoE en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a usuarios autenticados remotos ejecutar código arbitrario por medio del parámetro realname.
-
Vulnerabilidad en una llamada a la función realloc() en samba (CVE-2019-19344)
Severidad: MEDIA
Fecha de publicación: 21/01/2020
Fecha de última actualización: 14/01/2025
Se presenta un problema de uso de la memoria previamente liberada en todas las versiones 4.9.x anteriores a 4.9.18 de samba, todas las versiones 4.10.x anteriores a 4.10.12 de samba y todas las versiones 4.11.x anteriores a 4.11.5 de samba, esencialmente debido a una llamada a la función realloc() mientras que otras variables locales aún apuntan al búfer original.
-
Vulnerabilidad en una sesión HTTP en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26565)
Severidad: ALTA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle obtener información confidencial por medio de una sesión HTTP
-
Vulnerabilidad en vectores no especificados en el servidor web de Synology DiskStation Manager (DSM) (CVE-2022-22680)
Severidad: MEDIA
Fecha de publicación: 07/02/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en el servidor web de Synology DiskStation Manager (DSM) versiones anteriores a 7.0.1-42218-2, que permite a atacantes remotos obtener información confidencial por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en la funcionalidad Log Management en Synology DiskStation Manager (DSM) (CVE-2021-43925)
Severidad: MEDIA
Fecha de publicación: 07/02/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un comando SQL ("SQL Injection") en la funcionalidad Log Management en Synology DiskStation Manager (DSM) versiones anteriores a 7.0.1-42218-2, permite a atacantes remotos inyectar comandos SQL por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en la funcionalidad Log Management en Synology DiskStation Manager (DSM) (CVE-2021-43926)
Severidad: MEDIA
Fecha de publicación: 07/02/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un comando SQL ("SQL Injection") en la funcionalidad Log Management en Synology DiskStation Manager (DSM) versiones anteriores a 7.0.1-42218-2, que permite a atacantes remotos inyectar comandos SQL por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en la funcionalidad Security Management de Synology DiskStation Manager (DSM) (CVE-2021-43927)
Severidad: MEDIA
Fecha de publicación: 07/02/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un comando SQL ("Inyección SQL") en la funcionalidad Security Management de Synology DiskStation Manager (DSM) versiones anteriores a 7.0.1-42218-2, que permite a atacantes remotos inyectar comandos SQL por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en la administración del servicio de soporte en Synology DiskStation Manager (DSM) (CVE-2022-22679)
Severidad: MEDIA
Fecha de publicación: 07/02/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Path Traversal") en la administración del servicio de soporte en Synology DiskStation Manager (DSM) versiones anteriores a 7.0.1-42218-2, permite a usuarios remotos autenticados escribir archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en Samba (CVE-2019-3870)
Severidad: MEDIA
Fecha de publicación: 09/04/2019
Fecha de última actualización: 14/01/2025
Se encontró una vulnerabilidad en Samba desde la versión 4.9 (incluida) hasta las versiones anteriores a la 4.9.6 y 4.10.2. Durante la creación de un nuevo Samba AD DC, los archivos se crean en un subdirectorio privado de la ubicación de instalación. Este directorio es típicamente el modo 0700, es decir, acceso sólo para administradores (root). Sin embargo, en algunas instalaciones actualizadas tendrá otros permisos, como el 0755, ya que éste era el predeterminado en versiones de Samba anteriores a la 4.8. Dentro de este directorio, los archivos se crean con el modo 0666, en el que cualquiera puede escribir, incluyendo un ejemplo de krb5.conf, y la lista de nombres DNS y valores de servicePrincipalName para actualizar.
-
Vulnerabilidad en vectores no especificados en la funcionalidad Authentication en Synology DiskStation Manager (DSM) (CVE-2022-22687)
Severidad: CRÍTICA
Fecha de publicación: 25/03/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de copia del búfer sin comprobar el tamaño de la entrada ("Desbordamiento del Búfer Clásico") en la funcionalidad Authentication en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados
-
Vulnerabilidad en la funcionalidad File service en Synology DiskStation Manager (DSM) (CVE-2022-22688)
Severidad: ALTA
Fecha de publicación: 25/03/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un comando ("Inyección de Comandos") en la funcionalidad File service en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.4-25556-2, permite a usuarios remotos autenticados ejecutar comandos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en HTTP / 2 (CVE-2019-9517)
Severidad: ALTA
Fecha de publicación: 13/08/2019
Fecha de última actualización: 14/01/2025
Algunas implementaciones HTTP / 2 son vulnerables al almacenamiento en búfer de datos interal sin restricciones, lo que puede conducir a una denegación de servicio. El atacante abre la ventana HTTP / 2 para que el par pueda enviar sin restricciones; sin embargo, dejan la ventana TCP cerrada para que el igual no pueda escribir (muchos de) los bytes en el cable. El atacante luego envía una secuencia de solicitudes para un objeto de respuesta grande. Dependiendo de cómo los servidores ponen en cola las respuestas, esto puede consumir un exceso de memoria, CPU o ambos.
-
Vulnerabilidad en el encabezado HTTP syno_finder_site en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26561)
Severidad: CRÍTICA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar código arbitrario por medio del encabezado HTTP syno_finder_site
-
Vulnerabilidad en una sesión HTTP en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26564)
Severidad: ALTA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de transmisión de información confidencial en texto sin cifrar en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle falsificar servidores por medio de una sesión HTTP
-
Vulnerabilidad en un módulo de kernel en Synology DiskStation Manager (DSM) (CVE-2021-26563)
Severidad: ALTA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de autorización incorrecta en synoagentregisterd en Synology DiskStation Manager (DSM) antes de 6.2.4-25553 permite a los usuarios locales ejecutar código arbitrario a través de vectores no especificados
-
Vulnerabilidad en una sesión HTTP en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26560)
Severidad: CRÍTICA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad transmisión de información confidencial en texto sin cifrar en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle falsificar servidores por medio de una sesión HTTP
-
Vulnerabilidad en el encabezado HTTP syno_finder_site en synoagentregisterd en Synology DiskStation Manager (DSM) (CVE-2021-26562)
Severidad: CRÍTICA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de escritura fuera de límites en synoagentregisterd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar código arbitrario por medio del encabezado HTTP syno_finder_site
-
Vulnerabilidad en peticiones web en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) (CVE-2021-26569)
Severidad: CRÍTICA
Fecha de publicación: 12/03/2021
Fecha de última actualización: 14/01/2025
Una Condición de Carrera dentro de una vulnerabilidad de Subproceso en iscsi_snapshot_comm_core en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de peticiones web diseñadas
-
Vulnerabilidad en vectores no especificados en el servidor web de Synology Media Server (CVE-2022-27614)
Severidad: MEDIA
Fecha de publicación: 28/07/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en el servidor web de Synology Media Server versiones anteriores a 1.8.1-2876, que permite a atacantes remotos obtener información confidencial por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en Synology DiskStation Manager (DSM) (CVE-2022-22684)
Severidad: ALTA
Fecha de publicación: 28/07/2022
Fecha de última actualización: 14/01/2025
La neutralización inadecuada de los elementos especiales utilizados en un comando del sistema operativo ("inyección de comandos del sistema operativo") es una vulnerabilidad del componente de gestión de tareas de Synology DiskStation Manager (DSM) anterior a la versión 6.2.4-25553 que permite a los usuarios remotos autenticados ejecutar comandos arbitrarios a través de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente cgi en Synology Media Server (CVE-2022-22683)
Severidad: CRÍTICA
Fecha de publicación: 28/07/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de la copia del búfer sin comprobar el tamaño de la entrada ("Desbordamiento de Búfer Clásico") en el componente cgi en Synology Media Server versiones anteriores a 1.8.1-2876, permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados
-
Vulnerabilidad en HTTP / 2 (CVE-2019-9516)
Severidad: MEDIA
Fecha de publicación: 13/08/2019
Fecha de última actualización: 14/01/2025
Algunas implementaciones de HTTP / 2 son vulnerables a una fuga de encabezado, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de encabezados con un nombre de encabezado de longitud 0 y un valor de encabezado de longitud 0, opcionalmente Huffman codificado en encabezados de 1 byte o más. Algunas implementaciones asignan memoria para estos encabezados y mantienen viva la asignación hasta que la sesión muere. Esto puede consumir un exceso de memoria.
-
Vulnerabilidad en vectores no especificados en el componente webapi de Synology USB Copy (CVE-2022-27621)
Severidad: MEDIA
Fecha de publicación: 03/08/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Salto de Ruta") en el componente webapi de Synology USB Copy versiones anteriores a 2.2.0-1086, permite a usuarios remotos autenticados leer o escribir archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente webapi de Synology SSO Server (CVE-2022-27620)
Severidad: MEDIA
Fecha de publicación: 03/08/2022
Fecha de última actualización: 14/01/2025
Una limitación inapropiada de un nombre de ruta a un directorio restringido ("Salto de Ruta") es una vulnerabilidad en el componente webapi de Synology SSO Server versiones anteriores a 2.2.3-0331, que permite a usuarios remotos autenticados leer archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente webapi en Synology Storage Analyzer (CVE-2022-27618)
Severidad: MEDIA
Fecha de publicación: 03/08/2022
Fecha de última actualización: 14/01/2025
Una limitación inapropiada de un nombre de ruta a un directorio restringido ("Salto de Ruta") es una vulnerabilidad del componente webapi en Synology Storage Analyzer versiones anteriores a 2.1.0-0390, que permite a usuarios remotos autenticados eliminar archivos arbitrarios por vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente webapi en Synology Calendar (CVE-2022-27617)
Severidad: MEDIA
Fecha de publicación: 03/08/2022
Fecha de última actualización: 14/01/2025
Una limitación inapropiada de un nombre de ruta a un directorio restringido ("Salto de Ruta") es una vulnerabilidad del componente webapi en Synology Calendar versiones anteriores a 2.3.4-0631, que permite a usuarios remotos autenticados descargar archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente webapi en Synology DiskStation Manager (DSM) (CVE-2022-27616)
Severidad: ALTA
Fecha de publicación: 03/08/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de los elementos especiales usados en un comando del Sistema Operativo ("Inyección de Comandos del Sistema Operativo") en el componente webapi en Synology DiskStation Manager (DSM) versiones anteriores a 7.0.1-42218-3, permite a usuarios remotos autenticados ejecutar comandos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en HTTP / 2 (CVE-2019-9518)
Severidad: ALTA
Fecha de publicación: 13/08/2019
Fecha de última actualización: 14/01/2025
Algunas implementaciones de HTTP / 2 son vulnerables a una avalancha de tramas vacías, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de tramas con una carga útil vacía y sin el indicador de fin de secuencia. Estos marcos pueden ser DATA, HEADERS, CONTINUATION y / o PUSH_PROMISE. El par pasa tiempo procesando cada cuadro desproporcionado para atacar el ancho de banda. Esto puede consumir un exceso de CPU.
-
Vulnerabilidad en HTTP / 2 (CVE-2019-9515)
Severidad: ALTA
Fecha de publicación: 13/08/2019
Fecha de última actualización: 14/01/2025
Algunas implementaciones de HTTP / 2 son vulnerables a una inundación de configuraciones, lo que puede conducir a una denegación de servicio. El atacante envía una secuencia de marcos de CONFIGURACIÓN al par. Como el RFC requiere que el igual responda con un acuse de recibo por cuadro de CONFIGURACIÓN, un cuadro de CONFIGURACIÓN vacío es casi equivalente en comportamiento a un ping. Dependiendo de cuán eficientemente se pongan en cola estos datos, esto puede consumir un exceso de CPU, memoria o ambos.
-
Vulnerabilidad en HTTP / 2 (CVE-2019-9514)
Severidad: ALTA
Fecha de publicación: 13/08/2019
Fecha de última actualización: 14/01/2025
Algunas implementaciones de HTTP / 2 son vulnerables a una inundación de reinicio, lo que puede conducir a una denegación de servicio. El atacante abre una serie de secuencias y envía una solicitud no válida sobre cada secuencia que debería solicitar una secuencia de tramas RST_STREAM del par. Dependiendo de cómo el igual pone en cola las tramas RST_STREAM, esto puede consumir un exceso de memoria, CPU o ambos.
-
Vulnerabilidad en HTTP / 2 (CVE-2019-9513)
Severidad: ALTA
Fecha de publicación: 13/08/2019
Fecha de última actualización: 14/01/2025
Algunas implementaciones de HTTP / 2 son vulnerables a los bucles de recursos, lo que puede conducir a una denegación de servicio. El atacante crea múltiples flujos de solicitud y baraja continuamente la prioridad de los flujos de una manera que provoca un cambio considerable en el árbol de prioridad. Esto puede consumir un exceso de CPU.
-
Vulnerabilidad en HTTP / 2 (CVE-2019-9511)
Severidad: ALTA
Fecha de publicación: 13/08/2019
Fecha de última actualización: 14/01/2025
Algunas implementaciones de HTTP / 2 son vulnerables a la manipulación del tamaño de la ventana y la manipulación de priorización de flujo, lo que puede conducir a una denegación de servicio. El atacante solicita una gran cantidad de datos de un recurso especificado a través de múltiples flujos. Manipulan el tamaño de la ventana y la prioridad de transmisión para obligar al servidor a poner en cola los datos en fragmentos de 1 byte. Dependiendo de cuán eficientemente se pongan en cola estos datos, esto puede consumir un exceso de CPU, memoria o ambos.
-
Vulnerabilidad en vectores no especificados en QuickConnect en Synology DiskStation Manager (DSM) (CVE-2020-27652)
Severidad: ALTA
Fecha de publicación: 29/10/2020
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de degradación del Algoritmo en QuickConnect en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-2, permite a atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en QuickConnect en Synology Router Manager (SRM) (CVE-2020-27653)
Severidad: ALTA
Fecha de publicación: 29/10/2020
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de degradación del algoritmo en QuickConnect en Synology Router Manager (SRM) versiones anteriores a 1.2.4-8081, permite a atacantes de tipo man-in-the-middle falsificar servidores y obtener información confidencial por medio de vectores no especificados
-
Vulnerabilidad en "sudoedit -s" en Sudo (CVE-2021-3156)
Severidad: ALTA
Fecha de publicación: 26/01/2021
Fecha de última actualización: 14/01/2025
Sudo versiones anteriores a 1.9.5p2 contiene un error de desbordamiento que puede resultar en un desbordamiento de búfer basado en la pila, lo que permite la escalada de privilegios a root a través de "sudoedit -s" y un argumento de línea de comandos que termina con un solo carácter de barra invertida
-
Vulnerabilidad en vectores no especificados en Synology DiskStation Manager (DSM) (CVE-2022-27624)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2022
Fecha de última actualización: 14/01/2025
Se ha encontrado una vulnerabilidad relativa a la restricción inapropiada de operaciones dentro de los límites de un búfer de memoria en la funcionalidad de Out-of-Band (OOB) Management. Esto permite a atacantes remotos ejecutar comandos arbitrarios por medio de vectores no especificados. Los siguientes modelos con Synology DiskStation Manager (DSM) versiones anteriores a 7.1.1-42962-2 pueden estar afectados: DS3622xs+, FS3410 y HD6500
-
Vulnerabilidad en vectores no especificados en Synology DiskStation Manager (DSM) (CVE-2022-27625)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2022
Fecha de última actualización: 14/01/2025
Se ha encontrado una vulnerabilidad relativa a la restricción inapropiada de operaciones dentro de los límites de un búfer de memoria en la funcionalidad message processing de Out-of-Band (OOB) Management. Esto permite a atacantes remotos ejecutar comandos arbitrarios por medio de vectores no especificados. Los siguientes modelos con Synology DiskStation Manager (DSM) versiones anteriores a 7.1.1-42962-2 pueden estar afectados: DS3622xs+, FS3410 y HD6500
-
Vulnerabilidad en vectores no especificados en Synology DiskStation Manager (DSM) (CVE-2022-27626)
Severidad: CRÍTICA
Fecha de publicación: 20/10/2022
Fecha de última actualización: 14/01/2025
Se ha detectado una vulnerabilidad relativa a la ejecución concurrente usando recursos compartidos con una sincronización inapropiada ("Condición de Carrera") en la funcionalidad session processing de Out-of-Band (OOB) Management. Esto permite a atacantes remotos ejecutar comandos arbitrarios por medio de vectores no especificados. Los siguientes modelos con Synology DiskStation Manager (DSM) versiones anteriores a 7.1.1-42962-2 pueden estar afectados: DS3622xs+, FS3410 y HD6500
-
Vulnerabilidad en vectores no especificados en Synology DiskStation Manager (DSM) (CVE-2022-3576)
Severidad: MEDIA
Fecha de publicación: 20/10/2022
Fecha de última actualización: 14/01/2025
Se ha encontrado una vulnerabilidad relativa a la lectura fuera de límites en la funcionalidad session processing de Out-of-Band (OOB) Management. Esto permite a atacantes remotos obtener información confidencial por medio de vectores no especificados. Los siguientes modelos con Synology DiskStation Manager (DSM) versiones anteriores a 7.1.1-42962-2 pueden estar afectados: DS3622xs+, FS3410 y HD6500
-
Vulnerabilidad en el tráfico entrante QuickConnect en synorelayd en Synology DiskStation Manager (DSM) (CVE-2021-26566)
Severidad: ALTA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de inserción de información confidencial en datos enviados en synorelayd en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes de tipo man-in-the-middle ejecutar comandos arbitrarios por medio del tráfico entrante QuickConnect
-
Vulnerabilidad en vectores no especificados en la funcionalidad iSCSI management en Synology DiskStation Manager (DSM) (CVE-2022-27623)
Severidad: ALTA
Fecha de publicación: 25/10/2022
Fecha de última actualización: 14/01/2025
Una falta de autenticación para la vulnerabilidad de la función crítica en la funcionalidad iSCSI management en Synology DiskStation Manager (DSM) versiones anteriores a 7.1-42661, permite a atacantes remotos leer o escribir archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en la funcionalidad Package Center en Synology DiskStation Manager (DSM) (CVE-2022-27622)
Severidad: MEDIA
Fecha de publicación: 25/10/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de tipo Server-Side Request Forgery (SSRF) en la funcionalidad Package Center en Synology DiskStation Manager (DSM) versiones anteriores a 7.1-42661, permite a usuarios remotos autenticados acceder a recursos de la intranet por medio de vectores no especificados
-
Vulnerabilidad en el procesamiento de estructuras DSI en Netatalk en Synology DiskStation Manager (CVE-2021-31439)
Severidad: ALTA
Fecha de publicación: 21/05/2021
Fecha de última actualización: 14/01/2025
Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas de Synology DiskStation Manager. No se requiere autenticación para explotar esta vulnerabilidad. El fallo específico existe dentro del procesamiento de estructuras DSI en Netatalk. El problema es debido a una falta de validación apropiada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer en la región heap de la memoria. Un atacante puede explotar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-12326
-
Vulnerabilidad en Synology DiskStation Manager (DSM) (CVE-2023-0142)
Severidad: MEDIA
Fecha de publicación: 13/06/2023
Fecha de última actualización: 14/01/2025
La vulnerabilidad del elemento de ruta de búsqueda no controlada en la funcionalidad de administración de copias de seguridad en Synology DiskStation Manager (DSM) anterior a 6.2.4-25556-8, 7.0.1-42218-7 y 7.1-42661 permite que usuarios remotos autenticados con privilegios de administrador lean o escriban archivos arbitrarios a través de vectores no especificados.
-
Vulnerabilidad en vectores no especificados en la adminstración del flujo de trabajo en Synology DiskStation Manager (DSM) (CVE-2021-43929)
Severidad: MEDIA
Fecha de publicación: 07/02/2022
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de elementos especiales en la salida usada por un componente descendente ("Injection") en la administración del flujo de trabajo en Synology DiskStation Manager (DSM) versiones anteriores a 7.0.1-42218-2 permite a usuarios remotos autenticados inyectar scripts web o HTML arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en en frontend/main.c en faad2 (CVE-2021-26567)
Severidad: ALTA
Fecha de publicación: 26/02/2021
Fecha de última actualización: 14/01/2025
La vulnerabilidad de desbordamiento de búfer basada en la pila en frontend/main.c en faad2 versiones anteriores a 2.2.7.1 permite a los atacantes locales ejecutar código arbitrario a través de las opciones de nombre de archivo y ruta.
-
Vulnerabilidad en vectores no especificados en el componente cgi en Synology DiskStation Manager (DSM) (CVE-2021-29088)
Severidad: ALTA
Fecha de publicación: 01/06/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Path Traversal") en el componente cgi en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.4-25553 permite a usuarios locales ejecutar código arbitrario por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente PDF Viewer en Synology DiskStation Manager (DSM) (CVE-2021-33182)
Severidad: MEDIA
Fecha de publicación: 01/06/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("Path Traversal") en el componente PDF Viewer en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.4-25553, permite a usuarios autenticados remotos leer archivos limitados por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente webapi en Synology DiskStation Manager (DSM) (CVE-2021-29086)
Severidad: MEDIA
Fecha de publicación: 23/06/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en el componente webapi en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos obtener información confidencial por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente webapi de Synology DiskStation Manager (DSM) (CVE-2021-29087)
Severidad: ALTA
Fecha de publicación: 23/06/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de limitación inapropiada de un nombre de ruta a un directorio restringido ("'Path Traversal") en el componente webapi de Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, que permite a atacantes remotos escribir archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente file sharing management en Synology DiskStation Manager (DSM) (CVE-2021-29085)
Severidad: ALTA
Fecha de publicación: 23/06/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de elementos especiales en la salida usada por un componente aguas abajo ("Injection") en el componente file sharing management en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos leer archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente file transfer protocol en Synology DiskStation Manager (DSM) (CVE-2021-27649)
Severidad: CRÍTICA
Fecha de publicación: 23/06/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de uso de memoria previamente liberada en el componente file transfer protocol en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos ejecutar código arbitrario por medio de vectores no especificados
-
Vulnerabilidad en vectores no especificados en el componente de administración de informes Security Advisor en Synology DiskStation Manager (DSM) (CVE-2021-29084)
Severidad: ALTA
Fecha de publicación: 23/06/2021
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de neutralización inapropiada de elementos especiales en la salida usada por un componente descendente ("Injection") en el componente de administración de informes Security Advisor en Synology DiskStation Manager (DSM) versiones anteriores a 6.2.3-25426-3, permite a atacantes remotos leer archivos arbitrarios por medio de vectores no especificados
-
Vulnerabilidad en Synology DiskStation Manager (CVE-2024-0854)
Severidad: MEDIA
Fecha de publicación: 24/01/2024
Fecha de última actualización: 14/01/2025
La vulnerabilidad de redirección de URL a un sitio que no es de confianza ("Open Redirect") en el componente de acceso a archivos de Synology DiskStation Manager (DSM) anterior a 7.2.1-69057-2 permite a usuarios remotos autenticados realizar ataques de phishing a través de vectores no especificados.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47082)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tun: evita la doble liberación en tun_free_netdev Evita la doble liberación en tun_free_netdev() moviendo las asignaciones dev->tstats y tun->security a una nueva rutina ndo_init (tun_net_init()) que será llamado por Register_netdevice(). ndo_init está emparejado con el destructor (tun_free_netdev()), por lo que si hay un error en Register_netdevice() el destructor manejará las liberaciones. ERROR: KASAN: doble liberación o no válido en selinux_tun_dev_free_security+0x1a/0x20 security/selinux/hooks.c:5605 CPU: 0 PID: 25750 Comm: syz-executor416 No contaminado 5.16.0-rc2-syzk #1 Nombre de hardware : Red Hat KVM, seguimiento de llamadas de BIOS: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x89/0xb5 lib/dump_stack.c:106 print_address_description.constprop.9+0x28/0x160 mm/kasan/report. c:247 kasan_report_invalid_free+0x55/0x80 mm/kasan/report.c:372 ____kasan_slab_free mm/kasan/common.c:346 [en línea] __kasan_slab_free+0x107/0x120 mm/kasan/common.c:374 kasan_slab_free include/linux/kasan .h:235 [en línea] slab_free_hook mm/slub.c:1723 [en línea] slab_free_freelist_hook mm/slub.c:1749 [en línea] slab_free mm/slub.c:3513 [en línea] kfree+0xac/0x2d0 mm/slub.c :4561 selinux_tun_dev_free_security+0x1a/0x20 seguridad/selinux/hooks.c:5605 seguridad_tun_dev_free_security+0x4f/0x90 seguridad/seguridad.c:2342 tun_free_netdev+0xe6/0x150 drivers/net/tun.c:2215 netdev_run_todo+0x4df/0x840 net/ núcleo /dev.c:10627 rtnl_unlock+0x13/0x20 net/core/rtnetlink.c:112 __tun_chr_ioctl+0x80c/0x2870 drivers/net/tun.c:3302 tun_chr_ioctl+0x2f/0x40 drivers/net/tun.c:3311 vfs_ioctl fs /ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:874 [en línea] __se_sys_ioctl fs/ioctl.c:860 [en línea] __x64_sys_ioctl+0x19d/0x220 fs/ioctl.c:860 do_syscall_x64 arch/x86/entry/ common.c:50 [en línea] do_syscall_64+0x3a/0x80 arch/x86/entry/common.c:80 Entry_SYSCALL_64_after_hwframe+0x44/0xae
-
Vulnerabilidad en kernel de Linux (CVE-2021-47093)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: plataforma/x86: intel_pmc_core: corrige memleak en falla de registro En caso de que el registro del dispositivo falle durante la inicialización del módulo, la estructura del dispositivo de la plataforma debe liberarse usando platform_device_put() para liberar adecuadamente todos los recursos ( por ejemplo, el nombre del dispositivo).
-
Vulnerabilidad en kernel de Linux (CVE-2021-47106)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: corrige use-after-free en nft_set_catchall_destroy() Necesitamos usar el iterador list_for_each_entry_safe() porque no podemos acceder a @catchall después de la llamada a kfree_rcu(). syzbot informó: ERROR: KASAN: use-after-free en nft_set_catchall_destroy net/netfilter/nf_tables_api.c:4486 [en línea] ERROR: KASAN: use-after-free en nft_set_destroy net/netfilter/nf_tables_api.c:4504 [en línea] ERROR : KASAN: use-after-free en nft_set_destroy+0x3fd/0x4f0 net/netfilter/nf_tables_api.c:4493 Lectura de tamaño 8 en la dirección ffff8880716e5b80 por tarea syz-executor.3/8871 CPU: 1 PID: 8871 Comm: syz-executor .3 No contaminado 5.16.0-rc5-syzkaller #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/01/2011 Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl +0xcd/0x134 lib/dump_stack.c:106 print_address_description.constprop.0.cold+0x8d/0x2ed mm/kasan/report.c:247 __kasan_report mm/kasan/report.c:433 [en línea] kasan_report.cold+0x83/ 0xdf mm/kasan/report.c:450 nft_set_catchall_destroy net/netfilter/nf_tables_api.c:4486 [en línea] nft_set_destroy net/netfilter/nf_tables_api.c:4504 [en línea] nft_set_destroy+0x3fd/0x4f0 net/netfilter/nf_tables_a foto.c:4493 __nft_release_table+0x79f/0xcd0 net/netfilter/nf_tables_api.c:9626 nft_rcv_nl_event+0x4f8/0x670 net/netfilter/nf_tables_api.c:9688 notifier_call_chain+0xb5/0x200 kernel/notifier.c:83 blocking_notifier_call_chain kernel/ notificador.c:318 [en línea ] blocking_notifier_call_chain+0x67/0x90 kernel/notifier.c:306 netlink_release+0xcb6/0x1dd0 net/netlink/af_netlink.c:788 __sock_release+0xcd/0x280 net/socket.c:649 sock_close+0x18/0x20 net/socket.c: 1314 __fput+0x286/0x9f0 fs/file_table.c:280 task_work_run+0xdd/0x1a0 kernel/task_work.c:164 tracehook_notify_resume include/linux/tracehook.h:189 [en línea] exit_to_user_mode_loop kernel/entry/common.c:175 [en línea ] exit_to_user_mode_prepare+0x27e/0x290 kernel/entry/common.c:207 __syscall_exit_to_user_mode_work kernel/entry/common.c:289 [en línea] syscall_exit_to_user_mode+0x19/0x60 kernel/entry/common.c:300 do_syscall_64+0x42/ 0xb0 arco/x86 /entry/common.c:86 Entry_SYSCALL_64_after_hwframe+0x44/0xae RIP: 0033:0x7f75fbf28adb Código: 0f 05 48 3d 00 f0 ff ff 77 45 c3 0f 1f 40 00 48 83 ec 18 89 7c 24 0c e8 63 fc ff ff 8b 7c 24 0c 41 89 c0 b8 03 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 35 44 89 c7 89 44 24 0c e8 a1 fc ff ff 8b 44 RSP: 002b:00007ffd8da7ec10 EFLAGS: 0000 0293 ORIG_RAX: 0000000000000003 RAX: 0000000000000000 RBX: 0000000000000004 RCX: 00007f75fbf28adb RDX: 00007f75fc08e828 RSI: ffffffffffffffff RDI: 00000000000000003 RBP: 00007f75fc08a960 R08: 000000 0000000000 R09: 00007f75fc08e830 R10: 00007ffd8da7ed10 R11: 0000000000000293 R12: 00000000002067c3 R13: 00007ffd8da7ed10 R14: 00007f75fc0 88f60 R15: 0000000000000032 Asignado por la tarea 8886 : kasan_save_stack+0x1e/0x50 mm/kasan/common.c:38 kasan_set_track mm/kasan/common.c:46 [en línea] set_alloc_info mm/kasan/common.c:434 [en línea] ____kasan_kmalloc mm/kasan/common.c: 513 [en línea] ____kasan_kmalloc mm/kasan/common.c:472 [en línea] __kasan_kmalloc+0xa6/0xd0 mm/kasan/common.c:522 kasan_kmalloc include/linux/kasan.h:269 [en línea] kmem_cache_alloc_trace+0x1ea/0x4a0 mm /slab.c:3575 kmalloc include/linux/slab.h:590 [en línea] nft_setelem_catchall_insert net/netfilter/nf_tables_api.c:5544 [en línea] nft_setelem_insert net/netfilter/nf_tables_api.c:5562 [en línea] nft_add_set_elem+0x232e/0 x2f40 net/netfilter/nf_tables_api.c:5936 nf_tables_newsetelem+0x6ff/0xbb0 net/netfilter/nf_tables_api.c:6032 nfnetlink_rcv_batch+0x1710/0x25f0 net/netfilter/nfnetlink.c:513 nfnetlink_rcv_skb_batch net/netfilter/ nfnetlink.c:634 [en línea] nfnetlink_rcv+0x3af/0x420 net/netfilter/nfnetlink.c:652 netlink_unicast_kernel net/netlink/af_netlink.c:1319 [en línea]---truncado---
-
Vulnerabilidad en IBM Aspera Faspex (CVE-2022-22399)
Severidad: MEDIA
Fecha de publicación: 05/03/2024
Fecha de última actualización: 14/01/2025
IBM Aspera Faspex 5.0.0 y 5.0.1 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada por parte de los encabezados HOST. Esto podría permitir a un atacante realizar varios ataques contra el sistema vulnerable, incluido cross-site scripting, envenenamiento de caché o secuestro de sesión. ID de IBM X-Force: 222562.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52486)
Severidad: MEDIA
Fecha de publicación: 11/03/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: drm: No desreferenciar el mismo fb muchas veces por error debido al manejo de interbloqueos Si obtenemos un punto muerto después de la búsqueda de fb en drm_mode_page_flip_ioctl() procedemos a desreferenciar el fb y luego Vuelva a intentarlo todo desde arriba. Pero nos olvidamos de restablecer el puntero fb a NULL, por lo que si obtenemos otro error durante el reintento, antes de la búsqueda de fb, procedemos a desref el mismo fb nuevamente sin haber obtenido otra referencia. El resultado final es que el Facebook (eventualmente) terminará siendo liberado mientras todavía está en uso. Restablezca fb a NULL una vez que lo hayamos eliminado para evitar hacerlo nuevamente hasta que hayamos realizado otra búsqueda de fb. Esto resultó ser bastante fácil de lograr en un DG2 cuando se realizan volteos asíncronos (y CONFIG_DEBUG_WW_MUTEX_SLOWPATH=y). El primer síntoma que vi fue que drm_closefb() simplemente se quedó atascado en un bucle ocupado mientras recorría la lista de framebuffer. Afortunadamente, pude convencerlo de que lo hiciera, y a partir de ahí fue más fácil localizar al culpable.
-
Vulnerabilidad en IBM Maximo Application Suite y IBM Maximo Asset Management (CVE-2023-32335)
Severidad: BAJA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 14/01/2025
IBM Maximo Application Suite 8.10, 8.11 e IBM Maximo Asset Management 7.6.1.3 almacenan información confidencial en parámetros de URL. Esto puede dar lugar a la divulgación de información si partes no autorizadas tienen acceso a las URL a través de los registros del servidor, el encabezado de referencia o el historial del navegador. ID de IBM X-Force: 255075.
-
Vulnerabilidad en IBM Maximo Application Suite (CVE-2023-38723)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 14/01/2025
IBM Maximo Application Suite 7.6.1.3 es vulnerable a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 262192.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2485)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad fue encontrada en Tenda AC18 15.03.05.05 y clasificada como crítica. La función formSetSpeedWan del archivo /goform/SetSpeedWan es afectada por esta vulnerabilidad. La manipulación del argumento speed_dir provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256892. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2486)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 14/01/2025
Se encontró una vulnerabilidad en Tenda AC18 15.03.05.05. Ha sido clasificada como crítica. Esto afecta a la función formQuickIndex del archivo /goform/QuickIndex. La manipulación del argumento PPPOEPassword provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-256893.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2487)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 14/01/2025
Se encontró una vulnerabilidad en Tenda AC18 15.03.05.05. Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formSetDeviceName del archivo /goform/SetOnlineDevName. La manipulación del argumento devName/mac conduce a un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-256894 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2488)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 14/01/2025
Se encontró una vulnerabilidad en Tenda AC18 15.03.05.05. Ha sido calificada como crítica. Este problema afecta a la función formSetPPTPServer del archivo /goform/SetPptpServerCfg. La manipulación del argumento startIP provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-256895. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2489)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad ha sido encontrada en Tenda AC18 15.03.05.05 y clasificada como crítica. La función formSetQosBand del fichero /goform/SetNetControlList es afectada por la vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256896. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda AC18 15.03.05.05 (CVE-2024-2490)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad ha sido encontrada en Tenda AC18 15.03.05.05 y clasificada como crítica. La función formSetQosBand del fichero /goform/SetNetControlList es afectada por la vulnerabilidad. La manipulación de la lista de argumentos provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-256896. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47123)
Severidad: ALTA
Fecha de publicación: 15/03/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: corrige la doble liberación de ltout al finalizar la ejecución. Elimina siempre el tiempo de espera vinculado en io_link_timeout_fn() de la lista de vínculos de solicitud maestra; de lo contrario, es posible que obtengamos use-after-free la primera vez que io_link_timeout_fn() coloca el tiempo de espera vinculado en la ruta de falla, y luego será encontrado y puesto en master gratis.
-
Vulnerabilidad en Kernel de Linux (CVE-2024-26653)
Severidad: ALTA
Fecha de publicación: 01/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: misc: ljca: corrige el doble libre en la ruta de manejo de errores Cuando auxiliar_device_add() devuelve un error y luego llama a auxiliar_device_uninit(), la función de devolución de llamada ljca_auxdev_release llama a kfree(auxdev->dev.platform_data ) para liberar los datos de los parámetros de la función ljca_new_client_device. Las personas que llaman a ljca_new_client_device no deberían volver a llamar a kfree() en la ruta de manejo de errores para liberar los datos de la plataforma. Solucione este problema limpiando el kfree() redundante en todas las personas que llaman y agregando kfree() los datos de plataforma pasados en los errores que ocurren antes de queauxiliar_device_init() tenga éxito.
-
Vulnerabilidad en Layout.LayoutSave webapi component in Synology Surveillance Station (CVE-2024-29227)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Layout.LayoutSave webapi component in Synology Surveillance Station anterior a 9.2.0-9289 y 9.2.0-11289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados .
-
Vulnerabilidad en GetStmUrlPath en Synology Surveillance Station (CVE-2024-29228)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de autorización faltante en el componente webapi GetStmUrlPath en Synology Surveillance Station anterior a 9.2.0-9289 y 9.2.0-11289 permite a usuarios autenticados remotamente obtener información confidencial a través de vectores no especificados.
-
Vulnerabilidad en webapi GetLiveViewPath en Synology Surveillance Station (CVE-2024-29229)
Severidad: ALTA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de autorización faltante en el componente webapi GetLiveViewPath en Synology Surveillance Station anterior a 9.2.0-9289 y 9.2.0-11289 permite a usuarios autenticados remotamente obtener información confidencial a través de vectores no especificados.
-
Vulnerabilidad en webapi Alert.Enum en Synology Surveillance Station (CVE-2024-29232)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en el componente webapi Alert.Enum en Synology Surveillance Station anterior a 9.2.0-11289 y 9.2.0-9289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados .
-
Vulnerabilidad en webapi Emap.Delet en Synology Surveillance Station (CVE-2024-29233)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ('Inyección SQL') en Emap. El componente webapi Emap.Delet en Synology Surveillance Station anterior a 9.2.0-9289 y 9.2.0-11289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados.
-
Vulnerabilidad en Group.Save webapi en Synology Surveillance Station (CVE-2024-29234)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en el componente Group.Save webapi en Synology Surveillance Station anterior a 9.2.0-11289 y 9.2.0-9289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados .
-
Vulnerabilidad en webapi IOModule.EnumLog en Synology Surveillance Station (CVE-2024-29235)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en el componente webapi IOModule.EnumLog en Synology Surveillance Station anterior a 9.2.0-11289 y 9.2.0-9289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados .
-
Vulnerabilidad en webapi AudioPattern.Delete en Synology Surveillance Station (CVE-2024-29236)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en el componente webapi AudioPattern.Delete en Synology Surveillance Station anterior a 9.2.0-9289 y 9.2.0-11289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados.
-
Vulnerabilidad en webapi ActionRule.Delete en Synology Surveillance Station (CVE-2024-29237)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en el componente webapi ActionRule.Delete en Synology Surveillance Station anterior a 9.2.0-11289 y 9.2.0-9289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados.
-
Vulnerabilidad en webapi Log.CountByCategory en Synology Surveillance Station (CVE-2024-29238)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en el componente webapi Log.CountByCategory en Synology Surveillance Station anterior a 9.2.0-9289 y 9.2.0-11289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados .
-
Vulnerabilidad en webapi Recording.CountByCategory en Synology Surveillance Station (CVE-2024-29239)
Severidad: MEDIA
Fecha de publicación: 28/03/2024
Fecha de última actualización: 14/01/2025
La neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en el componente webapi Recording.CountByCategory en Synology Surveillance Station anterior a 9.2.0-11289 y 9.2.0-9289 permite a usuarios remotos autenticados inyectar comandos SQL a través de vectores no especificados.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2980)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1202 1.2.0.14(408) y clasificada como crítica. Este problema afecta a la función formexeCommand del archivo /goform/execCommand. La manipulación del argumento cmdinput provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258149. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2981)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1202 1.2.0.14(408) y clasificada como crítica. La función form_fast_setting_wifi_set del fichero /goform/fast_setting_wifi_set es afectada por la vulnerabilidad. La manipulación del argumento ssid provoca un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258150 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2982)
Severidad: MEDIA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad ha sido encontrada en Tenda FH1202 1.2.0.14(408) y clasificada como crítica. La función formWriteFacMac del archivo /goform/WriteFacMac es afectada por esta vulnerabilidad. La manipulación del argumento mac conduce a la inyección de comandos. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258151. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2983)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad fue encontrada en Tenda FH1202 1.2.0.14(408) y clasificada como crítica. La función formSetClientState del archivo /goform/SetClientState es afectada por esta vulnerabilidad. La manipulación del argumento ID de dispositivo/limitSpeed/limitSpeedUp provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258152. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2984)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Se encontró una vulnerabilidad en Tenda FH1202 1.2.0.14(408). Ha sido clasificada como crítica. Esto afecta a la función formSetCfm del archivo /goform/setcfm. La manipulación del argumento funcpara1 provoca un desbordamiento de búfer en la región stack de la memoria. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. A esta vulnerabilidad se le asignó el identificador VDB-258153. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2985)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Se encontró una vulnerabilidad en Tenda FH1202 1.2.0.14(408). Ha sido declarada crítica. Esta vulnerabilidad afecta a la función formQuickIndex del archivo /goform/QuickIndex. La manipulación del argumento PPPOEPassword provoca un desbordamiento de búfer en la región stack de la memoria. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-258154 es el identificador asignado a esta vulnerabilidad. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2986)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Se encontró una vulnerabilidad en Tenda FH1202 1.2.0.14(408). Ha sido calificado como crítico. Este problema afecta a la función formSetSpeedWan del archivo /goform/SetSpeedWan. La manipulación del argumento speed_dir provoca un desbordamiento de búfer en la región stack de la memoria. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-258155. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en Tenda FH1202 1.2.0.14(408) (CVE-2024-2987)
Severidad: ALTA
Fecha de publicación: 27/03/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad ha sido encontrada en Tenda FH1202 1.2.0.14(408) y clasificada como crítica. La función GetParentControlInfo del fichero /goform/GetParentControlInfo es afectada por la vulnerabilidad. La manipulación del argumento mac conduce a un desbordamiento de búfer en la región stack de la memoria. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-258156. NOTA: Se contactó primeramente con el proveedor sobre esta divulgación, pero no respondió de ninguna manera.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26689)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: evita el use-after-free en encode_cap_msg() En fs/ceph/caps.c, en encode_cap_msg(), KASAN detectó el error "use after free" en este línea - 'ceph_buffer_get(arg->xattr_buf);'. Esto implica que antes de que el recuento pudiera incrementarse aquí, fue liberado. En el mismo archivo, en "handle_cap_grant()", el refcount se reduce en esta línea: 'ceph_buffer_put(ci->i_xattrs.blob);'. Parece que se produjo una ejecución y la última línea liberó el recurso antes de que la primera línea pudiera incrementarlo. __send_cap() llama a encode_cap_msg() y ceph_check_caps() llama a __send_cap() después de llamar a __prep_cap(). __prep_cap() es donde arg->xattr_buf se asigna a ci->i_xattrs.blob. Este es el punto donde se debe aumentar el recuento para evitar el error "use after free".
-
Vulnerabilidad en kernel de Linux (CVE-2024-26704)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: corrige la doble liberación de bloques debido a extensiones incorrectas. moving_len En ext4_move_extents(), move_len solo se actualiza cuando todos los movimientos se ejecutan exitosamente y solo descarta las preasignaciones de orig_inode y donante_inode cuando se mueve_len no es cero. Cuando el bucle no sale después de mover con éxito algunas extensiones, moving_len no se actualiza y permanece en 0, por lo que no descarta las asignaciones previas. Si las extensiones movidas se superponen con las extensiones preasignadas, las extensiones superpuestas se liberan dos veces en ext4_mb_release_inode_pa() y ext4_process_freed_data() (como se describe en el commit 94d7c16cbbbd ("ext4: corrige la doble liberación de bloques con EXT4_IOC_MOVE_EXT")), y se incrementa bb_free dos veces. Por lo tanto, cuando se ejecuta trim, se activa un error de división cero en mb_update_avg_fragment_size() porque bb_free no es cero y bb_fragments es cero. Por lo tanto, actualice move_len después de cada movimiento de extensión para evitar el problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26734)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: devlink: corrige posibles pérdidas de memoria y use-after-free en devlink_init() La estructura de operaciones pernet para el subSYSTEM debe registrarse antes de registrar la familia netlink genérica. Realice una cancelación del registro en caso de que el registro no sea exitoso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26748)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: cdns3: corrige la memoria doblemente libre cuando se maneja el paquete cero 829 if (request->complete) { 830 spin_unlock(&priv_dev->lock); 831 usb_gadget_giveback_request(&priv_ep->endpoint, solicitud 832); 833 spin_lock(&priv_dev->lock); 834 } 835 836 if (solicitud->buf == priv_dev->zlp_buf) 837 cdns3_gadget_ep_free_request(&priv_ep->endpoint, solicitud); El controlador agrega una solicitud de paquete cero adicional cuando pone en cola un paquete, cuya longitud mod tamaño máximo del paquete es 0. Cuando se complete la transferencia, ejecute la línea 831, usb_gadget_giveback_request() liberará esta solicitud. La condición 836 es verdadera, por lo que cdns3_gadget_ep_free_request() libera esta solicitud nuevamente. Registro: [1920.140696][ T150] ERROR: KFENCE: lectura de uso después de liberación en cdns3_gadget_giveback+0x134/0x2c0 [cdns3] [ 1920.140696][ T150] [ 1920.151837][ T150] Lectura de uso después de liberación en 0x000000003d 1cd10b (en kcerca -#36): [ 1920.159082][ T150] cdns3_gadget_giveback+0x134/0x2c0 [cdns3] [ 1920.164988][ T150] cdns3_transfer_completed+0x438/0x5f8 [cdns3] Agregar cheque en la línea 829, omitir llamada usb_gadget_giveback_ request() si tiene una longitud cero adicional solicitud de paquete. No es necesario llamar a usb_gadget_giveback_request() porque está asignado en este controlador.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26749)
Severidad: ALTA
Fecha de publicación: 03/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: usb: cdns3: uso de memoria fijo después de liberar en cdns3_gadget_ep_disable() ... cdns3_gadget_ep_free_request(&priv_ep->endpoint, &priv_req->request); list_del_init(&priv_req->lista); ... 'priv_req' en realidad es gratuito en cdns3_gadget_ep_free_request(). Pero list_del_init() usa priv_req->list después. [ 1542.642868][ T534] ERROR: KFENCE: lectura de uso después de liberación en __list_del_entry_valid+0x10/0xd4 [ 1542.642868][ T534] [ 1542.653162][ T534] Lectura de uso después de liberación en 0x000000009ed0ba99 (en kfence-#3 ): [ 1542.660311][ T534] __list_del_entry_valid+0x10/0xd4 [ 1542.665375][ T534] cdns3_gadget_ep_disable+0x1f8/0x388 [cdns3] [ 1542.671571][ T534] usb_ep_disable+0x44/0x e4 [ 1542.675948][ T534] ffs_func_eps_disable+0x64/0xc8 [ 1542.680839] [ T534] ffs_func_set_alt+0x74/0x368 [ 1542.685478][ T534] ffs_func_disable+0x18/0x28 Mueva list_del_init() antes de cdns3_gadget_ep_free_request() para resolver este problema.
-
Vulnerabilidad en RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator de WordPress (CVE-2023-6877)
Severidad: MEDIA
Fecha de publicación: 07/04/2024
Fecha de última actualización: 14/01/2025
El complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator de WordPress es vulnerable a cross-site scripting almacenado a través de los códigos cortos del complemento en todas las versiones hasta la 4.3.3 incluida debido a sanitización de entrada insuficiente y salida que se escapa en el campo Tipo de contenido de los mensajes de error al recuperar una fuente RSS no válida. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en SourceCodester Laundry Management System 1.0 (CVE-2024-3463)
Severidad: BAJA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad fue encontrada en SourceCodester Laundry Management System 1.0 y clasificada como problemática. Esta vulnerabilidad afecta a un código desconocido del archivo /karyawan/edit. La manipulación del argumento karyawan conduce a cross site scripting. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-259744.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28923)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de omisión de la función de seguridad de arranque seguro
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28924)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de omisión de la función de seguridad de arranque seguro
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28925)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de omisión de la función de seguridad de arranque seguro
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28929)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28930)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28931)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28932)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28933)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28934)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28935)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28936)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28937)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28938)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28941)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en kernel de Linux (CVE-2021-47184)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: i40e: Corregir la desreferencia de puntero nulo en la sincronización de filtros VSI Eliminar el motivo de la desreferencia de puntero nulo en los filtros VSI de sincronización. Se ha añadido el nuevo indicador I40E_VSI_RELEASING para señalar la eliminación y liberación de recursos VSI para sincronizar este hilo con la subtarea de filtros de sincronización. Sin este parche, es posible comenzar a actualizar la lista de filtros VSI después de que se elimine VSI, lo que provoca un error en el kernel.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47191)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: scsi_debug: Se corrige la lectura fuera de los límites en resp_readcap16(). Se observó la siguiente advertencia al ejecutar syzkaller: [ 3813.830724] sg_write: datos de entrada/salida 65466/242 bytes para el comando SCSI 0x9e-- adivinando datos de entrada; [ 3813.830724] El programa syz-executor no establece count y/o reply_len correctamente [ 3813.836956] ====================================================================== [ 3813.839465] ERROR: KASAN: pila fuera de los límites en sg_copy_buffer+0x157/0x1e0 [ 3813.841773] Lectura de tamaño 4096 en la dirección ffff8883cf80f540 por la tarea syz-executor/1549 [ 3813.846612] Seguimiento de llamadas: [ 3813.846995] dump_stack+0x108/0x15f [ 3813.847524] print_address_description+0xa5/0x372 [ 3813.848243] kasan_report.cold+0x236/0x2a8 [ 3813.849439] check_memory_region+0x240/0x270 [ 3813.850094] memcpy+0x30/0x80 [ 3813.850553] sg_copy_buffer+0x157/0x1e0 [ 3813.853032] sg_copy_from_buffer+0x13/0x20 [ 3813.853660] llenar_desde_buffer_dev+0x135/0x370 [ 3813.854329] resp_readcap16+0x1ac/0x280 [ 3813.856917] schedule_resp+0x41f/0x1630 [ 3813.858203] comando_cola_de_depuración_scsi+0xb32/0x17e0 [ 3813.862699] comando_envío_scsi+0x330/0x950 [ 3813.863329] función_solicitud_scsi+0xd8e/0x1710 [ 3813.863946] cola_ejecución_blk+0x10b/0x230 [ 3813.864544] blk_execute_rq_nowait+0x1d8/0x400 [ 3813.865220] sg_common_write.isra.0+0xe61/0x2420 [ 3813.871637] sg_write+0x6c8/0xef0 [ 3813.878853] __vfs_write+0xe4/0x800 [ 3813.883487] vfs_write+0x17b/0x530 [ 3813.884008] ksys_write+0x103/0x270 [ 3813.886268] __x64_sys_write+0x77/0xc0 [ 3813.886841] do_syscall_64+0x106/0x360 [ 3813.887415] entry_SYSCALL_64_after_hwframe+0x44/0xa9 Este problema se puede reproducir con el siguiente registro de syzkaller: r0 = openat(0xffffffffffffff9c, &(0x7f0000000040)='./file0\x00', 0x26e1, 0x0) r1 = syz_open_procfs(0xffffffffffffffff, &(0x7f0000000000)='fd/3\x00') open_by_handle_at(r1, &(0x7f00000003c0)=ANY=[@ANYRESHEX], 0x602000) r2 = syz_open_dev$sg(&(0x7f0000000000), 0x0, 0x40782) escribir$binfmt_aout(r2, &(0x7f0000000340)=ANY=[@ANYBLOB="00000000deff000000000000000000000000000000000000000000000000000000000000047f007af9e107a41ec395f1bded7be24277a1501ff6196a83366f4e6362bc0ff2b247f68a972989b094b2da4fb3607fcf611a22dd04310d28c75039d"], 0x126) En resp_readcap16() obtenemos el valor "int alloc_len" -1104926854, y luego pasamos la enorme arr_len se usa para fill_from_dev_buffer(), pero arr solo tiene 32 bytes. Esto genera OOB en sg_copy_buffer(). Para resolver este problema, defina alloc_len como u32.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47199)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: CT, corrige asignaciones múltiples y fuga de memoria de actos mod La descarga de la acción CT clear agrega acciones mod hdr adicionales a las acciones mod originales del flujo para borrar los registros que contienen ct_state. Cuando dicho flujo también incluye la acción encap, un evento de actualización vecinal puede hacer que el controlador descargue el flujo y luego lo vuelva a descargar. Cada vez que esto sucede, el manejo de ct clear agrega ese mismo conjunto de acciones mod hdr para restablecer ct_state hasta que se alcanza el máximo de acciones mod hdr. Además, el controlador nunca libera las acciones mod hdr asignadas y causa una fuga de memoria. Corrija los dos problemas anteriores moviendo la asignación de actos mod de CT clear a la fase de acciones de análisis y solo úselo al descargar la regla. La liberación de actos mod se realizará en el flow_put() normal. seguimiento inverso: [<000000007316e2f3>] krealloc+0x83/0xd0 [<00000000ef157de1>] mlx5e_mod_hdr_alloc+0x147/0x300 [mlx5_core] [<00000000970ce4ae>] mlx5e_tc_match_to_reg_set_and_get_id+0xd7/0x240 [mlx5_core] [<0000000067c5fa17>] mlx5e_tc_match_to_reg_set+0xa/0x20 [mlx5_core] [<00000000d032eb98>] mlx5_tc_ct_entry_set_registers.isra.0+0x36/0xc0 [mlx5_core] [<00000000fd23b869>] mlx5_tc_ct_flow_offload+0x272/0x1f10 [mlx5_core] [<000000004fc24acc>] mlx5e_tc_offload_fdb_rules.part.0+0x150/0x620 [mlx5_core] [<00000000dc741c17>] mlx5e_tc_encap_flows_add+0x489/0x690 [mlx5_core] [<00000000e92e49d7>] mlx5e_rep_actualización_flujos+0x6e4/0x9b0 [mlx5_core] [<00000000f60f5602>] mlx5e_rep_neigh_actualización+0x39a/0x5d0 [mlx5_core]
-
Vulnerabilidad en kernel de Linux (CVE-2021-47202)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: thermal: Fix NULL pointer dereferences in of_thermal_ functions of_parse_thermal_zones() analiza el nodo thermal-zones y registra un dispositivo thermal_zone para cada subnodo. Sin embargo, si una zona térmica está consumiendo un sensor térmico y ese dispositivo de sensor térmico aún no ha realizado la prueba, un intento de establecer trip_point_*_temp para ese dispositivo de zona térmica puede provocar una desreferencia de puntero NULL. Arréglelo. console:/sys/class/thermal/thermal_zone87 # echo 120000 > trip_point_0_temp ... No se puede manejar la desreferencia del puntero NULL del núcleo en la dirección virtual 0000000000000020 ... Seguimiento de llamadas: of_thermal_set_trip_temp+0x40/0xc4 trip_point_temp_store+0xc0/0x1dc dev_attr_store+0x38/0x88 sysfs_kf_write+0x64/0xc0 kernfs_fop_write_iter+0x108/0x1d0 vfs_write+0x2f4/0x368 ksys_write+0x7c/0xec __arm64_sys_write+0x20/0x30 el0_svc_common.llvm.7279915941325364641+0xbc/0x1bc do_el0_svc+0x28/0xa0 el0_svc+0x14/0x24 el0_sync_handler+0x88/0xec el0_sync+0x1c0/0x200 Mientras tanto, corrija también la posible desreferencia del puntero NULL en otras funciones: of_thermal_get_temp(), of_thermal_set_emul_temp(), of_thermal_get_trend().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47204)
Severidad: ALTA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dpaa2-eth: se ha corregido el error use-after-free en dpaa2_eth_remove. El acceso a netdev después de free_netdev() provocará un error use-after-free. Mueva el registro de depuración antes de la llamada free_netdev() para evitarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47211)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: usb-audio: se corrige la desreferencia de puntero nulo en el puntero cs_desc El puntero cs_desc devuelto por snd_usb_find_clock_source podría ser nulo, por lo que existe un posible problema de desreferencia de puntero nulo. Solucione esto agregando una comprobación de nulo antes de la desreferencia.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47217)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/hyperv: Se corrige la desreferencia NULL en set_hv_tscchange_cb() si falla la configuración de Hyper-V. Verifique si hay una matriz hv_vp_index válida antes de desreferenciar hv_vp_index al configurar la devolución de llamada de cambio de TSC de Hyper-V. Si la configuración de Hyper-V falló en hyperv_init(), el kernel aún informará que se está ejecutando bajo Hyper-V, pero habrá deshabilitado silenciosamente casi todas las funciones. ERROR: desreferencia de puntero NULL del kernel, dirección: 0000000000000010 #PF: acceso de lectura del supervisor en modo kernel #PF: error_code(0x0000) - página no presente PGD 0 P4D 0 Oops: 0000 [#1] SMP CPU: 4 PID: 1 Comm: swapper/0 No contaminado 5.15.0-rc2+ #75 Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 0.0.0 02/06/2015 RIP: 0010:set_hv_tscchange_cb+0x15/0xa0 Código: <8b> 04 82 8b 15 12 17 85 01 48 c1 e0 20 48 0d ee 00 01 00 f6 c6 08 ... Seguimiento de llamadas: kvm_arch_init+0x17c/0x280 kvm_init+0x31/0x330 vmx_init+0xba/0x13a do_one_initcall+0x41/0x1c0 kernel_init_freeable+0x1f2/0x23b kernel_init+0x16/0x120 ret_from_fork+0x22/0x30
-
Vulnerabilidad en kernel de Linux (CVE-2021-47218)
Severidad: MEDIA
Fecha de publicación: 10/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: selinux: corregir la desreferencia de puntero NULL cuando falla la asignación de hashtab Cuando la asignación de la matriz de ranuras de la tabla hash falla en hashtab_init(), h->size se deja inicializado con un valor distinto de cero, pero el puntero h->htable es NULL. Esto puede causar una desreferencia de puntero NULL, ya que el código policydb se basa en la suposición de que incluso después de un hashtab_init() fallido, se pueden llamar hashtab_map() y hashtab_destroy() de forma segura. Sin embargo, estos detectan un hashtab vacío solo mirando el tamaño. Solucione esto asegurándose de que hashtab_init() siempre deje atrás un hashtab vacío válido cuando falla la asignación.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52643)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: core: corrige memleak en iio_device_register_sysfs Cuando falla iio_device_register_sysfs_group(), debemos liberar iio_dev_opaque->chan_attr_group.attrs para evitar posibles fugas de mem.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26829)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: ir_toy: corrige una fuga de mem en irtoy_tx Cuando falla irtoy_command, se debe liberar buf ya que está asignado por irtoy_tx, o hay una fuga de mem.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26839)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: IB/hfi1: corrige una fuga de mem en init_credit_return Cuando dma_alloc_coherent no puede asignar dd->cr_base[i].va, init_credit_return debería desasignar dd->cr_base y dd->cr_base[i]. ] el asignado antes. O esos recursos nunca se liberarían y se desencadenaría una fuga de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26868)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfs: soluciona el pánico cuando falla nfs4_ff_layout_prepare_ds() Hemos estado viendo el siguiente error de pánico en producción: desreferencia del puntero NULL del kernel, dirección: 0000000000000065 PGD 2f485f067 P4D 2f485f067 PUD 2cc5d8067 PMD RIP : 0010:ff_layout_cancel_io+0x3a/0x90 [nfs_layout_flexfiles] Seguimiento de llamadas: ? __die+0x78/0xc0 ? page_fault_oops+0x286/0x380? __rpc_execute+0x2c3/0x470 [sunrpc] ? rpc_new_task+0x42/0x1c0 [sunrpc] ? exc_page_fault+0x5d/0x110? asm_exc_page_fault+0x22/0x30? ff_layout_free_layoutreturn+0x110/0x110 [nfs_layout_flexfiles]? ff_layout_cancel_io+0x3a/0x90 [nfs_layout_flexfiles]? ff_layout_cancel_io+0x6f/0x90 [nfs_layout_flexfiles] pnfs_mark_matching_lsegs_return+0x1b0/0x360 [nfsv4] pnfs_error_mark_layout_for_return+0x9e/0x110 [nfsv4] ? ff_layout_send_layouterror+0x50/0x160 [nfs_layout_flexfiles] nfs4_ff_layout_prepare_ds+0x11f/0x290 [nfs_layout_flexfiles] ff_layout_pg_init_write+0xf0/0x1f0 [nfs_layout_flexfiles] __nfs_pageio_add_re búsqueda+0x154/0x6c0 [nfs] nfs_pageio_add_request+0x26b/0x380 [nfs] nfs_do_writepage+0x111/0x1e0 [nfs] nfs_writepages_callback+ 0xf/0x30 [nfs] write_cache_pages+0x17f/0x380 ? nfs_pageio_init_write+0x50/0x50 [nfs] ? nfs_writepages+0x6d/0x210 [nfs]? nfs_writepages+0x6d/0x210 [nfs] nfs_writepages+0x125/0x210 [nfs] do_writepages+0x67/0x220? generic_perform_write+0x14b/0x210 filemap_fdatawrite_wbc+0x5b/0x80 file_write_and_wait_range+0x6d/0xc0 nfs_file_fsync+0x81/0x170 [nfs] ? nfs_file_mmap+0x60/0x60 [nfs] __x64_sys_fsync+0x53/0x90 do_syscall_64+0x3d/0x90 Entry_SYSCALL_64_after_hwframe+0x46/0xb0 Inspeccionando el núcleo con drgn pude extraer esto >>> prog.crashed_thread().stack_trace()[0 ] # 0 en 0xffffffffa079657a (ff_layout_cancel_io+0x3a/0x84) en ff_layout_cancel_io en fs/nfs/flexfilelayout/flexfilelayout.c:2021:27 >>> prog.crashed_thread().stack_trace()[0]['idx'] (u32)1 >>> prog.crashed_thread().stack_trace()[0]['flseg'].mirror_array[1].mirror_ds (struct nfs4_ff_layout_ds *)0xffffffffffffffed Esto queda claro en el seguimiento de la pila, llamamos a nfs4_ff_layout_prepare_ds(), lo que podría generar un error inicializando mirror_ds, y luego vamos a limpiarlo todo y nuestra verificación es solo para if (!mirror->mirror_ds). Esto es inconsistente con el resto de usuarios de mirror_ds, que tienen if (IS_ERR_OR_NULL(mirror_ds)) para evitar tropezar con este escenario exacto. Solucione esto en ff_layout_cancel_io() para asegurarnos de que no entremos en pánico cuando recibamos un error. También revisé todas las demás instancias de verificación de mirror_ds y parece que estamos haciendo las verificaciones correctas en todas partes, solo desreferenciando incondicionalmente mirror_ds cuando sabemos que sería válido.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26871)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrige la desreferencia del puntero NULL en f2fs_submit_page_write() ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000014 RIP: 0010:f2fs_submit_page_write+0x6cf/0x780 [f2fs] Seguimiento de llamadas: ? show_regs+0x6e/0x80? __morir+0x29/0x70 ? page_fault_oops+0x154/0x4a0? prb_read_valid+0x20/0x30? __irq_work_queue_local+0x39/0xd0 ? irq_work_queue+0x36/0x70? do_user_addr_fault+0x314/0x6c0? exc_page_fault+0x7d/0x190? asm_exc_page_fault+0x2b/0x30? f2fs_submit_page_write+0x6cf/0x780 [f2fs] ? f2fs_submit_page_write+0x736/0x780 [f2fs] do_write_page+0x50/0x170 [f2fs] f2fs_outplace_write_data+0x61/0xb0 [f2fs] f2fs_do_write_data_page+0x3f8/0x660 [f2fs] f2fs_write_single_data_page+0 x5bb/0x7a0 [f2fs] f2fs_write_cache_pages+0x3da/0xbe0 [f2fs] .. Es posible que otros hilos hayan agregado este fio a io->bio y hayan enviado el io->bio antes de ingresar a f2fs_submit_page_write(). En este punto io->bio = NULL. Si is_end_zone_blkaddr(sbi, fio->new_blkaddr) de este fio es verdadero, entonces se produce un error de desreferencia de puntero NULL en bio_get(io->bio). El código original para determinar el final de la zona estaba después de "out:", lo que habría pasado por alto a algún fio que es el final de la zona. Moví este código antes de "omitir:" para asegurarme de que esté hecho para cada fio.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26878)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cuota: corrige una posible desreferencia del puntero NULL La siguiente carrera puede causar una desreferencia del puntero NULL P1 P2 dquot_free_inode quote_off drop_dquot_ref remove_dquot_ref dquots = i_dquot(inode) dquots = i_dquot(inode) srcu_read_lock dquots[cnt]) != NULL (1) dquots[tipo] = NULL (2) spin_lock(&dquots[cnt]->dq_dqb_lock) (3) .... Si dquot_free_inode(u otras rutinas) verifica los punteros de cuota del inodo (1) antes de que cuota_off lo establezca a NULL(2) y usarlo (3) después de eso, se activará la desreferencia del puntero NULL. Entonces, solucionémoslo usando un puntero temporal para evitar este problema.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26892)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wifi: mt76: mt7921e: fix use-after-free en free_irq() Desde el commit a304e1b82808 ("[PATCH] Depurar irqs compartidas"), existe una prueba para asegurarse de que El controlador de irq compartido debería poder manejar el evento inesperado después de la cancelación del registro. Para este caso, apliquemos el indicador MT76_REMOVED para indicar que el dispositivo fue eliminado y no volver a acceder al recurso. ERROR: KASAN: use-after-free en mt7921_irq_handler+0xd8/0x100 [mt7921e] Lectura de tamaño 8 en la dirección ffff88824a7d3b78 por tarea rmmod/11115 CPU: 28 PID: 11115 Comm: rmmod Tainted: GWL 5.17.0 #10 Nombre de hardware: Micro-Star International Co., Ltd. MS-7D73/MPG B650I EDGE WIFI (MS-7D73), BIOS 1.81 05/01/2024 Seguimiento de llamadas: dump_stack_lvl+0x6f/0xa0 print_address_description.constprop.0+0x1f/0x190 ? mt7921_irq_handler+0xd8/0x100 [mt7921e] ? mt7921_irq_handler+0xd8/0x100 [mt7921e] kasan_report.cold+0x7f/0x11b ? mt7921_irq_handler+0xd8/0x100 [mt7921e] mt7921_irq_handler+0xd8/0x100 [mt7921e] free_irq+0x627/0xaa0 devm_free_irq+0x94/0xd0 ? devm_request_any_context_irq+0x160/0x160? kobject_put+0x18d/0x4a0 mt7921_pci_remove+0x153/0x190 [mt7921e] pci_device_remove+0xa2/0x1d0 __device_release_driver+0x346/0x6e0 driver_detach+0x1ef/0x2c0 bus_remove_driver+0xe7/0x2d 0 ? __check_object_size+0x57/0x310 pci_unregister_driver+0x26/0x250 __do_sys_delete_module+0x307/0x510 ? módulo_libre+0x6a0/0x6a0? fpregs_assert_state_consistent+0x4b/0xb0? rcu_read_lock_sched_held+0x10/0x70? syscall_enter_from_user_mode+0x20/0x70? trace_hardirqs_on+0x1c/0x130 do_syscall_64+0x5c/0x80? trace_hardirqs_on_prepare+0x72/0x160? do_syscall_64+0x68/0x80? trace_hardirqs_on_prepare+0x72/0x160 entrada_SYSCALL_64_after_hwframe+0x44/0xae
-
Vulnerabilidad en kernel de Linux (CVE-2024-26895)
Severidad: ALTA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: wilc1000: evita el use-after-free en vif al limpiar todas las interfaces wilc_netdev_cleanup activa actualmente una advertencia KASAN, que se puede observar en la ruta del error de registro de la interfaz, o simplemente eliminando el módulo/dispositivo de desvinculación del controlador: echo spi0.1 > /sys/bus/spi/drivers/wilc1000_spi/unbind ========================== ========================================= ERROR: KASAN: uso de losa después -free en wilc_netdev_cleanup+0x508/0x5cc Lectura de tamaño 4 en addr c54d1ce8 por tarea sh/86 CPU: 0 PID: 86 Comm: sh Not tainted 6.8.0-rc1+ #117 Nombre de hardware: Atmel SAMA5 unwind_backtrace from show_stack+0x18/0x1c show_stack de dump_stack_lvl+0x34/0x58 dump_stack_lvl de print_report+0x154/0x500 print_report de kasan_report+0xac/0xd8 kasan_report de wilc_netdev_cleanup+0x508/0x5cc wilc_netdev_cleanup de wilc_bus_remove+0xc8/0xec wilc_bus_remove de spi_remove+0x8c/0xac spi_remove de dispositivo_release_driver_internal+0x434/0x5f8 dispositivo_release_driver_internal de unbind_store+0xbc/0x108 unbind_store de kernfs_fop_write_iter+0x398/0x584 kernfs_fop_write_iter de vfs_write+0x728/0xf88 vfs_write de ksys_write+0x110/0x1e4 ksys_write de ret_fast_syscall+0x0/0 x1c [...] Asignado por la tarea 1: kasan_save_track+0x30/0x5c __kasan_kmalloc +0x8c/0x94 __kmalloc_node+0x1cc/0x3e4 kvmalloc_node+0x48/0x180 alloc_netdev_mqs+0x68/0x11dc alloc_etherdev_mqs+0x28/0x34 wilc_netdev_ifc_init+0x34/0x8ec wilc_cfg80211 _init+0x690/0x910 wilc_bus_probe+0xe0/0x4a0 spi_probe+0x158/0x1b0 Actually_probe+0x270/0xdf4 __driver_probe_device +0x1dc/0x580 driver_probe_device+0x60/0x140 __driver_attach+0x228/0x5d4 bus_for_each_dev+0x13c/0x1a8 bus_add_driver+0x2a0/0x608 driver_register+0x24c/0x578 do_one_initcall+0x180/0x310 kernel _init_freeable+0x424/0x484 kernel_init+0x20/0x148 ret_from_fork+0x14/0x28 Liberado por tarea 86: kasan_save_track+0x30/0x5c kasan_save_free_info+0x38/0x58 __kasan_slab_free+0xe4/0x140 kfree+0xb0/0x238 device_release+0xc0/0x2a8 kobject_put+0x1d4/0x46c netdev_run_todo+0x8fc/0x11 d0 wilc_netdev_cleanup+0x1e4/0x5cc wilc_bus_remove+0xc8/0xec spi_remove +0x8c/0xac dispositivo_release_driver_internal+0x434/0x5f8 unbind_store+0xbc/0x108 kernfs_fop_write_iter+0x398/0x584 vfs_write+0x728/0xf88 ksys_write+0x110/0x1e4 ret_fast_syscall+0x0/0x1c [...] La investigación inicial de David Mosberger-Tan [1] mostró que Este use-after-free se debe a la cancelación del registro del dispositivo de red durante el recorrido de la lista vif. Al cancelar el registro de un dispositivo de red, dado que need_free_netdev se configuró en verdadero durante el registro, el objeto netdevice también se libera y, como consecuencia, también el objeto vif correspondiente, ya que está adjunto a él como datos privados del dispositivo de red. La siguiente aparición del bucle intenta acceder al puntero vif liberado a la lista para avanzar en la lista. Solucionar este use-after-free gracias a dos mecanismos: - navegar en la lista con list_for_each_entry_safe, que permite modificar de forma segura la lista a medida que avanzamos por cada elemento. Para cada elemento, elimínelo de la lista con list_del_rcu; asegúrese de esperar a que finalice el período de gracia de RCU después de cada eliminación de vif para asegurarse de que también sea seguro liberar el vif correspondiente (a través de unregister_netdev). Ya que estamos en un "modificador" de RCU. ruta (no una ruta de "lector"), y debido a que se espera que dicha ruta no sea concurrente con ningún otro modificador (estamos usando el bloqueo vif_mutex), no necesitamos usar la API de lista RCU, es por eso que podemos beneficiarnos de list_for_each_entry_safe . [1] https://lore.kernel.org/linux-wireless/ab077dbe58b1ea5de0a3b2ca21f275a07af967d2.camel@egauge.net/
-
Vulnerabilidad en RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress (CVE-2023-6805)
Severidad: MEDIA
Fecha de publicación: 17/04/2024
Fecha de última actualización: 14/01/2025
El complemento RSS Aggregator by Feedzy – Feed to Post, Autoblogging, News & YouTube Video Feeds Aggregator para WordPress es vulnerable a Blind Server-Side Request Forgery en todas las versiones hasta la 4.4.7 incluida a través de la funcionalidad fetch_feed. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para modificar información de servicios internos. NOTA: Esta vulnerabilidad, explotable por usuarios de nivel colaborador, se solucionó en la versión 4.4.7. La misma vulnerabilidad se solucionó para los usuarios de nivel de autor en la versión 4.4.8.
-
Vulnerabilidad en kernel de Linux (CVE-2022-48648)
Severidad: MEDIA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sfc: corrige la desreferencia del puntero nulo en efx_hard_start_xmit Intentar obtener el canal de la variable tx_queue aquí es incorrecto porque solo podemos estar aquí si tx_queue es NULL, por lo que no debemos desreferenciarlo. Como dice el comentario anterior en el código, es muy poco probable que esto suceda, pero de todos modos está mal, así que solucionémoslo. Encontré este problema debido a un error diferente que provocó que tx_queue fuera NULL. Si eso sucede, este es el mensaje de error que recibimos aquí: ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 0000000000000020 [...] RIP: 0010:efx_hard_start_xmit+0x153/0x170 [sfc]
-
Vulnerabilidad en kernel de Linux (CVE-2022-48663)
Severidad: MEDIA
Fecha de publicación: 28/04/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: gpio: maqueta: corrige la desreferencia del puntero NULL al eliminar debugfs Ahora eliminamos las entradas debugfs del dispositivo al desvincular el controlador. Esto ahora provoca una desreferencia del puntero NULL al salir del módulo porque los dispositivos de la plataforma no están registrados *después* de que el directorio global debugfs se haya eliminado de forma recursiva. Solucionarlo cancelando el registro de los dispositivos primero.
-
Vulnerabilidad en kernel de Linux (CVE-2024-26941)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/dp: Se corrigió la regresión de división por cero en DP MST desconectar con nouveau Se corrigió una regresión al usar nouveau y desconectar un concentrador MST StarTech MSTDP122DP DisplayPort 1.2 (la misma regresión no aparecen cuando se utiliza un concentrador Cable Matters DisplayPort 1.4 MST). Seguimiento: error de división: 0000 [#1] PREEMPT SMP PTI CPU: 7 PID: 2962 Comm: Xorg Not tainted 6.8.0-rc3+ #744 Nombre de hardware: Razer Blade/DANA_MB, BIOS 01.01 31/08/2018 RIP: 0010: drm_dp_bw_overhead+0xb4/0x110 [drm_display_helper] Código: c6 b8 01 00 00 00 75 61 01 c6 41 0f af f3 41 0f af f1 c1 e1 04 48 63 c7 31 d2 89 ff 48 8b 5d f8 c9 48 0f af f1 48 8d 44 06 y siguientes <48> f7 f7 31 d2 31 c9 31 f6 31 ff 45 31 c0 45 31 c9 45 31 d2 45 31 RSP: 0018:ffffb2c5c211fa30 EFLAGS: 00010206 RAX: ffffffffffffffff RBX: 000000000 RCX: 0000000000f59b00 RDX: 0000000000000000 RSI: 0000000000000000 RDI : 0000000000000000 RBP: ffffb2c5c211fa48 R08: 0000000000000001 R09: 0000000000000020 R10: 00000000000000004 R11: 0000000000000000 R12: 0000000000023b4a R13: ffff91d37d165800 R14: ffff91d36fac6d80 R15: ffff91d34a764010 FS: 00007f4a1ca3fa80(0000) GS:ffff91d6edbc0000(0000) 00000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000559491d49000 CR3: 000000011d180002 CR4: 00000000003706f0 Seguimiento de llamadas: ? show_regs+0x6d/0x80? morir+0x37/0xa0? do_trap+0xd4/0xf0? do_error_trap+0x71/0xb0? drm_dp_bw_overhead+0xb4/0x110 [drm_display_helper] ? exc_divide_error+0x3a/0x70? drm_dp_bw_overhead+0xb4/0x110 [drm_display_helper] ? asm_exc_divide_error+0x1b/0x20? drm_dp_bw_overhead+0xb4/0x110 [drm_display_helper] ? drm_dp_calc_pbn_mode+0x2e/0x70 [drm_display_helper] nv50_msto_atomic_check+0xda/0x120 [nuevo] drm_atomic_helper_check_modeset+0xa87/0xdf0 [drm_kms_helper] drm_atomic_helper_check+0x19/0xa0 [drm_km s_helper] nv50_disp_atomic_check+0x13f/0x2f0 [nuevo] drm_atomic_check_only+0x668/0xb20 [drm]? drm_connector_list_iter_next+0x86/0xc0 [drm] drm_atomic_commit+0x58/0xd0 [drm] ? __pfx___drm_printfn_info+0x10/0x10 [drm] drm_atomic_connector_commit_dpms+0xd7/0x100 [drm] drm_mode_obj_set_property_ioctl+0x1c5/0x450 [drm] ? __pfx_drm_connector_property_set_ioctl+0x10/0x10 [drm] drm_connector_property_set_ioctl+0x3b/0x60 [drm] drm_ioctl_kernel+0xb9/0x120 [drm] drm_ioctl+0x2d0/0x550 [drm] ? __pfx_drm_connector_property_set_ioctl+0x10/0x10 [drm] nouveau_drm_ioctl+0x61/0xc0 [nuevo] __x64_sys_ioctl+0xa0/0xf0 do_syscall_64+0x76/0x140 ? do_syscall_64+0x85/0x140? do_syscall_64+0x85/0x140 Entry_SYSCALL_64_after_hwframe+0x6e/0x76 RIP: 0033:0x7f4a1cd1a94f Código: 00 48 89 44 24 18 31 c0 48 8d 44 24 60 c7 04 24 10 00 00 48 89 44 24 08 48 8d 44 24 20 48 89 44 24 10 b8 10 00 00 00 0f 05 <41> 89 c0 3d 00 f0 ff ff 77 1f 48 8b 44 24 18 64 48 2b 04 25 28 00 RSP: 002b:00007ffd2f1df520 EFLAGS: 0246 ORIG_RAX: 0000000000000010 RAX: ffffffffffffffda RBX: 00007ffd2f1df5b0 RCX: 00007f4a1cd1a94f RDX: 00007ffd2f1df5b0 RSI: 00000000c01064ab RDI: 000000000000000f RBP: 00000000c01064ab R08: 000056347932deb8 R09: 00056347a7d99c0 R10: 0000000000000000 R11: 0000000000000246 R12: 000056347938a220 R13: 0000000000000000f R14: 0000563479d9f3f0 0000000000000000 Módulos vinculados en: rfcomm xt_conntrack nft_chain_nat xt_masquerade nf_nat nf_conntrack_netlink nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 xfrm_user xfrm_algo Xad_addrtype nft_compat nf_tables nfnetlink br_netfilter puente stp llc ccm cmac alkh_ overkh_ overkh_ overkh_ overkh_ overgh_ upny _alg bnep binfmt_misc snd_sof_pci_intel_cnl snd_sof_intel_hda_common snd_soc_hdac_hda snd_sof_pci snd_sof_xtensa_dsp snd_sof_intel_hda SOC_ACPP SOCPI SND_SOC_CORE SND_COMPRESS SND_SOF_INTEL_INTEL_HDA_MLINK SND_HDA_EXT_CORE IWLMVM Intel_raPl_MMSR Intel_raPl_Common Intel_tccc_Cooling x86_pkg_temp_Thermal Intel_PowerClAMCCLAMCCLAMCCLAMCO11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111. a_codec_hdmi kvm snd_hda_ ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-26944)
Severidad: ALTA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: btrfs:zoned: corrige use-after-free en do_zone_finish() Shinichiro informó el siguiente use-after-free desencadenado por la operación de reemplazo de dispositivo en fstests btrfs/070. Información BTRFS (dispositivo nullb1): limpieza: finalizado en el dispositivo 1 con estado: 0 ================================== ================================= ERROR: KASAN: uso de losa después de liberarlo en do_zone_finish+0x91a/0xb90 [btrfs] Lectura del tamaño 8 en la dirección ffff8881543c8060 mediante la tarea btrfs-cleaner/3494007 CPU: 0 PID: 3494007 Comm: btrfs-cleaner Contaminado: GW 6.8.0-rc5-kts #1 Nombre del hardware: Supermicro Super Server/X11SPi-TF , BIOS 3.3 21/02/2020 Seguimiento de llamadas: dump_stack_lvl+0x5b/0x90 print_report+0xcf/0x670 ? __virt_addr_valid+0x200/0x3e0 kasan_report+0xd8/0x110 ? do_zone_finish+0x91a/0xb90 [btrfs]? do_zone_finish+0x91a/0xb90 [btrfs] do_zone_finish+0x91a/0xb90 [btrfs] btrfs_delete_unused_bgs+0x5e1/0x1750 [btrfs] ? __pfx_btrfs_delete_unused_bgs+0x10/0x10 [btrfs] ? btrfs_put_root+0x2d/0x220 [btrfs] ? btrfs_clean_one_deleted_snapshot+0x299/0x430 [btrfs] clean_kthread+0x21e/0x380 [btrfs] ? __pfx_cleaner_kthread+0x10/0x10 [btrfs] kthread+0x2e3/0x3c0 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x31/0x70 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30 Asignado por tarea 3493983: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 __kasan_kmalloc+0xaa/0xb0 btrfs_alloc_device+0x b3/0x4e0 [btrfs] lista_dispositivo_add.constprop.0+0x993/ 0x1630 [btrfs] btrfs_scan_one_device+0x219/0x3d0 [btrfs] btrfs_control_ioctl+0x26e/0x310 [btrfs] __x64_sys_ioctl+0x134/0x1b0 do_syscall_64+0x99/0x190 entrada_SYSCALL_6 4_after_hwframe+0x6e/0x76 Liberado por la tarea 3494056: kasan_save_stack+0x33/0x60 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3f/0x60 veneno_slab_object+0x102/0x170 __kasan_slab_free+0x32/0x70 kfree+0x11b/0x320 btrfs_rm_dev_replace_free_srcdev+0xca/0x280 [btrfs_dev_replace_finishing+0xd 7e/0x14f0 [btrfs] btrfs_dev_replace_by_ioctl+0x1286/0x25a0 [btrfs] btrfs_ioctl+0xb27/0x57d0 [ btrfs] __x64_sys_ioctl+0x134/0x1b0 do_syscall_64+0x99/0x190 Entry_SYSCALL_64_after_hwframe+0x6e/0x76 La dirección con errores pertenece al objeto en ffff8881543c8000 que pertenece al caché kmalloc-1k de tamaño 1024 Se encuentra la dirección con errores 96 bytes dentro de los 1024 bytes liberados región [ffff8881543c8000, ffff8881543c8400) La dirección del error pertenece a la página física: página:00000000fe2c1285 refcount:1 mapcount:0 mapeo:00000000000000000 index:0x0 pfn:0x1543c8 head:00000000fe2c1285 entero_mapcount:0 nr_pages_mapped:0 pincount:0 banderas: 0x17ffffc0000840(slab|head|node=0|zone=2|lastcpupid=0x1fffff) tipo de página: 0xffffffff() raw: 0017ffffc0000840 ffff888100042dc0 ffffea0019e8f200 dead000000000002 raw: 0000000000 0000000000100010 00000001ffffffff 0000000000000000 página volcada porque: kasan: mal acceso detectado Estado de la memoria alrededor de la dirección con errores : ffff8881543c7f00: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ffff8881543c7f80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >ffff8881543c8000: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb ^ ffff8881543c8080: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb ffff8881543c8100: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb Esta UAF sucede porque estamos acceder a información de zona obsoleta de un btrfs_device ya eliminado en do_zone_finish(). La secuencia de eventos es la siguiente: btrfs_dev_replace_start btrfs_scrub_dev btrfs_dev_replace_finishing btrfs_dev_replace_update_device_in_mapping_tree <-- dispositivos reemplazados btrfs_rm_dev_replace_free_srcdev btrfs_free_device <-- dispositivo liberado clean_kthread btrfs_delete_unused_ bgs btrfs_zone_finish do_zone_finish <-- hace referencia al dispositivo liberado. La razón de esto es que estamos usando un ---truncado ---
-
Vulnerabilidad en kernel de Linux (CVE-2024-27059)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: USB: almacenamiento-usb: evita el error de división por 0 en isd200_ata_command El subcontrolador isd200 en almacenamiento-usb utiliza los valores HEADS y SECTORES en la información de ID de ATA para calcular el cilindro y valores principales al crear un CDB para comandos LEER o ESCRIBIR. El cálculo implica operaciones de división y módulo, lo que provocará un bloqueo si cualquiera de estos valores es 0. Si bien esto nunca sucede con un dispositivo genuino, podría suceder con una emulación defectuosa o subversiva, según lo informado por syzbot fuzzer. Protéjase contra esta posibilidad negándose a vincularse al dispositivo si el valor ATA_ID_HEADS o ATA_ID_SECTORS en la información de ID del dispositivo es 0. Esto requiere que isd200_Initialization() devuelva un código de error negativo cuando falla la inicialización; actualmente siempre devuelve 0 (incluso cuando hay un error).
-
Vulnerabilidad en kernel de Linux (CVE-2024-27388)
Severidad: MEDIA
Fecha de publicación: 01/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: SUNRPC: corrige algunas fugas de mem en gssx_dec_option_array Los creds y oa->data deben liberarse en las rutas de manejo de errores después de su asignación. Entonces este parche agrega estas desasignaciones en las rutas correspondientes.
-
Vulnerabilidad en IBM Cognos Controller (CVE-2023-38724)
Severidad: MEDIA
Fecha de publicación: 03/05/2024
Fecha de última actualización: 14/01/2025
IBM Cognos Controller 10.4.1, 10.4.2 y 11.0.0 es vulnerable a la inyección SQL. Un atacante remoto podría enviar declaraciones SQL especialmente manipuladas, que podrían permitirle ver, agregar, modificar o eliminar información en la base de datos back-end. ID de IBM X-Force: 262183.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27395)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: openvswitch: Fix Use-After-Free en ovs_ct_exit Dado que kfree_rcu, que se llama en el recorrido hlist_for_each_entry_rcu de ovs_ct_limit_exit, no forma parte de la sección crítica de lectura de RCU, es posible que el período de gracia de RCU pasará durante el recorrido y la clave quedará libre. Para evitar esto, se debe cambiar a hlist_for_each_entry_safe.
-
Vulnerabilidad en kernel de Linux (CVE-2024-27396)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: gtp: corrige Use-After-Free en gtp_dellink Dado que call_rcu, que se llama en el recorrido hlist_for_each_entry_rcu de gtp_dellink, no forma parte de la sección crítica de lectura de RCU, es posible que el período de gracia de RCU pasará durante el recorrido y la clave quedará libre. Para evitar esto, se debe cambiar a hlist_for_each_entry_safe.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52662)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/vmwgfx: soluciona un memleak en vmw_gmrid_man_get_node Cuando falla ida_alloc_max, se deben liberar los recursos asignados anteriormente, incluido *res asignado por kmalloc y ttm_resource_init.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35811)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: brcmfmac: corregido el error de use after free en brcmf_cfg80211_detach Este es el parche candidato de CVE-2023-47233: https://nvd.nist.gov/vuln/detail /CVE-2023-47233 En el controlador brcm80211, comienza con la siguiente cadena de invocación para iniciar un trabajador de tiempo de espera: ->brcmf_usb_probe ->brcmf_usb_probe_cb ->brcmf_attach ->brcmf_bus_started ->brcmf_cfg80211_attach ->wl_init_priv ->brcmf_init_escan ->INIT_WORK(&cfg ->escan_timeout_work, brcmf_cfg80211_escan_timeout_worker); Si desconectamos el USB mediante hotplug, llamará a brcmf_usb_disconnect para realizar la limpieza. La cadena de invocación es: brcmf_usb_disconnect ->brcmf_usb_disconnect_cb ->brcmf_detach ->brcmf_cfg80211_detach ->kfree(cfg); Mientras que el activador de tiempo de espera aún puede estar ejecutándose. Esto provocará un error de use after free en cfg en brcmf_cfg80211_escan_timeout_worker. Soluciónelo eliminando el temporizador y cancelando el trabajador en brcmf_cfg80211_detach. [arend.vanspriel@broadcom.com: mantenga la eliminación del temporizador tal como está y cancele el trabajo justo antes de liberarlo]
-
Vulnerabilidad en kernel de Linux (CVE-2024-35828)
Severidad: MEDIA
Fecha de publicación: 17/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: wifi: libertas: arreglados algunas memleaks en lbs_allocate_cmd_buffer() En la declaración for de lbs_allocate_cmd_buffer(), si falló la asignación de cmdarray[i].cmdbuf, tanto cmdarray como cmdarray[i] Es necesario liberar ].cmdbuf. De lo contrario, habrá fugas de memoria en lbs_allocate_cmd_buffer().
-
Vulnerabilidad en kernel de Linux (CVE-2024-35968)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pds_core: corrige la función pdsc_check_pci_health para usar el subproceso de trabajo. Cuando el controlador nota fw_status == 0xff, intenta realizar un restablecimiento de PCI sobre sí mismo a través de pci_reset_function() en el contexto del subproceso de estado del controlador. . Sin embargo, pdsc_reset_prepare llama a pdsc_stop_health_thread(), que intenta detener/vaciar el hilo de salud. Esto da como resultado un punto muerto porque la parada/vaciado nunca se completará ya que el controlador llamó a pci_reset_function() desde el contexto del hilo de salud. Para solucionarlo, cambie pdsc_check_pci_health_function() para poner en cola un pdsc_pci_reset_thread() recién introducido en la cola de trabajo del pdsc. La descarga del controlador en el estado fw_down/dead descubrió otro problema, que se puede ver en el siguiente seguimiento: ADVERTENCIA: CPU: 51 PID: 6914 en kernel/workqueue.c:1450 __queue_work+0x358/0x440 [...] RIP: 0010:__queue_work+0x358/0x440 [...] Seguimiento de llamadas: ? __warn+0x85/0x140 ? __queue_work+0x358/0x440? report_bug+0xfc/0x1e0? handle_bug+0x3f/0x70? exc_invalid_op+0x17/0x70? asm_exc_invalid_op+0x1a/0x20? __queue_work+0x358/0x440 queue_work_on+0x28/0x30 pdsc_devcmd_locked+0x96/0xe0 [pds_core] pdsc_devcmd_reset+0x71/0xb0 [pds_core] pdsc_teardown+0x51/0xe0 [pds_core] pdsc_remove+0x106/0x200 [pds_core] pci_device_remove+0x37/0xc0 device_release_driver_internal+0xae /0x140 driver_detach+0x48/0x90 bus_remove_driver+0x6d/0xf0 pci_unregister_driver+0x2e/0xa0 pdsc_cleanup_module+0x10/0x780 [pds_core] __x64_sys_delete_module+0x142/0x2b0 ? syscall_trace_enter.isra.18+0x126/0x1a0 do_syscall_64+0x3b/0x90 Entry_SYSCALL_64_after_hwframe+0x72/0xdc RIP: 0033:0x7fbd9d03a14b [...] Solucione este problema evitando que devcmd se reinicie si el FW no se está ejecutando.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35975)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: octeontx2-pf: corrige la fuga de recursos del programador de transmisión. Para admitir la configuración y la programación, al crear la clase, el controlador Netdev asigna programadores de transmisión. El parche anterior que agregó soporte para la programación por turnos tiene un error debido a que el controlador no libera los programadores de transmisión después de la eliminación de la clase. Este parche soluciona lo mismo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35977)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: plataforma/chrome: cros_ec_uart: corrige correctamente la condición de ejecución. La función cros_ec_uart_probe() llama a devm_serdev_device_open() antes de llamar a serdev_device_set_client_ops(). Esto puede desencadenar una desreferencia del puntero NULL: ERROR: desreferencia del puntero NULL del kernel, dirección: 0000000000000000... Seguimiento de llamadas: ...? ttyport_receive_buf Una versión simplificada del código de bloqueo es la siguiente: static inline size_t serdev_controller_receive_buf(struct serdev_controller *ctrl, const u8 *data, size_t count) { struct serdev_device *serdev = ctrl->serdev; if (!serdev || !serdev->ops->receive_buf) // ¡CRASH! devolver 0; devolver serdev->ops->receive_buf(serdev, datos, recuento); } Se supone que si SERPORT_ACTIVE está configurado y serdev existe, serdev->ops también existirá. Esto entra en conflicto con la lógica cros_ec_uart_probe() existente, ya que primero llama a devm_serdev_device_open() (que configura SERPORT_ACTIVE), y solo luego configura serdev->ops a través de serdev_device_set_client_ops(). La confirmación 01f95d42b8f4 ("plataforma/chrome: cros_ec_uart: arreglar condición de ejecución") intentó arreglar una condición de ejecución similar, pero al hacerlo, hizo que la ventana de error para que esta condición de ejecución ocurriera fuera mucho más amplia. Intente corregir la condición de ejecución nuevamente, asegurándose de realizar la configuración completa antes de llamar a devm_serdev_device_open().
-
Vulnerabilidad en kernel de Linux (CVE-2024-35979)
Severidad: ALTA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: raid1: corrige el uso después de liberar la biografía original en raid1_write_request() r1_bio->bios[] se usa para registrar nuevas biografías que se emitirán a los discos subyacentes; sin embargo, en raid1_write_request(), r1_bio->bios[] se configurará temporalmente en la biografía original. Mientras tanto, si se establece rdev bloqueado, se llamará a free_r1bio() causando que todos los r1_bio->bios[] sean liberados: raid1_write_request() r1_bio = alloc_r1bio(mddev, bio); -> r1_bio->bios[] es NULL para (i = 0; i < discos; i++) -> para cada rdev en conf // el primer rdev es normal r1_bio->bios[0] = bio; -> establecer en biografía original // el segundo rdev está bloqueado si (test_bit(Blocked, &rdev->flags)) break if (blocked_rdev) free_r1bio() put_all_bios() bio_put(r1_bio->bios[0]) -> biografía original es Scripts de prueba liberados: mdadm -CR /dev/md0 -l1 -n4 /dev/sd[abcd] --assume-clean fio -filename=/dev/md0 -ioengine=libaio -rw=write -bs=4k -numjobs= 1 \ -io Depth=128 -name=test -direct=1 eco bloqueado > /sys/block/md0/md/rd2/state Resultado de la prueba: ERROR bio-264 (No contaminado): Objeto ya libre ------ -------------------------------------------------- --------------------- Asignado en mempool_alloc_slab+0x24/0x50 age=1 cpu=1 pid=869 kmem_cache_alloc+0x324/0x480 mempool_alloc_slab+0x24/0x50 mempool_alloc+0x6e /0x220 bio_alloc_bioset+0x1af/0x4d0 blkdev_direct_IO+0x164/0x8a0 blkdev_write_iter+0x309/0x440 aio_write+0x139/0x2f0 io_submit_one+0x5ca/0xb70 __do_sys_io_submit+0x86/0x270 __x64_sys_io_submit+0x22/0x30 do_syscall_64+0xb1/0x210 Entry_SYSCALL_64_after_hwframe+0x6c/0x74 Liberado en mempool_free_slab +0x1f/0x30 edad=1 cpu=1 pid=869 kmem_cache_free+0x28c/0x550 mempool_free_slab+0x1f/0x30 mempool_free+0x40/0x100 bio_free+0x59/0x80 bio_put+0xf0/0x220 free_r1bio+0x74/0xb0 raid1_make_ request+0xadf/0x1150 md_handle_request+ 0xc7/0x3b0 md_submit_bio+0x76/0x130 __submit_bio+0xd8/0x1d0 submit_bio_noacct_nocheck+0x1eb/0x5c0 submit_bio_noacct+0x169/0xd40 submit_bio+0xee/0x1d0 blkdev_direct_IO+0x322/0x8a0 _write_iter+0x309/0x440 aio_write+0x139/0x2f0 Dado que las BIOS para los discos subyacentes son aún no asignado, solucione este problema usando mempool_free() directamente para liberar r1_bio.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52777)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: wifi: ath11k: corrige el bloqueo de eventos de estado de descarga de gtk. Los pdevs activos de ath11k están protegidos por RCU, pero el código de manejo de eventos de estado de descarga de gtk que llama a ath11k_mac_get_arvif_by_vdev_id() no se marcó como lado de lectura sección crítica. Marque el código en cuestión como una sección crítica del lado de lectura de RCU para evitar posibles problemas de use after free. Compilación probada únicamente.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52785)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: soluciona el problema de ejecuciones entre ufshcd_mcq_abort() e ISR. Si se agota el tiempo de espera del comando y se genera cq complete IRQ al mismo tiempo, ufshcd_mcq_abort borra lprb->cmd y un La eliminación del puntero NULL ocurre en el ISR. Registro de errores: ufshcd_abort: tarea de cancelación del dispositivo en la etiqueta 18 No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 0000000000000108 pc: [0xffffffe27ef867ac] scsi_dma_unmap+0xc/0x44 lr: [0xffffffe27f1b898c] ufshcd_release_scsi_cmd+0x24 /0x114
-
Vulnerabilidad en kernel de Linux (CVE-2023-52808)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: hisi_sas: establezca el puntero debugfs_dir en NULL después de eliminar debugfs. Si init debugfs falló durante el registro del dispositivo debido a un fallo en la asignación de memoria, se llama a debugfs_remove_recursive(), después de lo cual debugfs_dir no se configura en NULO. Se volverá a llamar a debugfs_remove_recursive() durante la eliminación del dispositivo. Como resultado, se accede a un puntero ilegal. [1665.467244] hisi_sas_v3_hw 0000:b4:02.0: ¡no se pudo iniciar debugfs! ... [1669.836708] No se puede manejar la desreferencia del puntero NULL del kernel en la dirección virtual 00000000000000a0 [1669.872669] pc: down_write+0x24/0x70 [1669.876315] lr: down_write+0x1c/0x70 [1669.879961] sp: ffff000036f53a30 [ 1669.883260] x29: ffff000036f53a30 x28 : ffffa027c31549f8 [ 1669.888547] x27: ffffa027c3140000 x26: 0000000000000000 [ 1669.893834] x25: ffffa027bf37c270 x24: ffffa027bf37c270 [ 166 9.899122] x23: ffff0000095406b8 x22: ffff0000095406a8 [ 1669.904408] x21: 00000000000000000 x20: ffffa027bf37c310 [ 1669.909695] x19: 000000000a0 x18: ffff8027dcd86f10 [1669.914982] x17: 0000000000000000 x16: 0000000000000000 [ 1669.920268] x15: 0000000000000000 x14: ffffa0274014f870 [ 1669.925555] x13: 000000000 0000040 x12: 0000000000000228 [1669.930842] x11: 0000000000000020 x10: 0000000000000bb0 [1669.936129] x9: ffff000036f537f0 x8: 73088ca10 [1669.941416] x7: 000000000000001d x6: 00000000ffffffff [ 1669.946702] x5 : ffff000008a36310 x4 : ffff80273088be00 [ 1669.951989 ] x3 : ffff000009513e90 x2 : 0000000000000000 [ 1669.95 7276] x1: 00000000000000a0 x0: ffffffff00000001 [1669.962563] Seguimiento de llamadas: [1669.965000] down_write+0x24/0x70 [1669.968301] debugfs_remove_recursive+0x5c/0x1b0 [ 1669.972905] hisi_sas_debugfs_exit+0x24/0x30 [hisi_sas_main] [ 1669.978541] hisi_sas_v3_remove+0x130/0x150 [hisi_sas_v3_hw] [ 1669.984175] pci_device_remove+0x48/0 xd8 [ 1669.988082] device_release_driver_internal+0x1b4/0x250 [ 1669.993282] device_release_driver+0x28/0x38 [ 1669.997534] pci_stop_bus_device +0x84/0xb8 [ 1670.001611] pci_stop_and_remove_bus_device_locked+0x24/0x40 [ 1670.007244] remove_store+0xfc/0x140 [ 1670.010802] dev_attr_store+0x44/0x60 [ 1670.01444 8] sysfs_kf_write+0x58/0x80 [ 1670.018095] kernfs_fop_write+0xe8/0x1f0 [ 1670.022000] __vfs_write+0x60 /0x190 [ 1670.025472] vfs_write+0xac/0x1c0 [ 1670.028771] ksys_write+0x6c/0xd8 [ 1670.032071] __arm64_sys_write+0x24/0x30 [ 1670.035977] +0x78/0x130 [ 1670.039710] el0_svc_handler+0x38/0x78 [ 1670.043442] el0_svc+0x8/0xc Para solucionar este problema, establezca debugfs_dir en NULL después de debugfs_remove_recursive().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52859)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf: hisi: corrige el use after free cuando falla el registro de pmu. Cuando no logramos registrar el pmu sin núcleo, es posible que no se haya asignado el contexto de pmu. El manejo del error llamará a cpuhp_state_remove_instance() para llamar a la devolución de llamada fuera de línea de uncore pmu, que migra el contexto de pmu. Dado que eso puede conducir a algún tipo de use after free. Utilice cpuhp_state_remove_instance_nocalls() en lugar de cpuhp_state_remove_instance() para que los notificadores no se ejecuten después de que el dispositivo PMU no haya podido registrarse.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52863)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (axi-fan-control) Se corrigió la posible desreferencia del puntero NULL. Se podría llamar a axi_fan_control_irq_handler(), dependiente de la estructura privada axi_fan_control_data, antes de que se registre el dispositivo hwmon. Esto provocará el error "No se puede manejar la desreferencia del puntero NULL del kernel".
-
Vulnerabilidad en kernel de Linux (CVE-2023-52865)
Severidad: MEDIA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mediatek: clk-mt6797: Agregar verificación para mtk_alloc_clk_data Agregue la verificación para el valor de retorno de mtk_alloc_clk_data() para evitar la desreferencia al puntero NULL.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47341)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: KVM: mmio: Arreglar use-after-free Leer en kvm_vm_ioctl_unregister_coalesced_mmio BUG: KASAN: use-after-free en kvm_vm_ioctl_unregister_coalesced_mmio+0x7c/0x1ec arch/arm64/kvm/../. ./../virt/kvm/coalesced_mmio.c:183 Lectura de tamaño 8 en la dirección ffff0000c03a2500 por tarea syz-executor083/4269 CPU: 5 PID: 4269 Comm: syz-executor083 Not tainted 5.10.0 #7 Nombre de hardware: linux ,dummy-virt (DT) Seguimiento de llamadas: dump_backtrace+0x0/0x2d0 arch/arm64/kernel/stacktrace.c:132 show_stack+0x28/0x34 arch/arm64/kernel/stacktrace.c:196 __dump_stack lib/dump_stack.c:77 [en línea] dump_stack+0x110/0x164 lib/dump_stack.c:118 print_address_description+0x78/0x5c8 mm/kasan/report.c:385 __kasan_report mm/kasan/report.c:545 [en línea] kasan_report+0x148/0x1e4 mm/kasan /report.c:562 check_memory_region_inline mm/kasan/generic.c:183 [en línea] __asan_load8+0xb4/0xbc mm/kasan/generic.c:252 kvm_vm_ioctl_unregister_coalesced_mmio+0x7c/0x1ec arch/arm64/kvm/../../ ../virt/kvm/coalesced_mmio.c:183 kvm_vm_ioctl+0xe30/0x14c4 arch/arm64/kvm/../../../virt/kvm/kvm_main.c:3755 vfs_ioctl fs/ioctl.c:48 [ en línea] __do_sys_ioctl fs/ioctl.c:753 [en línea] __se_sys_ioctl fs/ioctl.c:739 [en línea] __arm64_sys_ioctl+0xf88/0x131c fs/ioctl.c:739 __invoke_syscall arch/arm64/kernel/syscall.c:36 [en línea ] invoke_syscall arch/arm64/kernel/syscall.c:48 [en línea] el0_svc_common arch/arm64/kernel/syscall.c:158 [en línea] do_el0_svc+0x120/0x290 arch/arm64/kernel/syscall.c:220 el0_svc+0x1c /0x28 arch/arm64/kernel/entry-common.c:367 el0_sync_handler+0x98/0x170 arch/arm64/kernel/entry-common.c:383 el0_sync+0x140/0x180 arch/arm64/kernel/entry.S:670 Asignado por tarea 4269: stack_trace_save+0x80/0xb8 kernel/stacktrace.c:121 kasan_save_stack mm/kasan/common.c:48 [en línea] kasan_set_track mm/kasan/common.c:56 [en línea] __kasan_kmalloc+0xdc/0x120 mm/kasan /common.c:461 kasan_kmalloc+0xc/0x14 mm/kasan/common.c:475 kmem_cache_alloc_trace include/linux/slab.h:450 [en línea] kmalloc include/linux/slab.h:552 [en línea] kzalloc include/linux /slab.h:664 [en línea] kvm_vm_ioctl_register_coalesced_mmio+0x78/0x1cc arch/arm64/kvm/../../../virt/kvm/coalesced_mmio.c:146 kvm_vm_ioctl+0x7e8/0x14c4 arch/arm64/kvm/. ./../../virt/kvm/kvm_main.c:3746 vfs_ioctl fs/ioctl.c:48 [en línea] __do_sys_ioctl fs/ioctl.c:753 [en línea] __se_sys_ioctl fs/ioctl.c:739 [en línea] __arm64_sys_ioctl+0xf88/0x131c fs/ioctl.c:739 __invoke_syscall arch/arm64/kernel/syscall.c:36 [en línea] invoke_syscall arch/arm64/kernel/syscall.c:48 [en línea] el0_svc_common arch/arm64/kernel/syscall .c:158 [en línea] do_el0_svc+0x120/0x290 arch/arm64/kernel/syscall.c:220 el0_svc+0x1c/0x28 arch/arm64/kernel/entry-common.c:367 el0_sync_handler+0x98/0x170 arch/arm64/ kernel/entry-common.c:383 el0_sync+0x140/0x180 arch/arm64/kernel/entry.S:670 Liberado por la tarea 4269: stack_trace_save+0x80/0xb8 kernel/stacktrace.c:121 kasan_save_stack mm/kasan/common.c :48 [en línea] kasan_set_track+0x38/0x6c mm/kasan/common.c:56 kasan_set_free_info+0x20/0x40 mm/kasan/generic.c:355 __kasan_slab_free+0x124/0x150 mm/kasan/common.c:422 kasan_slab_free+0x10 /0x1c mm/kasan/common.c:431 slab_free_hook mm/slub.c:1544 [en línea] slab_free_freelist_hook mm/slub.c:1577 [en línea] slab_free mm/slub.c:3142 [en línea] kfree+0x104/0x38c mm /slub.c:4124 coalesced_mmio_destructor+0x94/0xa4 arch/arm64/kvm/../../../virt/kvm/coalesced_mmio.c:102 kvm_iodevice_destructor include/kvm/iodev.h:61 [en línea] kvm_io_bus_unregister_dev+ 0x248/0x280 arch/arm64/kvm/../../../virt/kvm/kvm_main.c:4374 kvm_vm_ioctl_unregister_coalesced_mmio+0x158/0x1ec arch/arm64/kvm/../../../virt/kvm /coalesced_mmio.c:186 kvm_vm_ioctl+0xe30/0x14c4 arch/arm64/kvm/../../../virt/kvm/kvm_main.c:3755 vfs_ioctl fs/ioctl.c:48 [en línea] __do_sys_ioctl fs/ioctl .c:753 [en línea] __se_sys_ioctl fs/ioctl.c:739 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2021-47402)
Severidad: ALTA
Fecha de publicación: 21/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: sched: flower: protege fl_walk() con rcu. El parche que refactorizó fl_walk() para usar idr_for_each_entry_continue_ul() también eliminó la protección de rcu de filtros individuales que provoca el siguiente use after free. cuando el filtro se elimina simultáneamente. Se corrige fl_walk() para obtener el bloqueo de lectura de rcu mientras se itera y se toma la referencia del filtro y se libera temporalmente el bloqueo mientras se llama a la devolución de llamada arg->fn() que puede dormir. Seguimiento de KASAN: [352.773640] ============================================= ========================== [352.775041] ERROR: KASAN: use-after-free en fl_walk+0x159/0x240 [cls_flower] [352.776304] Lectura de tamaño 4 en addr ffff8881c8251480 por tarea tc/2987 [ 352.777862] CPU: 3 PID: 2987 Comm: tc Not tainted 5.15.0-rc2+ #2 [ 352.778980] Nombre de hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13 .0-0-gf21b5a4aeb02-prebuilt.qemu.org 01/04/2014 [352.781022] Seguimiento de llamadas: [352.781573] dump_stack_lvl+0x46/0x5a [352.782332] print_address_description.constprop.0+0x1f/0x140 [ 352.783400] ? fl_walk+0x159/0x240 [cls_flower] [ 352.784292] ? fl_walk+0x159/0x240 [cls_flower] [ 352.785138] kasan_report.cold+0x83/0xdf [ 352.785851] ? fl_walk+0x159/0x240 [cls_flower] [ 352.786587] kasan_check_range+0x145/0x1a0 [ 352.787337] fl_walk+0x159/0x240 [cls_flower] [ 352.788163] ? fl_put+0x10/0x10 [cls_flower] [ 352.789007] ? __mutex_unlock_slowpath.constprop.0+0x220/0x220 [352.790102] tcf_chain_dump+0x231/0x450 [352.790878]? tcf_chain_tp_delete_empty+0x170/0x170 [352.791833]? __might_sleep+0x2e/0xc0 [ 352.792594] ? tfilter_notify+0x170/0x170 [352.793400]? __mutex_unlock_slowpath.constprop.0+0x220/0x220 [352.794477] tc_dump_tfilter+0x385/0x4b0 [352.795262]? tc_new_tfilter+0x1180/0x1180 [352.796103]? __mod_node_page_state+0x1f/0xc0 [352.796974]? __build_skb_around+0x10e/0x130 [ 352.797826] netlink_dump+0x2c0/0x560 [ 352.798563] ? netlink_getsockopt+0x430/0x430 [352.799433]? __mutex_unlock_slowpath.constprop.0+0x220/0x220 [ 352.800542] __netlink_dump_start+0x356/0x440 [ 352.801397] rtnetlink_rcv_msg+0x3ff/0x550 [ 352.802190] ? tc_new_tfilter+0x1180/0x1180 [352.802872]? rtnl_calcit.isra.0+0x1f0/0x1f0 [ 352.803668] ? tc_new_tfilter+0x1180/0x1180 [352.804344]? _copy_from_iter_nocache+0x800/0x800 [352.805202]? kasan_set_track+0x1c/0x30 [ 352.805900] netlink_rcv_skb+0xc6/0x1f0 [ 352.806587] ? rht_deferred_worker+0x6b0/0x6b0 [352.807455]? rtnl_calcit.isra.0+0x1f0/0x1f0 [352.808324]? netlink_ack+0x4d0/0x4d0 [352.809086]? netlink_deliver_tap+0x62/0x3d0 [352.809951] netlink_unicast+0x353/0x480 [352.810744]? netlink_attachskb+0x430/0x430 [352.811586]? __alloc_skb+0xd7/0x200 [ 352.812349] netlink_sendmsg+0x396/0x680 [ 352.813132] ? netlink_unicast+0x480/0x480 [352.813952]? __import_iovec+0x192/0x210 [352.814759]? netlink_unicast+0x480/0x480 [352.815580] sock_sendmsg+0x6c/0x80 [352.816299] ____sys_sendmsg+0x3a5/0x3c0 [352.817096] ? kernel_sendmsg+0x30/0x30 [352.817873]? __ia32_sys_recvmmsg+0x150/0x150 [ 352.818753] ___sys_sendmsg+0xd8/0x140 [ 352.819518] ? sendmsg_copy_msghdr+0x110/0x110 [352.820402]? ___sys_recvmsg+0xf4/0x1a0 [352.821110]? __copy_msghdr_from_user+0x260/0x260 [352.821934]? _raw_spin_lock+0x81/0xd0 [352.822680]? __handle_mm_fault+0xef3/0x1b20 [352.823549]? rb_insert_color+0x2a/0x270 [352.824373]? copy_page_range+0x16b0/0x16b0 [352.825209]? perf_event_update_userpage+0x2d0/0x2d0 [352.826190]? __fget_light+0xd9/0xf0 [ 352.826941] __sys_sendmsg+0xb3/0x130 [ 352.827613] ? __sys_sendmsg_sock+0x20/0x20 [352.828377]? do_user_addr_fault+0x2c5/0x8a0 [352.829184]? fpregs_assert_state_consistent+0x52/0x60 [352.830001]? exit_to_user_mode_prepare+0x32/0x160 [ 352.830845] do_syscall_64+0x35/0x80 [ 352.831445] Entry_SYSCALL_64_after_hwframe+0x44/0xae [ 352.832331] RIP: 0033:0x7f7bee973c1 7 [ ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2021-47445)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: drm/msm: corrige la desreferencia del puntero nulo en el puntero edp. La inicialización del puntero dev desreferencias del puntero edp antes de edp se marca como nula, por lo que existe un posible problema de deferencia del puntero nulo. Solucione este problema eliminando la referencia a edp únicamente después de que se haya marcado como nulo. Direcciones-Cobertura: ("Desreferencia antes de verificación nula")
-
Vulnerabilidad en kernel de Linux (CVE-2021-47455)
Severidad: MEDIA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: ptp: solucione una posible pérdida de memoria en ptp_clock_register() Obtuve una pérdida de memoria de la siguiente manera al realizar la prueba de inyección de fallas: objeto sin referencia 0xffff88800906c618 (tamaño 8): comm "i2c-idt82p33931", pid 4421, jiffies 4294948083 (edad 13,188 s) volcado hexadecimal (primeros 8 bytes): 70 74 70 30 00 00 00 00 ptp0.... backtrace: [<00000000312ed458>] __kmalloc_track_caller+0x19f/0x3a0 [<0000 000079f6e2ff>] kvasprintf+0xb5 /0x150 [<0000000026aae54f>] kvasprintf_const+0x60/0x190 [<00000000f323a5f7>] kobject_set_name_vargs+0x56/0x150 [<000000004e35abdd>] dev_set_name+0xc0/0x100 0000000f20cfe25>] ptp_clock_register+0x9f4/0xd30 [ptp] [<000000008bb9f0de>] idt82p33_probe.cold+0x8b6/0x1561 [ptp_idt82p33] Cuando posix_clock_register() devuelve un error, el nombre asignado en dev_set_name() se filtrará, se debe usar put_device() para renunciar a la referencia del dispositivo, luego el nombre se liberará kobject_cleanup() y otra memoria se liberarán en ptp_clock_release().
-
Vulnerabilidad en kernel de Linux (CVE-2021-47459)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: j1939: j1939_netdev_start(): arreglar UAF para rx_kref de j1939_priv Activará UAF para rx_kref de j1939_priv de la siguiente manera. cpu0 cpu1 j1939_sk_bind(socket0, ndev0, ...) j1939_netdev_start j1939_sk_bind(socket1, ndev0, ...) j1939_netdev_start j1939_priv_set j1939_priv_get_by_ndev_locked j1939_jsk_add ..... kref_put_lock(&priv->rx_kref, ...) kref_get(&priv->rx_kref , ...) REFCOUNT_WARN("adición en 0;...") ================================== ==================== refcount_t: suma en 0; use-after-free. ADVERTENCIA: CPU: 1 PID: 20874 en lib/refcount.c:25 refcount_warn_saturate+0x169/0x1e0 RIP: 0010:refcount_warn_saturate+0x169/0x1e0 Seguimiento de llamadas: j1939_netdev_start+0x68b/0x920 j1939_sk_bind+0x426 /0xeb0 ? security_socket_bind+0x83/0xb0 Los kref_get() y kref_put() de rx_kref deben usar j1939_netdev_lock para proteger.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47470)
Severidad: ALTA
Fecha de publicación: 22/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm, slub: corrige el posible use-after-free en slab_debugfs_fops Cuando sysfs_slab_add falla, no debemos llamar a debugfs_slab_add() para s porque s se liberará pronto. Y slab_debugfs_fops usará s más tarde, lo que conducirá a un use-after-free.
-
Vulnerabilidad en Huawei (CVE-2022-48681)
Severidad: ALTA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 14/01/2025
Algunos parlantes inteligentes de Huawei tienen una vulnerabilidad de desbordamiento de memoria. La explotación exitosa de esta vulnerabilidad puede causar que ciertas funciones fallen.
-
Vulnerabilidad en IBM Aspera Faspex (CVE-2023-37411)
Severidad: MEDIA
Fecha de publicación: 28/05/2024
Fecha de última actualización: 14/01/2025
IBM Aspera Faspex 5.0.0 a 5.0.6 es vulnerable a Cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría conducir a la divulgación de credenciales dentro de una sesión confiable. ID de IBM X-Force: 260139.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36899)
Severidad: ALTA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpiolib: cdev: corrige el use after free en lineinfo_changed_notify El problema de use after free ocurre de la siguiente manera: cuando el archivo del dispositivo del chip GPIO se cierra al invocar gpio_chrdev_release(), las líneas vigiladas son liberado por bitmap_free(), pero la cancelación del registro de la cadena de notificador lineinfo_changed_nb falló debido a la espera de escritura de rwsem. Además, una de las líneas del chip GPIO también está en proceso de lanzamiento y contiene el rwsem de lectura de la cadena notificadora. En consecuencia, una condición de ejecución conduce al use after free de watched_lines. Aquí está la pila típica cuando ocurrió el problema: [free] gpio_chrdev_release() --> bitmap_free(cdev->watched_lines) <-- freed --> blocking_notifier_chain_unregister() --> down_write(&nh->rwsem) <-- waiting rwsem --> __down_write_common() --> rwsem_down_write_slowpath() --> schedule_preempt_disabled() --> schedule() [use] st54spi_gpio_dev_release() --> gpio_free() --> gpiod_free() --> gpiod_free_commit() --> gpiod_line_state_notify() --> blocking_notifier_call_chain() --> down_read(&nh->rwsem); <-- held rwsem --> notifier_call_chain() --> lineinfo_changed_notify() --> test_bit(xxxx, cdev->watched_lines) <-- use after free El efecto secundario del problema de use after free es que un GPIO El evento de línea se está generando para el espacio de usuario donde no debería. Sin embargo, dado que chrdev se cerrará, el espacio de usuario no tendrá la oportunidad de leer ese evento de todos modos. Para solucionar el problema, llame a la función bitmap_free() después de cancelar el registro de la cadena de notificadores lineinfo_changed_nb.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36954)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: soluciona un posible memleak en tipc_buf_append __skb_linearize() no libera el skb cuando falla, así que mueve '*buf = NULL' después de __skb_linearize(), para que el skb se puede liberar en la ruta de error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-36959)
Severidad: MEDIA
Fecha de publicación: 30/05/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: pinctrl: devicetree: corrige la fuga de recuento de referencia en pinctrl_dt_to_map() Si no asignamos el búfer de nombre de propiedad, debemos eliminar el recuento de referencias que acabamos de tomar. Debido a que pinctrl_dt_free_maps() incluye la operación de eliminación, aquí la llamamos directamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-38560)
Severidad: ALTA
Fecha de publicación: 19/06/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: scsi: bfa: asegúrese de que el buf copiado tenga terminación NUL. Actualmente, asignamos un búfer del kernel de tamaño nbytes y copiamos nbytes del espacio de usuario a ese búfer. Más adelante, usamos sscanf en este búfer pero no nos aseguramos de que la cadena termine dentro del búfer, esto puede provocar una lectura OOB cuando usamos sscanf. Solucione este problema utilizando memdup_user_nul en lugar de memdup_user.
-
Vulnerabilidad en Task Manager component in Synology BeePhotos (CVE-2024-10443)
Severidad: CRÍTICA
Fecha de publicación: 15/11/2024
Fecha de última actualización: 14/01/2025
La vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando ('Inyección de comando') en Task Manager component in Synology BeePhotos anteriores a 1.0.2-10026 y 1.1.0-10053 y Synology Photos anteriores a 1.6.2-0720 y 1.7.0-0795 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados.
-
Vulnerabilidad en IBM Jazz Foundation 7.0.2 (CVE-2023-45181)
Severidad: MEDIA
Fecha de publicación: 25/11/2024
Fecha de última actualización: 14/01/2025
IBM Jazz Foundation 7.0.2 y versiones anteriores son vulnerables a ataques de cross-site scripting. Esta vulnerabilidad permite a los usuarios incorporar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales dentro de una sesión de confianza.
-
Vulnerabilidad en Acrobat Reader (CVE-2024-49531)
Severidad: MEDIA
Fecha de publicación: 10/12/2024
Fecha de última actualización: 14/01/2025
Las versiones 24.005.20307, 24.001.30213, 24.001.30193, 20.005.30730, 20.005.30710 y anteriores de Acrobat Reader se ven afectadas por una vulnerabilidad de desreferencia de puntero nulo que podría provocar una denegación de servicio de la aplicación. Un atacante podría aprovechar esta vulnerabilidad para bloquear la aplicación, lo que provocaría una condición de denegación de servicio. Para aprovechar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2024-51460)
Severidad: MEDIA
Fecha de publicación: 11/12/2024
Fecha de última actualización: 14/01/2025
IBM InfoSphere Information Server 11.7 podría permitir que un usuario autenticado obtenga información confidencial cuando se devuelve un mensaje de error técnico detallado en un seguimiento de pila. Esta información podría utilizarse en futuros ataques contra el sistema.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49110)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de elevación de privilegios en el controlador de banda ancha de Windows Mobile
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49111)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de elevación de privilegios en el servicio de red de área amplia inalámbrico (WwanSvc)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49112)
Severidad: CRÍTICA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en el Protocolo ligero de acceso a directorios (LDAP) de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49113)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de denegación de servicio del Protocolo ligero de acceso a directorios (LDAP) de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49114)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de elevación de privilegios en el controlador de minifiltro de Windows Cloud Files
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49115)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49116)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49117)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en Windows Hyper-V
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49118)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Message Queue (MSMQ)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49119)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49120)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49121)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de denegación de servicio del Protocolo ligero de acceso a directorios (LDAP) de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49122)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en Microsoft Message Queue (MSMQ)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49123)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49124)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en el cliente del Protocolo ligero de acceso a directorios (LDAP)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49125)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en el Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49126)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en el servicio de subsistema de autoridad de seguridad local (LSASS) de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49127)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en el Protocolo ligero de acceso a directorios (LDAP) de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49128)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en los Servicios de Escritorio Remoto de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-49129)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de denegación de servicio en la puerta de enlace de escritorio remoto de Windows (RD Gateway)
-
Vulnerabilidad en Windows Remote Desktop (CVE-2024-49132)
Severidad: ALTA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de ejecución remota de código en los Servicios de Windows Remote Desktop
-
Vulnerabilidad en Huawei Technologies (CVE-2024-54100)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de control de acceso indebido en el módulo de entrada segura Impacto: La explotación exitosa de esta vulnerabilidad puede provocar que las funciones funcionen de manera anormal.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-54102)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de condición de ejecución en el módulo DDR Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-54119)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de pila de pantalla entre procesos en el módulo UIExtension Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la confidencialidad del servicio.
-
Vulnerabilidad en Huawei Technologies (CVE-2024-54122)
Severidad: MEDIA
Fecha de publicación: 12/12/2024
Fecha de última actualización: 14/01/2025
Vulnerabilidad de acceso variable concurrente en el módulo de capacidad Impacto: La explotación exitosa de esta vulnerabilidad puede afectar la disponibilidad.
-
Vulnerabilidad en Privileged Remote Access y Remote Support (CVE-2024-12686)
Severidad: MEDIA
Fecha de publicación: 18/12/2024
Fecha de última actualización: 14/01/2025
Se ha descubierto una vulnerabilidad en Privileged Remote Access (PRA) y Remote Support (RS) que puede permitir que un atacante con privilegios administrativos existentes inyecte comandos y se ejecute como un usuario del sitio.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9082)
Severidad: BAJA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
Existe una vulnerabilidad de divulgación de información en varios teléfonos inteligentes. El sistema tiene un error de juicio lógico en determinadas situaciones; el atacante debe obtener el permiso para ejecutar comandos en modo ADB y luego realizar una serie de operaciones en el teléfono. Una explotación exitosa podría permitir al atacante obtener cierta información de ciertas aplicaciones bloqueadas por Applock. (Identificador de vulnerabilidad: HWPSIRT-2019-07112) A esta vulnerabilidad se le ha asignado un identificador de vulnerabilidades y exposiciones comunes (CVE): CVE-2020-9082.
-
Vulnerabilidad en Huawei Technologies (CVE-2020-9236)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
Existe una vulnerabilidad de diseño de interfaz incorrecta en un producto de Huawei. La interfaz de un módulo del producto afectado no gestiona correctamente algunas operaciones. Los atacantes pueden aprovechar esta vulnerabilidad para realizar operaciones maliciosas que pongan en peligro el servicio del módulo. (ID de vulnerabilidad: HWPSIRT-2020-05010) A esta vulnerabilidad se le ha asignado un ID de vulnerabilidad y exposición común (CVE): CVE-2020-9236.
-
Vulnerabilidad en Palo Alto Networks PAN-OS software (CVE-2024-3393)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
Una vulnerabilidad de DNS Security feature de Palo Alto Networks PAN-OS software permite que un atacante no autenticado envíe un paquete malicioso a través del plano de datos del firewall que reinicia el firewall. Los intentos repetidos de activar esta condición harán que el firewall entre en modo de mantenimiento.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53165)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el núcleo de Linux, se ha resuelto la siguiente vulnerabilidad: sh: intc: Fix use-after-free bug in register_intc_controller() en la gestión de errores para esta función, d se libera sin quitarlo nunca de intc_list, lo que provocaría un use-after-free. Para solucionar esto, solo agreguémoslo a la lista después de que todo haya sido exitoso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53171)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ubifs: authentication: Fix use-after-free en ubifs_tnc_end_commit Después de una inserción en TNC, el árbol podría dividirse y hacer que un nodo cambie su `znode->parent`. Una eliminación adicional de otros nodos en el árbol (que también podría liberar los nodos), el `znode->cparent` del nodo mencionado anteriormente aún podría apuntar a un nodo liberado. Este `znode->cparent` puede no actualizarse al hacer que los nodos se comprometan en `ubifs_tnc_start_commit()`. Esto podría desencadenar un use-after-free al acceder a `znode->cparent` en `write_index()` en `ubifs_tnc_end_commit()`. Esto se puede activar ejecutando rm -f /etc/test-file.bin dd if=/dev/urandom of=/etc/test-file.bin bs=1M count=60 conv=fsync en un bucle y con `CONFIG_UBIFS_FS_AUTHENTICATION`. KASAN luego informa: ERROR: KASAN: use-after-free en ubifs_tnc_end_commit+0xa5c/0x1950 Escritura de tamaño 32 en la dirección ffffff800a3af86c por la tarea ubifs_bgt0_20/153 Rastreo de llamadas: dump_backtrace+0x0/0x340 show_stack+0x18/0x24 dump_stack_lvl+0x9c/0xbc print_address_description.constprop.0+0x74/0x2b0 kasan_report+0x1d8/0x1f0 kasan_check_range+0xf8/0x1a0 memcpy+0x84/0xf4 ubifs_tnc_end_commit+0xa5c/0x1950 Asignado por la tarea 401: kasan_save_stack+0x38/0x70 __kasan_kmalloc+0x8c/0xd0 __kmalloc+0x34c/0x5bc tnc_insert+0x140/0x16a4 ubifs_tnc_add+0x370/0x52c ubifs_jnl_write_data+0x5d8/0x870 do_writepage+0x36c/0x510 ubifs_writepage+0x190/0x4dc __writepage+0x58/0x154 escritura_caché_páginas+0x394/0x830 do_writepages+0x1f0/0x5b0 filemap_fdatawrite_wbc+0x170/0x25c intervalo_de_escritura_y_espera_de_archivo+0x140/0x190 ubifs_fsync+0xe8/0x290 intervalo_de_fsync_vfs+0xc0/0x1e4 do_fsync+0x40/0x90 __arm64_sys_fsync+0x34/0x50 invocar_llamada_al_sistema.constprop.0+0xa8/0x260 do_el0_svc+0xc8/0x1f0 el0_svc+0x34/0x70 el0t_64_sync_handler+0x108/0x114 el0t_64_sync+0x1a4/0x1a8 Liberado por la tarea 403: kasan_save_stack+0x38/0x70 kasan_set_track+0x28/0x40 kasan_set_free_info+0x28/0x4c __kasan_slab_free+0xd4/0x13c kfree+0xc4/0x3a0 tnc_delete+0x3f4/0xe40 ubifs_tnc_remove_range+0x368/0x73c ubifs_tnc_remove_ino+0x29c/0x2e0 ubifs_jnl_delete_inode+0x150/0x260 ubifs_evict_inode+0x1d4/0x2e4 El `memcpy()` ofensivo en `ubifs_copy_hash()` tiene un use-after-free cuando un nodo se convierte en raíz en TNC pero aún tiene un `cparent` para un nodo ya liberado. Más específicamente, considere la siguiente TNC: zroot // zp1 // zn Insertar un nuevo nodo `zn_new` con una clave menor que `zn` activará una división en `tnc_insert()` si `zp1` está lleno: zroot / \ / \ zp1 zp2 / \ / \ zn_new zn `zn->parent` ahora se ha movido a `zp2`, *pero* `zn->cparent` todavía apunta a `zp1`. Ahora, considere una eliminación de todos los nodos _excepto_ `zn`. Justo cuando `tnc_delete()` está a punto de eliminar `zroot` y `zp2`: zroot \ \ zp2 \ \ zn `zroot` y `zp2` se liberan y el árbol colapsa: zn `zn` ahora se convierte en el nuevo `zroot`. `get_znodes_to_commit()` ahora solo encontrará `zn`, el nuevo `zroot`, y `write_index()` verificará su `znode->cparent` que apunta erróneamente al `zp1` ya liberado. Por lo tanto, `ubifs_copy_hash()` se llama erróneamente con `znode->cparent->zbranch[znode->iip].hash` que activa el use-after-free. Solucione esto configurando explícitamente `znode->cparent` en `NULL` en `get_znodes_to_commit()` para el nodo raíz. La búsqueda de los nodos sucios ---truncada---
-
Vulnerabilidad en kernel de Linux (CVE-2024-53173)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSv4.0: Se corrige un problema de use-after-free en la función open() asincrónica Yang Erkun informa que cuando dos subprocesos abren archivos al mismo tiempo y se ven obligados a abortar antes de que se vea una respuesta, la llamada a nfs_release_seqid() en nfs4_opendata_free() puede dar como resultado un use-after-free del puntero a la tarea rpc inactiva del otro subproceso. La solución es garantizar que si la llamada RPC se aborta antes de que se complete la llamada a nfs_wait_on_sequence(), entonces debemos llamar a nfs_release_seqid() en nfs4_open_release() antes de que se libere la rpc_task.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53179)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: se corrige el use-after-free de la clave de firma Los clientes han informado sobre el use-after-free en @ses->auth_key.response con SMB2.1 + montajes de firma que se producen debido a la siguiente ejecución: tarea A tarea B cifs_mount() dfs_mount_share() get_session() cifs_mount_get_session() cifs_send_recv() cifs_get_smb_ses() Compound_send_recv() cifs_setup_session() smb2_setup_request() kfree_sensitive() smb2_calc_signature() crypto_shash_setkey() *UAF* Solucione esto asegurándose de que tenemos un @ses->auth_key.response válido comprobando si @ses->ses_status es SES_GOOD o SES_EXITING con @ses->ses_lock Después de el commit 24a9799aa8ef ("smb: cliente: corregir UAF en smb2_reconnect_server()"), nos aseguramos de llamar a ->logoff() solo cuando se sabía que @ses era correcto (por ejemplo, ->auth_key.response válido), por lo que es seguro acceder a la clave de firma cuando @ses->ses_status == SES_EXITING.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53186)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige el problema de use-after-free en la gestión de solicitudes SMB Existe una condición de ejecución entre la gestión de solicitudes SMB en `ksmbd_conn_handler_loop()` y la liberación de `ksmbd_conn` en el controlador de cola de trabajo `handle_ksmbd_work()`. Esto conduce a una UAF. - KASAN: slab-use-after-free Leer en handle_ksmbd_work - KASAN: slab-use-after-free en rtlock_slowlock_locked Esta condición de ejecución surge de la siguiente manera: - `ksmbd_conn_handler_loop()` espera a que `conn->r_count` llegue a cero: `wait_event(conn->r_count_q, atomic_read(&conn->r_count) == 0);` - Mientras tanto, `handle_ksmbd_work()` decrementa `conn->r_count` usando `atomic_dec_return(&conn->r_count)`, y si llega a cero, llama a `ksmbd_conn_free()`, que libera a `conn`. - Sin embargo, después de que `handle_ksmbd_work()` disminuya `conn->r_count`, aún puede acceder a `conn->r_count_q` en la siguiente línea: `waitqueue_active(&conn->r_count_q)` o `wake_up(&conn->r_count_q)` Esto da como resultado un UAF, ya que `conn` ya se ha liberado. Se puede hacer referencia al descubrimiento de este UAF en la siguiente PR para el soporte de syzkaller para solicitudes SMB.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53202)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware_loader: Se solucionó una posible pérdida de recursos en fw_log_firmware_info(). La instancia de alg debe liberarse en la ruta de excepción; de lo contrario, puede haber una pérdida de recursos aquí. Para mitigar esto, libere la instancia de alg con crypto_free_shash cuando kmalloc falle.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53205)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: realtek: usb: corregir deref NULL en rtk_usb2phy_probe En rtk_usb2phy_probe(), devm_kzalloc() puede devolver NULL, pero este valor devuelto no se comprueba.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53206)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tcp: Se corrige el use-after-free de nreq en reqsk_timer_handler(). el commit citada reemplazó inet_csk_reqsk_queue_drop_and_put() con __inet_csk_reqsk_queue_drop() y reqsk_put() en reqsk_timer_handler(). Luego, oreq se debe pasar a reqsk_put() en lugar de req; de lo contrario, el use-after-free de nreq podría ocurrir cuando se migra reqsk pero el intento de reintento falla (por ejemplo, debido al tiempo de espera). Pasemos oreq a reqsk_put().
-
Vulnerabilidad en kernel de Linux (CVE-2024-53210)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: s390/iucv: MSG_PEEK provoca una pérdida de memoria en iucv_sock_destruct(). Pasar el indicador MSG_PEEK a skb_recv_datagram() incrementa el recuento de referencias de skb (skb->users) y iucv_sock_recvmsg() no decrementa el recuento de referencias de skb al salir. Esto da como resultado una pérdida de memoria de skb en skb_queue_purge() y WARN_ON en iucv_sock_destruct() durante el cierre del socket. Para solucionar esto, disminuya el recuento de referencias de skb en uno si MSG_PEEK está configurado para evitar la pérdida de memoria y WARN_ON. ADVERTENCIA: CPU: 2 PID: 6292 en net/iucv/af_iucv.c:286 iucv_sock_destruct+0x144/0x1a0 [af_iucv] CPU: 2 PID: 6292 Comm: afiucv_test_msg Kdump: cargado Contaminado: GW 6.10.0-rc7 #1 Nombre del hardware: IBM 3931 A01 704 (z/VM 7.3.0) Rastreo de llamadas: [<001587c682c4aa98>] iucv_sock_destruct+0x148/0x1a0 [af_iucv] [<001587c682c4a9d0>] iucv_sock_destruct+0x80/0x1a0 [af_iucv] [<001587c704117a32>] __sk_destruct+0x52/0x550 [<001587c704104a54>] __sock_release+0xa4/0x230 [<001587c704104c0c>] sock_close+0x2c/0x40 [<001587c702c5f5a8>] __fput+0x2e8/0x970 [<001587c7024148c4>] task_work_run+0x1c4/0x2c0 [<001587c7023b0716>] do_exit+0x996/0x1050 [<001587c7023b13aa>] do_group_exit+0x13a/0x360 [<001587c7023b1626>] __s390x_sys_exit_group+0x56/0x60 [<001587c7022bccca>] do_syscall+0x27a/0x380 [<001587c7049a6a0c>] __do_syscall+0x9c/0x160 [<001587c7049ce8a8>] system_call+0x70/0x98 Última dirección del evento de interrupción: [<001587c682c4a9d4>] iucv_sock_destruct+0x84/0x1a0 [af_iucv]
-
Vulnerabilidad en kernel de Linux (CVE-2024-53237)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: corrección de use-after-free en device_for_each_child() Syzbot ha informado del siguiente splat de KASAN: ERROR: KASAN: slab-use-after-free en device_for_each_child+0x18f/0x1a0 Lectura de tamaño 8 en la dirección ffff88801f605308 por la tarea kbnepd bnep0/4980 CPU: 0 UID: 0 PID: 4980 Comm: kbnepd bnep0 No contaminado 6.12.0-rc4-00161-gae90f6a6170d #1 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-2.fc40 04/01/2014 Rastreo de llamadas: dump_stack_lvl+0x100/0x190 ? dispositivo_para_cada_hijo+0x18f/0x1a0 imprimir_informe+0x13a/0x4cb ? __virt_addr_valid+0x5e/0x590 ? __phys_addr+0xc6/0x150 ? dispositivo_para_cada_hijo+0x18f/0x1a0 kasan_informe+0xda/0x110 ? dispositivo_para_cada_hijo+0x18f/0x1a0 ? __pfx_dev_memalloc_noio+0x10/0x10 dispositivo_para_cada_hijo+0x18f/0x1a0 ? __pfx_device_for_each_child+0x10/0x10 pm_runtime_set_memalloc_noio+0xf2/0x180 netdev_unregister_kobject+0x1ed/0x270 anular_registro_de_dispositivo_de_red_muchas_notificaciones+0x123c/0x1d80 ? __mutex_trylock_common+0xde/0x250 ? __pfx_unregister_netdevice_muchas_notificaciones+0x10/0x10 ? trace_contention_end+0xe6/0x140 ? __mutex_lock+0x4e7/0x8f0 ? __pfx_lock_acquire.part.0+0x10/0x10 ? rcu_is_watching+0x12/0xc0 ? anular el registro de_netdev+0x12/0x30 anular el registro de_netdevice_queue+0x30d/0x3f0 ? __pfx_anular el registro de_netdevice_queue+0x10/0x10 ? __pfx_down_write+0x10/0x10 anular el registro de_netdev+0x1c/0x30 bnep_session+0x1fb3/0x2ab0 ? __pfx_bnep_session+0x10/0x10 ? __pfx_lock_release+0x10/0x10 ? __pfx_woken_wake_function+0x10/0x10 ? __kthread_parkme+0x132/0x200 ? __pfx_bnep_session+0x10/0x10 ? kthread+0x13a/0x370 ? __pfx_bnep_session+0x10/0x10 kthread+0x2b7/0x370 ? __pfx_kthread+0x10/0x10 ret_de_la_bifurcación+0x48/0x80 ? Asignado por la tarea 4974: kasan_save_stack+0x30/0x50 kasan_save_track+0x14/0x30 __kasan_kmalloc+0xaa/0xb0 __kmalloc_noprof+0x1d1/0x440 hci_alloc_dev_priv+0x1d/0x2820 __vhci_create_device+0xef/0x7d0 vhci_write+0x2c7/0x480 vfs_write+0x6a0/0xfc0 ksys_write+0x12f/0x260 do_syscall_64+0xc7/0x250 entrada_SYSCALL_64_after_hwframe+0x77/0x7f Liberado por la tarea 4979: kasan_save_stack+0x30/0x50 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3b/0x60 __kasan_slab_free+0x4f/0x70 kfree+0x141/0x490 hci_release_dev+0x4d9/0x600 bt_host_release+0x6a/0xb0 device_release+0xa4/0x240 kobject_put+0x1ec/0x5a0 put_device+0x1f/0x30 vhci_release+0x81/0xf0 __fput+0x3f6/0xb30 En 'hci_conn_del_sysfs()', se puede llamar a 'device_unregister()' cuando un contador de referencia subyacente (kobject) es mayor que 1. Esto significa que la re-asignación de padres (que ocurre cuando el dispositivo se libera realmente) se demora y, durante esa demora, se puede eliminar el dispositivo controlador principal (hciX). Dado que esto último puede crear un puntero colgante al padre liberado, evite ese escenario cambiando el padre a NULL explícitamente.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56534)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: isofs: evitar pérdida de memoria en iocharset Se encontró una pérdida de memoria como la siguiente: objeto sin referencia 0xffff0000d10164d8 (tamaño 8): comm "pool-udisksd", pid 108217, jiffies 4295408555 volcado hexadecimal (primeros 8 bytes): 75 74 66 38 00 cc cc cc utf8.... backtrace (crc de430d31): [] kmemleak_alloc+0xb8/0xc8 [] __kmalloc_node_track_caller_noprof+0x380/0x474 [] kstrdup+0x70/0xfc [] parámetro_parse_isofs+0x228/0x2c0 [isofs] [] parámetro_fs_parse_vfs+0xf4/0x164 [] cadena_fs_parse_vfs+0x8c/0xd4 [] sep_monolítico_vfs+0xb0/0xfc [] parámetro_monolítico_genérico+0x30/0x3c [] analizar_datos_de_montaje_monolítico+0x40/0x4c [] ruta_de_montaje+0x6c4/0x9ec [] hacer_montaje+0xac/0xc4 [] __arm64_montaje_del_sistema+0x16c/0x2b0 [] invocar_llamada_del_sistema+0x7c/0x104 [] el0_svc_common.constprop.1+0xe0/0x104 [] do_el0_svc+0x2c/0x38 [] el0_svc+0x3c/0x1b8 El opt->iocharset se libera dentro de la función isofs_fill_super, pero puede haber situaciones en las que no sea posible ingresar a esta función. Por ejemplo, en la función get_tree_bdev_flags, cuando se encuentra la situación en la que "No se puede montar, cambiaría el estado de RO", en tal caso, isofs_fill_super no tendrá la oportunidad de ser llamado, lo que significa que opt->iocharset no tendrá la oportunidad de ser liberado, lo que finalmente conduce a una pérdida de memoria. Pasemos la liberación de memoria de opt->iocharset a la función isofs_free_fc.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56538)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm: zynqmp_kms: Desconectar el dispositivo DRM antes de quitarlo. Evite que los accesos al espacio de usuario del dispositivo DRM provoquen use-after-frees desconectando el dispositivo antes de quitarlo. Esto hace que cualquier otro acceso al espacio de usuario genere un error sin más llamadas a los componentes internos de este controlador.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56542)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: corrige un problema de pérdida de memoria cuando se elimina el controlador. Ejecutar "modprobe amdgpu" por segunda vez (seguido de modprobe -r amdgpu) provoca un seguimiento de llamada como: [845.212163] El administrador de memoria no está limpio durante la eliminación. [ 845.212170] ADVERTENCIA: CPU: 4 PID: 2481 en drivers/gpu/drm/drm_mm.c:999 drm_mm_takedown+0x2b/0x40 [ 845.212177] Módulos vinculados en: amdgpu(OE-) amddrm_ttm_helper(OE) amddrm_buddy(OE) amdxcp(OE) amd_sched(OE) drm_exec drm_suballoc_helper drm_display_helper i2c_algo_bit amdttm(OE) amdkcl(OE) cec rc_core sunrpc qrtr intel_rapl_msr intel_rapl_common snd_hda_codec_hdmi edac_mce_amd snd_hda_intel snd_intel_dspcfg snd_intel_sdw_acpi snd_usb_audio snd_hda_codec snd_usbmidi_lib kvm_amd snd_hda_core snd_ump mc snd_hwdep kvm snd_pcm snd_seq_midi snd_seq_midi_event irqbypass crct10dif_pclmul snd_rawmidi polyval_clmulni polyval_generic ghash_clmulni_intel sha256_ssse3 sha1_ssse3 snd_seq aesni_intel crypto_simd snd_seq_device cryptd snd_timer mfd_aaeon asus_nb_wmi eeepc_wmi joydev asus_wmi snd ledtrig_audio mapa de teclas dispersas ccp wmi_bmof leds de entrada k10temp i2c_piix4 perfil de plataforma rapl soundcore gpio_amdpt mac_hid binfmt_misc msr parport_pc ppdev lp parport efi_pstore nfnetlink dmi_sysfs tablas_ip tablas_x autofs4 hid_logitech_hidpp hid_logitech_dj hid_generic usbhid hid ahci xhci_pci igc crc32_pclmul libahci xhci_pci_renesas video [ 845.212284] wmi [última descarga: amddrm_ttm_helper(OE)] [ 845.212290] CPU: 4 PID: 2481 Comm: modprobe Contaminado: GW OE 6.8.0-31-generic #31-Ubuntu [ 845.212296] RIP: 0010:drm_mm_takedown+0x2b/0x40 [ 845.212300] Código: 1f 44 00 00 48 8b 47 38 48 83 c7 38 48 39 f8 75 09 31 c0 31 ff e9 90 2e 86 00 55 48 c7 c7 d0 f6 8e 8a 48 89 e5 e8 f5 db 45 ff <0f> 0b 5d 31 c0 31 ff e9 74 2e 86 00 66 0f 1f 84 00 00 00 00 00 90 [ 845.212302] RSP: 0018:ffffb11302127ae0 EFLAGS: 00010246 [ 845.212305] RAX: 0000000000000000 RBX: ffff92aa5020fc08 RCX: 00000000000000000 [ 845.212307] RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 [ 845.212309] RBP: ffffb11302127ae0 R08: 0000000000000000 R09: 00000000000000000 [ 845.212310] R10: 0000000000000000 R11: 0000000000000000 R12: 0000000000000004 [ 845.212312] R13: ffff92aa50200000 R14: ffff92aa5020fb10 R15: ffff92aa5020faa0 [ 845.212313] FS: 0000707dd7c7c080(0000) GS:ffff92b93de00000(0000) knlGS:0000000000000000 [ 845.212316] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 845.212318] CR2: 00007d48b0aee200 CR3: 0000000115a58000 CR4: 0000000000f50ef0 [ 845.212320] PKRU: 55555554 [ 845.212321] Rastreo de llamadas: [ 845.212323] [ 845.212328] ? show_regs+0x6d/0x80 [ 845.212333] ? __warn+0x89/0x160 [ 845.212339] ? drm_mm_takedown+0x2b/0x40 [ 845.212344] ? report_bug+0x17e/0x1b0 [ 845.212350] ? handle_bug+0x51/0xa0 [ 845.212355] ? exc_invalid_op+0x18/0x80 [ 845.212359] ? asm_exc_invalid_op+0x1b/0x20 [ 845.212366] ? drm_mm_takedown+0x2b/0x40 [845.212371] amdgpu_gtt_mgr_fini+0xa9/0x130 [amdgpu] [845.212645] amdgpu_ttm_fini+0x264/0x340 [amdgpu] [845.212770] amdgpu_bo_fini+0x2e/0xc0 [amdgpu] [845.212894] gmc_v12_0_sw_fini+0x2a/0x40 [amdgpu] [845.213036] amdgpu_device_fini_sw+0x11a/0x590 [amdgpu] [845.213159] es: amdgpu_driver_release_kms+0x16/0x40 [amdgpu] [ 845.213302] devm_drm_dev_init_release+0x5e/0x90 [ 845.213305] devm_action_release+0x12/0x30 [ 845.213308] release_nodes+0x42/0xd0 [ 845.213311] devres_release_all+0x97/0xe0 [ 845.213314] device_unbind_cleanup+0x12/0x80 [ 845.213317] device_release_driver_internal+0x230/0x270 [ 845.213319] ? srso_alias_return_thunk+0x5/0xfbef5 Esto se debe a la pérdida de memoria durante la fase inicial. La primera vez que se elimina el controlador, se libera memoria, pero cuando se inserta el controlador por segunda vez, el dmub de VBIOS no está activo, ya que la política de PSP es retener la versión cargada del controlador en los arranques en caliente posteriores.---truncated---
-
Vulnerabilidad en kernel de Linux (CVE-2024-56554)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binder: corrección del UAF congelado en binder_release_work() Cuando se limpia una referencia de binder, cualquier trabajo congelado en cola en el proceso asociado también debe eliminarse. De lo contrario, la referencia se libera mientras su ref->freeze.work todavía está en cola en proc->work, lo que genera un problema de use-after-free, como lo muestra el siguiente informe de KASAN: ====================================================================== ERROR: KASAN: slab-use-after-free en binder_release_work+0x398/0x3d0 Lectura de tamaño 8 en la dirección ffff31600ee91488 por la tarea kworker/5:1/211 CPU: 5 UID: 0 PID: 211 Comm: kworker/5:1 No contaminado 6.11.0-rc7-00382-gfc6c92196396 #22 Hardware nombre: linux,dummy-virt (DT) Cola de trabajo: eventos binder_deferred_func Rastreo de llamadas: binder_release_work+0x398/0x3d0 binder_deferred_func+0xb60/0x109c process_one_work+0x51c/0xbd4 worker_thread+0x608/0xee8 Asignado por la tarea 703: __kmalloc_cache_noprof+0x130/0x280 binder_thread_write+0xdb4/0x42a0 binder_ioctl+0x18f0/0x25ac __arm64_sys_ioctl+0x124/0x190 activate_syscall+0x6c/0x254 Liberado por la tarea 211: kfree+0xc4/0x230 binder_deferred_func+0xae8/0x109c process_one_work+0x51c/0xbd4 worker_thread+0x608/0xee8 ======================================================================= Este commit corrige el problema al garantizar que cualquier trabajo de congelamiento en cola se elimine al limpiar una referencia de binder.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56556)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: binder: reparar el UAF del nodo en binder_add_freeze_work() En binder_add_freeze_work() iteramos sobre proc->nodes con el proc->inner_lock retenido. Sin embargo, este bloqueo se elimina temporalmente para adquirir primero el node->lock (orden de anidamiento de bloqueos). Esto puede competir con binder_node_release() y activar un use-after-free: ====================================================================== ERROR: KASAN: use-after-free de losa en _raw_spin_lock+0xe4/0x19c Escritura de tamaño 4 en la dirección ffff53c04c29dd04 por la tarea freeze/640 CPU: 5 UID: 0 PID: 640 Comm: freeze No contaminado 6.11.0-07343-ga727812a8d45 #17 Nombre del hardware: linux,dummy-virt (DT) Rastreo de llamadas: _raw_spin_lock+0xe4/0x19c binder_add_freeze_work+0x148/0x478 binder_ioctl+0x1e70/0x25ac __arm64_sys_ioctl+0x124/0x190 Asignado por la tarea 637: __kmalloc_cache_noprof+0x12c/0x27c binder_new_node+0x50/0x700 binder_transaction+0x35ac/0x6f74 binder_thread_write+0xfb8/0x42a0 binder_ioctl+0x18f0/0x25ac __arm64_sys_ioctl+0x124/0x190 Liberado por la tarea 637: kfree+0xf0/0x330 binder_thread_read+0x1e88/0x3a68 binder_ioctl+0x16d8/0x25ac __arm64_sys_ioctl+0x124/0x190 == ...
-
Vulnerabilidad en kernel de Linux (CVE-2024-56561)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: endpoint: Fix PCI domain ID release in pci_epc_destroy() pci_epc_destroy() invoca pci_bus_release_domain_nr() para liberar el ID de dominio PCI, pero hay dos problemas: - 'epc->dev' se pasa a pci_bus_release_domain_nr() que ya fue liberado por device_unregister(), lo que genera un problema de use-after-free. - El ID de dominio corresponde al dispositivo EPC principal, por lo que pasar 'epc->dev' también es incorrecto. Solucione estos problemas pasando 'epc->dev.parent' a pci_bus_release_domain_nr() y también hágalo antes de device_unregister(). [mani: asunto y descripción reformulados]
-
Vulnerabilidad en kernel de Linux (CVE-2024-56567)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ad7780: se corrige la división por cero en ad7780_write_raw() En ad7780_write_raw(), val2 puede ser cero, lo que podría provocar un error de división por cero en DIV_ROUND_CLOSEST(). ad7780_write_raw() se basa en write_raw de iio_info. Si bien se declara explícitamente que val puede ser cero (en modo de lectura), no se especifica que val2 sea distinto de cero.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56572)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: platform: allegro-dvt: Se solucionó una posible pérdida de memoria en allocate_buffers_internal(). El búfer en el bucle debe liberarse en la ruta de excepción; de lo contrario, puede haber una pérdida de memoria aquí. Para mitigar esto, libere el búfer cuando falle allegro_alloc_buffer.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56581)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: ref-verify: corrige use-after-free después de una acción de referencia no válida En btrfs_ref_tree_mod() después de que insertamos exitosamente la nueva entrada de referencia (variable local 'ref') en el rbtree de la entrada de bloque respectiva (variable local 'be'), si encontramos una acción inesperada de BTRFS_DROP_DELAYED_REF, generamos un error y liberamos la entrada de referencia sin eliminarla del rbtree de la entrada de bloque. Luego, en la ruta de error de btrfs_ref_tree_mod(), llamamos a btrfs_free_ref_cache(), que itera sobre todas las entradas de bloque y luego llama a free_block_entry() para cada una, y allí activaremos un use-after-free cuando se nos llame contra la entrada de bloque a la que agregamos la entrada de referencia liberada a su rbtree, ya que el rbtree todavía apunta a la entrada de bloque, ya que no la eliminamos del rbtree antes de liberarla en la ruta de error en btrfs_ref_tree_mod(). Solucione esto eliminando la nueva entrada de referencia del rbtree antes de liberarla. Syzbot informa esto con los siguientes seguimientos de pila: Error BTRFS (estado EA del bucle0 del dispositivo): Ref acción 2, raíz 5, ref_root 0, padre 8564736, propietario 0, desplazamiento 0, num_refs 18446744073709551615 __btrfs_mod_ref+0x7dd/0xac0 fs/btrfs/extent-tree.c:2523 update_ref_for_cow+0x9cd/0x11f0 fs/btrfs/ctree.c:512 btrfs_force_cow_block+0x9f6/0x1da0 fs/btrfs/ctree.c:594 btrfs_cow_block+0x35e/0xa40 fs/btrfs/ctree.c:754 btrfs_search_slot+0xbdd/0x30d0 fs/btrfs/ctree.c:2116 btrfs_insert_empty_items+0x9c/0x1a0 fs/btrfs/ctree.c:4314 btrfs_insert_empty_item fs/btrfs/ctree.h:669 [en línea] btrfs_insert_orphan_item+0x1f1/0x320 fs/btrfs/orphan.c:23 btrfs_orphan_add+0x6d/0x1a0 fs/btrfs/inode.c:3482 btrfs_unlink+0x267/0x350 fs/btrfs/inode.c:4293 vfs_unlink+0x365/0x650 fs/namei.c:4469 do_unlinkat+0x4ae/0x830 fs/namei.c:4533 __do_sys_unlinkat fs/namei.c:4576 [en línea] __se_sys_unlinkat fs/namei.c:4569 [en línea] __x64_sys_unlinkat+0xcc/0xf0 fs/namei.c:4569 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Error BTRFS (estado del dispositivo loop0 EA): Ref acción 1, raíz 5, ref_root 5, padre 0, propietario 260, desplazamiento 0, núm_refs 1 __btrfs_mod_ref+0x76b/0xac0 fs/btrfs/extent-tree.c:2521 actualización_ref_para_vaca+0x96a/0x11f0 btrfs_force_cow_block+0x9f6/0x1da0 fs/btrfs/ctree.c:594 btrfs_cow_block+0x35e/0xa40 fs/btrfs/ctree.c:754 btrfs_search_slot+0xbdd/0x30d0 fs/btrfs/ctree.c:2116 btrfs_lookup_inode+0xdc/0x480 fs/btrfs/inode-item.c:411 __btrfs_update_delayed_inode+0x1e7/0xb90 fs/btrfs/delayed-inode.c:1030 btrfs_update_delayed_inode fs/btrfs/delayed-inode.c:1114 [en línea] __btrfs_commit_inode_delayed_items+0x2318/0x24a0 fs/btrfs/delayed-inode.c:1137 __btrfs_run_delayed_items+0x213/0x490 fs/btrfs/delayed-inode.c:1171 btrfs_commit_transaction+0x8a8/0x3740 fs/btrfs/transaction.c:2313 prepare_to_relocate+0x3c4/0x4c0 fs/btrfs/relocation.c:3586 relocate_block_group+0x16c/0xd40 fs/btrfs/relocation.c:3611 btrfs_relocate_block_group+0x77d/0xd90 fs/btrfs/relocation.c:4081 btrfs_relocate_chunk+0x12c/0x3b0 fs/btrfs/volumes.c:3377 __btrfs_balance+0x1b0f/0x26b0 fs/btrfs/volumes.c:4161 btrfs_balance+0xbdc/0x10c0 fs/btrfs/volumes.c:4538 Error BTRFS (estado del dispositivo loop0 EA): Acción de referencia 2, raíz 5, ref_root 0, padre 8564736, propietario 0, desplazamiento 0, num_refs 18446744073709551615 __btrfs_mod_ref+0x7dd/0xac0 fs/btrfs/extent-tree.c:2523 actualización_ref_para_vaca+0x9cd/0x11f0 fs/btrfs/ctree.c:512 btrfs_force_cow_block+0x9f6/0x1da0 fs/btrfs/ctree.c:594 btrfs_cow_block+0x35e/0xa40 fs/btrfs/ctree.c:754 btrfs_search_slot+0xbdd/0x30d0 fs/btrfs/ctree.c:2116 btrfs_lookup_inode+0xdc/0x480 fs/btrfs/inode-item.c:411 __btrfs_update_delayed_inode+0x1e7/0xb90 fs/btrfs/delayed-inode.c:1030 btrfs_update_delayed_i ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-56582)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: corrección de use-after-free en btrfs_encoded_read_endio() Shinichiro informó el siguiente use-after-free que a veces sucede en nuestro sistema CI cuando se ejecuta btrfs/284 de fstests en un dispositivo ejecutor de TCMU: ERROR: KASAN: slab-use-after-free en lock_release+0x708/0x780 Lectura de tamaño 8 en la dirección ffff888106a83f18 por la tarea kworker/u80:6/219 CPU: 8 UID: 0 PID: 219 Comm: kworker/u80:6 No contaminado 6.12.0-rc6-kts+ #15 Nombre del hardware: Supermicro Super Server/X11SPi-TF, BIOS 3.3 21/02/2020 Cola de trabajo: btrfs-endio btrfs_end_bio_work [btrfs] Seguimiento de llamadas: dump_stack_lvl+0x6e/0xa0 ? lock_release+0x708/0x780 print_report+0x174/0x505 ? lock_release+0x708/0x780 ? __virt_addr_valid+0x224/0x410 ? lock_release+0x708/0x780 kasan_report+0xda/0x1b0 ? lock_release+0x708/0x780 ? __wake_up+0x44/0x60 lock_release+0x708/0x780 ? __pfx_lock_release+0x10/0x10 ? __pfx_do_raw_spin_lock+0x10/0x10 ? bloqueo_se_retiene_tipo+0x9a/0x110 _raw_spin_unlock_irqrestore+0x1f/0x60 __wake_up+0x44/0x60 btrfs_encoded_read_endio+0x14b/0x190 [btrfs] btrfs_check_read_bio+0x8d9/0x1360 [btrfs] ? bloqueo_liberación+0x1b0/0x780 ? trace_lock_acquire+0x12f/0x1a0 ? __pfx_btrfs_check_read_bio+0x10/0x10 [btrfs] ? proceso_una_obra+0x7e3/0x1460 ? bloqueo_adquirir+0x31/0xc0 ? proceso_uno_trabajo+0x7e3/0x1460 proceso_uno_trabajo+0x85c/0x1460 ? __pfx_proceso_uno_trabajo+0x10/0x10 ? asignar_trabajo+0x16c/0x240 subproceso_trabajador+0x5e6/0xfc0 ? __pfx_subproceso_trabajador+0x10/0x10 kthread+0x2c3/0x3a0 ? __pfx_kthread+0x10/0x10 retirar_de_bifurcación+0x31/0x70 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1a/0x30 Asignado por la tarea 3661: kasan_save_stack+0x30/0x50 kasan_save_track+0x14/0x30 __kasan_kmalloc+0xaa/0xb0 btrfs_encoded_read_regular_fill_pages+0x16c/0x6d0 [btrfs] send_extent_data+0xf0f/0x24a0 [btrfs] process_extent+0x48a/0x1830 [btrfs] changed_cb+0x178b/0x2ea0 [btrfs] btrfs_ioctl_send+0x3bf9/0x5c20 [btrfs] _btrfs_ioctl_send+0x117/0x330 [btrfs] btrfs_ioctl+0x184a/0x60a0 [btrfs] __x64_sys_ioctl+0x12e/0x1a0 do_syscall_64+0x95/0x180 entry_SYSCALL_64_after_hwframe+0x76/0x7e Liberado por la tarea 3661: kasan_save_stack+0x30/0x50 kasan_save_track+0x14/0x30 kasan_save_free_info+0x3b/0x70 __kasan_slab_free+0x4f/0x70 kfree+0x143/0x490 btrfs_encoded_read_regular_fill_pages+0x531/0x6d0 [btrfs] enviar_datos_de_extensión+0xf0f/0x24a0 [btrfs] procesar_extensión+0x48a/0x1830 [btrfs] cambiar_cb+0x178b/0x2ea0 [btrfs] btrfs_ioctl_send+0x3bf9/0x5c20 [btrfs] _btrfs_ioctl_send+0x117/0x330 [btrfs] btrfs_ioctl+0x184a/0x60a0 [btrfs] __x64_sys_ioctl+0x12e/0x1a0 hacer_llamada_al_sistema_64+0x95/0x180 entry_SYSCALL_64_after_hwframe+0x76/0x7e La dirección con errores pertenece al objeto en ffff888106a83f00 que pertenece a la caché kmalloc-rnd-07-96 de tamaño 96 La dirección con errores se encuentra 24 bytes dentro de la región liberada de 96 bytes [ffff888106a83f00, ffff888106a83f60) La dirección con errores pertenece a la página física: page: refcount:1 mapcount:0 mapping:0000000000000000 index:0xffff888106a83800 pfn:0x106a83 flags: 0x17ffffc0000000(node=0|zone=2|lastcpupid=0x1fffff) page_type: f5(slab) raw: 0017ffffc0000000 ffff888100053680 ffffea0004917200 0000000000000004 sin procesar: ffff888106a83800 0000000080200019 00000001f5000000 0000000000000000 página volcada porque: kasan: se detectó un acceso incorrecto Estado de la memoria alrededor de la dirección con errores: ffff888106a83e00: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc ffff888106a83e80: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc >ffff888106a83f00: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc fc ^ ffff888106a83f80: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fc fc fc ffff888106a84000: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 == ...
-
Vulnerabilidad en kernel de Linux (CVE-2024-56600)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: inet6: no deje un puntero sk colgando en inet6_create() sock_init_data() adjunta el puntero sk asignado al objeto sock proporcionado. Si inet6_create() falla más tarde, se libera el objeto sk, pero el objeto sock conserva el puntero sk colgando, lo que puede provocar un use-after-free más adelante. Borre el puntero sk sock en caso de error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56601)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: inet: no deje un puntero sk colgando en inet_create() sock_init_data() adjunta el objeto sk asignado al objeto sock proporcionado. Si inet_create() falla más tarde, el objeto sk se libera, pero el objeto sock conserva el puntero colgando, lo que puede crear un use-after-free más tarde. Borre el puntero sk en el objeto sock en caso de error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56602)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ieee802154: no deje un puntero sk colgando en ieee802154_create() sock_init_data() adjunta el objeto sk asignado al objeto sock proporcionado. Si ieee802154_create() falla más tarde, el objeto sk asignado se libera, pero el puntero colgando permanece en el objeto sock proporcionado, lo que puede permitir el use-after-free. Borre el puntero sk en el objeto sock en caso de error.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56603)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: af_can: no deje un puntero sk colgando en can_create() En caso de error, can_create() libera el objeto sk asignado, pero sock_init_data() ya lo ha adjuntado al objeto sock proporcionado. Esto dejará un puntero sk colgando en el objeto sock y puede provocar un uso posterior a la liberación más adelante.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56604)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: RFCOMM: evitar dejar el puntero sk colgando en rfcomm_sock_alloc() bt_sock_alloc() adjunta el objeto sk asignado al objeto sock proporcionado. Si rfcomm_dlc_alloc() falla, liberamos el objeto sk, pero dejamos el puntero colgando en el objeto sock, lo que puede provocar un use-after-free. Solucione esto intercambiando las llamadas a bt_sock_alloc() y rfcomm_dlc_alloc().
-
Vulnerabilidad en kernel de Linux (CVE-2024-56605)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: L2CAP: no dejar el puntero sk colgando en caso de error en l2cap_sock_create() bt_sock_alloc() asigna el objeto sk y lo adjunta al objeto sock proporcionado. En caso de error, l2cap_sock_alloc() libera el objeto sk, pero el puntero colgando sigue adjunto al objeto sock, lo que puede crear un use-after-free en otro código.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56622)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: core: sysfs: Evitar división por cero Evita una división por 0 cuando la monitorización no está habilitada.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56632)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvme-tcp: corrige la fuga de memoria cuando falla la creación de un nuevo control Ahora, aunque falla la creación de un nuevo control, no hemos liberado el conjunto de etiquetas ocupado por admin_q, aquí intentamos solucionarlo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56640)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/smc: inicializar close_work antes para evitar advertencias Encontramos una advertencia que indicaba que close_work se canceló antes de la inicialización. ADVERTENCIA: CPU: 7 PID: 111103 en kernel/workqueue.c:3047 __flush_work+0x19e/0x1b0 Workqueue: eventos smc_lgr_terminate_work [smc] RIP: 0010:__flush_work+0x19e/0x1b0 Rastreo de llamadas: ? __wake_up_common+0x7a/0x190 ? trabajo_ocupado+0x80/0x80 __cancelar_temporizador_trabajo+0xe3/0x160 smc_cerrar_cancelar_trabajo+0x1a/0x70 [smc] smc_cerrar_aborto_activo+0x207/0x360 [smc] __smc_lgr_terminate.part.38+0xc8/0x180 [smc] proceso_uno_trabajo+0x19e/0x340 subproceso_trabajador+0x30/0x370 ? proceso_uno_trabajo+0x340/0x340 kthread+0x117/0x130 ? __kthread_cancel_work+0x50/0x50 ret_from_fork+0x22/0x30 Esto se debe a que cuando se activa smc_close_cancel_work, p. ej., el controlador RDMA es rmmod y se termina el LGR, conn->close_work se vacía antes de la inicialización, lo que genera WARN_ON(!work->func). __smc_lgr_terminate | smc_connect_{rdma|ism} ------------------------------------------------------------- | smc_conn_create | \- smc_lgr_register_conn para conn en lgr->conns_all | \- smc_conn_kill | \- smc_close_active_abort | \- smc_close_cancel_work | \- cancel_work_sync | \- __flush_work | (close_work) | | smc_close_init | \- INIT_WORK(&close_work) Solucione esto inicializando close_work antes de establecer la conexión.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56682)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 14/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/riscv-aplic: evitar un bloqueo cuando falta el dominio MSI Si se prueba el controlador APLIC antes que el controlador IMSIC, faltará el dominio MSI principal, lo que provoca una desreferencia de puntero NULL en msi_create_device_irq_domain(). Evite esto aplazando la prueba hasta que el dominio MSI principal esté disponible. Utilice dev_err_probe() para evitar imprimir un mensaje de error al devolver -EPROBE_DEFER.
-
Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure e Ivanti Neurons (CVE-2025-0282)
Severidad: CRÍTICA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 14/01/2025
Un desbordamiento de búfer basado en pila en Ivanti Connect Secure anterior a la versión 22.7R2.5, Ivanti Policy Secure anterior a la versión 22.7R1.2 e Ivanti Neurons para puertas de enlace ZTA anteriores a la versión 22.7R2.3 permite que un atacante remoto no autenticado logre la ejecución remota de código.
-
Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure e Ivanti Neurons (CVE-2025-0283)
Severidad: ALTA
Fecha de publicación: 08/01/2025
Fecha de última actualización: 14/01/2025
Un desbordamiento de búfer basado en pila en Ivanti Connect Secure anterior a la versión 22.7R2.5, Ivanti Policy Secure anterior a la versión 22.7R1.2 e Ivanti Neurons para puertas de enlace ZTA anteriores a la versión 22.7R2.3 permite que un atacante autenticado local escale sus privilegios.