Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en la URL de algunos elementos en el plugin Brizy de WordPress (CVE-2022-2040)
Severidad: MEDIA
Fecha de publicación: 27/06/2022
Fecha de última actualización: 16/01/2025
El plugin Brizy de WordPress versiones anteriores a 2.4.2, no sanea ni escapa de la URL de algunos elementos, lo que podría permitir a usuarios con un rol tan bajo como el de colaborador llevar a cabo ataques de tipo Cross-Site Scripting Almacenado
-
Vulnerabilidad en el contenido de algunos elementos en el plugin Brizy de WordPress (CVE-2022-2041)
Severidad: MEDIA
Fecha de publicación: 27/06/2022
Fecha de última actualización: 16/01/2025
El plugin Brizy de WordPress versiones anteriores a 2.4.2, no sanea ni escapa del contenido de algunos elementos, lo que podría permitir a usuarios con un rol tan bajo como el de Contribuyente llevar a cabo ataques de tipo Cross-Site Scripting Almacenado
-
Vulnerabilidad en Brizy para WordPress (CVE-2020-36714)
Severidad: ALTA
Fecha de publicación: 20/10/2023
Fecha de última actualización: 16/01/2025
El complemento Brizy para WordPress es vulnerable a la omisión de autorización debido a una verificación de capacidad incorrecta en la función is_administrator() en versiones hasta la 1.0.125 incluida. Esto hace posible que los atacantes autenticados accedan e interactúen con las funciones AJAX disponibles.
-
Vulnerabilidad en Seraphinite Accelerator de WordPress (CVE-2023-5611)
Severidad: MEDIA
Fecha de publicación: 27/11/2023
Fecha de última actualización: 16/01/2025
El complemento Seraphinite Accelerator de WordPress anterior a la versión 2.20.32 no tiene autorización ni controles CSRF al restablecer e importar su configuración, lo que permite a los usuarios no autenticados restablecerla.
-
Vulnerabilidad en Seraphinite Solutions Seraphinite Accelerator (CVE-2023-49740)
Severidad: ALTA
Fecha de publicación: 14/12/2023
Fecha de última actualización: 16/01/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-Site Scripting') en Seraphinite Solutions Seraphinite Accelerator permite Reflected XSS. Este problema afecta a Seraphinite Accelerator: desde n/a hasta 2.20.28.
-
Vulnerabilidad en Brizy.Io Brizy – Page Builder (CVE-2023-51396)
Severidad: MEDIA
Fecha de publicación: 29/12/2023
Fecha de última actualización: 16/01/2025
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Brizy.Io Brizy – Page Builder permite XSS almacenado. Este problema afecta a Brizy – Page Builder: desde n/a hasta 2.4.29.
-
Vulnerabilidad en Contact Form 7 para WordPress (CVE-2024-1776)
Severidad: ALTA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 16/01/2025
El almacenamiento de datos del lado del administrador para el complemento Contact Form 7 para WordPress es vulnerable a la inyección SQL a través del parámetro 'form-id' en todas las versiones hasta la 1.1.1 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de suficiente preparación de la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Contact Form 7 para WordPress (CVE-2024-1777)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 16/01/2025
El almacenamiento de datos del lado del administrador para el complemento Contact Form 7 para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.1.1 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función de actualización de configuración. Esto hace posible que atacantes no autenticados actualicen la configuración del complemento a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Contact Form 7 para WordPress (CVE-2024-1778)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 16/01/2025
El almacenamiento de datos del lado del administrador para el complemento Contact Form 7 para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función zt_dcfcf_change_bookmark() en todas las versiones hasta la 1.1.1 incluida. Esto hace posible que atacantes no autenticados alteren los estados de los marcadores.
-
Vulnerabilidad en Contact Form 7 para WordPress (CVE-2024-1779)
Severidad: MEDIA
Fecha de publicación: 23/02/2024
Fecha de última actualización: 16/01/2025
El almacenamiento de datos del lado del administrador para el complemento Contact Form 7 para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función zt_dcfcf_change_status() en todas las versiones hasta la 1.1.1 incluida. Esto hace posible que atacantes no autenticados alteren el estado de lectura de los mensajes.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1165)
Severidad: MEDIA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Directory Traversal en todas las versiones hasta la 2.4.39 incluida, a través del 'id'. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, carguen archivos en ubicaciones arbitrarias del servidor.
-
Vulnerabilidad en Yuki para WordPress (CVE-2024-1388)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 16/01/2025
El tema Yuki para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función reset_customizer_options() en todas las versiones hasta la 1.3.13 incluida. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, restablezcan la configuración del tema.
-
Vulnerabilidad en Seraphinite Accelerator para WordPress (CVE-2024-1568)
Severidad: MEDIA
Fecha de publicación: 28/02/2024
Fecha de última actualización: 16/01/2025
El complemento Seraphinite Accelerator para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.20.52 incluida, a través de la función OnAdminApi_HtmlCheck. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en FlyCms v.1.0 (CVE-2024-22939)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
La vulnerabilidad de Cross-Site Request Forgery en FlyCms v.1.0 permite a un atacante remoto ejecutar código arbitrario a través del componente system/article/category_edit.
-
Vulnerabilidad en WuKongOpenSource WukongCRM v.72crm_9.0.1_20191202 (CVE-2024-23052)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
Un problema en WuKongOpenSource WukongCRM v.72crm_9.0.1_20191202 permite a un atacante remoto ejecutar código arbitrario a través de la función parseObject() en el componente fastjson.
-
Vulnerabilidad en Couchbase Server (CVE-2024-23302)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
Couchbase Server anterior a 7.2.4 tiene una fuga de clave privada en goxdcr.log.
-
Vulnerabilidad en XML Apache Xerces C++ (CVE-2024-23807)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
El analizador XML Apache Xerces C++ en las versiones 3.0.0 anteriores a la 3.2.5 contiene un error de use-after-free que se activa durante el escaneo de DTD externos. Se recomienda a los usuarios actualizar a la versión 3.2.5, que soluciona el problema, o mitigarlo desactivando el procesamiento de DTD. Esto se puede lograr a través del DOM usando una función de analizador estándar, o vía SAX usando la variable de entorno XERCES_DISABLE_DTD. Este problema se reveló anteriormente como CVE-2018-1311, pero desafortunadamente ese aviso indicaba incorrectamente que el problema se solucionaría en la versión 3.2.3 o 3.2.4.
-
Vulnerabilidad en Bento4 v1.5.1-628 (CVE-2024-24155)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
Bento4 v1.5.1-628 contiene una pérdida de memoria en AP4_Movie::AP4_Movie, analizando pistas y agregándolas a la lista m_Tracks, pero mp42aac no puede eliminarse correctamente cuando recibimos un error de no encontrar pista de audio. Esta vulnerabilidad permite a los atacantes provocar una denegación de servicio (DoS) a través de un archivo mp4 manipulado.
-
Vulnerabilidad en http-swagger (CVE-2024-25712)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
http-swagger anterior a 1.2.6 permite XSS a través de solicitudes PUT, porque posteriormente se puede acceder a un archivo que se ha subido (a través de httpSwagger.WrapHandler y *webdav.memFile) a través de una solicitud GET. NOTA: esto se puede solucionar de forma independiente con respecto a CVE-2022-24863, porque (si una solución continuara permitiendo solicitudes PUT) los archivos grandes podrían haberse bloqueado sin bloquear JavaScript, o JavaScript podría haberse bloqueado sin bloquear archivos grandes.
-
Vulnerabilidad en F-logic DataCube3 (CVE-2024-25831)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
F-logic DataCube3 versión 1.0 se ve afectada por una vulnerabilidad de Cross-Site Scripting (XSS) reflejada debido a una sanitización de entrada inadecuada. Un atacante remoto autenticado puede ejecutar código JavaScript arbitrario en la interfaz de administración web.
-
Vulnerabilidad en F-logic DataCube3 v1.0 (CVE-2024-25832)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
F-logic DataCube3 v1.0 es vulnerable a la carga de archivos sin restricciones, lo que podría permitir que un actor malicioso autenticado cargue un archivo de tipo peligroso manipulando la extensión del nombre del archivo.
-
Vulnerabilidad en F-logic DataCube3 v1.0 (CVE-2024-25833)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
F-logic DataCube3 v1.0 es vulnerable a la inyección de SQL no autenticado, lo que podría permitir que un actor malicioso no autenticado ejecute consultas SQL arbitrarias en la base de datos.
-
Vulnerabilidad en Restaurant Solutions – Checklist para WordPress (CVE-2024-1977)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
El complemento Restaurant Solutions – Checklist para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los puntos de la lista de verificación en la versión 1.0.0 debido a una sanitización de entrada insuficiente y un escape de salida. Esto hace posible que atacantes autenticados, con acceso a nivel de administrador, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. Esto solo afecta a las instalaciones multisitio y a las instalaciones en las que se ha deshabilitado unfiltered_html.
-
Vulnerabilidad en Shopfiles Ltd Ebook Store (CVE-2024-23501)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site Scripting') en Shopfiles Ltd Ebook Store permite almacenar XSS. Este problema afecta a Ebook Store: desde n/a hasta 5.788.
-
Vulnerabilidad en Milan Petrovic GD Rating System (CVE-2024-25093)
Severidad: ALTA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
La neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web ('Cross-site Scripting') en Milan Petrovic GD Rating System permite almacenar XSS. Este problema afecta al sistema de clasificación GD: desde n/a hasta 3.5.
-
Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2024-1453)
Severidad: ALTA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 16/01/2025
En las versiones 14.0.3 y anteriores de Sante DICOM Viewer Pro, un usuario debe abrir un archivo DICOM malicioso, lo que podría permitir a un atacante local revelar información o ejecutar código arbitrario.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52532)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: mana: corrige el manejo de errores de TX CQE Para un tipo de error de TX CQE desconocido (probablemente de un hardware más nuevo), aún libere el SKB, actualice la cola de cola, etc.; de lo contrario, la contabilidad estará equivocada. Además, los errores de TX pueden desencadenarse al inyectar paquetes corruptos, así que reemplace WARN_ONCE para registrar errores con velocidad limitada.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52559)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: iommu/vt-d: evitar la asignación de memoria en iommu_suspend() La devolución de llamada de suspensión de syscore iommu_suspend() se invoca con IRQ deshabilitado. La asignación de memoria con el indicador GFP_KERNEL puede volver a habilitar las IRQ durante la devolución de llamada de suspensión, lo que puede causar problemas intermitentes de suspensión/hibernación con los siguientes seguimientos del kernel: Llamando a iommu_suspend+0x0/0x1d0 ------------[ cut aquí ]------------ ADVERTENCIA: CPU: 0 PID: 15 en kernel/time/timekeeping.c:868 ktime_get+0x9b/0xb0 ... CPU: 0 PID: 15 Comm: rcu_preempt Contaminado : GUE 6.3-intel #r1 RIP: 0010:ktime_get+0x9b/0xb0 ... Seguimiento de llamadas: tick_sched_timer+0x22/0x90 ? __pfx_tick_sched_timer+0x10/0x10 __hrtimer_run_queues+0x111/0x2b0 hrtimer_interrupt+0xfa/0x230 __sysvec_apic_timer_interrupt+0x63/0x140 sysvec_apic_timer_interrupt+0x7b/0xa0 asm _sysvec_apic_timer_interrupt+0x1f/0x30 ... ---------- --[ cortar aquí ]------------ Interrupciones habilitadas después de iommu_suspend+0x0/0x1d0 ADVERTENCIA: CPU: 0 PID: 27420 en drivers/base/syscore.c:68 syscore_suspend+0x147/0x270 CPU : 0 PID: 27420 Comunicaciones: rtcwake Contaminado: GUWE 6.3-intel #r1 RIP: 0010:syscore_suspend+0x147/0x270 ... Seguimiento de llamadas: hibernation_snapshot+0x25b/0x670 hibernate+0xcd/0x390 state_store+0xcf/0xe0 kobj_attr _tienda +0x13/0x30 sysfs_kf_write+0x3f/0x50 kernfs_fop_write_iter+0x128/0x200 vfs_write+0x1fd/0x3c0 ksys_write+0x6f/0xf0 __x64_sys_write+0x1d/0x30 do_syscall_64+0x3b/0 x90 Entry_SYSCALL_64_after_hwframe+0x72/0xdc Dado que sólo se necesitan 4 palabras de memoria, evite el asignación de memoria en iommu_suspend().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52562)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/slab_common: corrige la corrupción de la lista slab_caches después de kmem_cache_destroy() Después de el commit en Correcciones:, si un módulo que creó un caché de losa no libera todos sus objetos asignados antes de destruir el cache (en el momento rmmod), podríamos terminar liberando el objeto kmem_cache sin eliminarlo de la lista slab_caches, corrompiendo así la lista ya que kmem_cache_destroy() ignora el valor de retorno de Shutdown_cache(), que a su vez nunca elimina el objeto kmem_cache de slabs_list en caso __kmem_cache_shutdown() no puede liberar todas las losas del caché. Esto es fácilmente observable en un kernel construido con CONFIG_DEBUG_LIST=y ya que después de ese lanzamiento, el sistema activará inmediatamente las aserciones list_add o list_del, similares a la que se muestra a continuación tan pronto como se cree o destruya otro kmem_cache: [ 1041.213632] list_del corrupción. siguiente->anterior debería ser ffff89f596fb5768, pero era 52f1e5016aeee75d. (siguiente=ffff89f595a1b268) [1041.219165] ------------[ cortar aquí ]------------ [ 1041.221517] ¡ERROR del kernel en lib/list_debug.c:62! [ 1041.223452] código de operación no válido: 0000 [#1] PREEMPT SMP PTI [ 1041.225408] CPU: 2 PID: 1852 Comm: rmmod Kdump: cargado Contaminado: GBW OE 6.5.0 #15 [ 1041.228244] Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS edk2-20230524-3.fc37 24/05/2023 [ 1041.231212] RIP: 0010:__list_del_entry_valid+0xae/0xb0 Otra forma rápida de desencadenar este problema, en un kernel con CONFIG_SLUB=y, es configurar slub_debug para envenenar los objetos liberados y luego simplemente ejecutar cat /proc/slabinfo después de eliminar el módulo que filtra los objetos slab, en cuyo caso el kernel entrará en pánico: [50.954843] falla de protección general, probablemente para la dirección no canónica 0xa56b6b6b6b6b6b8b: 0000 [#1 ] PREEMPT SMP PTI [ 50.961545] CPU: 2 PID: 1495 Comm: cat Kdump: cargado Contaminado: GBW OE 6.5.0 #15 [ 50.966808] Nombre de hardware: PC estándar QEMU (Q35 + ICH9, 2009), BIOS edk2-20230524- 3.fc37 24/05/2023 [ 50.972663] RIP: 0010:get_slabinfo+0x42/0xf0 Este parche soluciona este problema verificando correctamente el valor de retorno de Shutdown_cache() antes de tomar la rama kmem_cache_release().
-
Vulnerabilidad en kernel de Linux (CVE-2023-52569)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: btrfs: elimina BUG() después de no poder insertar un elemento de índice de directorio retrasado. En lugar de llamar a BUG() cuando no logramos insertar un elemento de índice de directorio retrasado en el árbol del nodo retrasado, podemos simplemente libere todos los recursos que hemos asignado/adquirido antes y devuelva el error a la persona que llama. Esto está bien porque todas las cadenas de llamadas existentes deshacen todo lo que hayan hecho antes de llamar a btrfs_insert_delayed_dir_index() o BUG_ON (al crear instantáneas pendientes en la ruta de confirmación de la transacción). Así que elimine la llamada BUG() y realice un manejo adecuado de los errores. Esto se relaciona con un informe de syzbot vinculado a continuación, pero no lo soluciona porque solo evita que se produzca un ERROR (), no soluciona el problema por el cual de alguna manera intentamos usar el doble del mismo número de índice para diferentes elementos de índice.
-
Vulnerabilidad en kernel de Linux (CVE-2023-52580)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/core: Reparar el disector de flujo ETH_P_1588 Cuando se envía una trama sin formato Ethernet PTP con un tamaño de más de 256 bytes seguido de un patrón 0xff a __skb_flow_dissect, el cálculo del valor nhoff es incorrecto. Por ejemplo: hdr->message_length toma el valor incorrecto (0xffff) y no replica la longitud real del encabezado. En este caso, se anuló el valor 'nhoff' y el encabezado PTP no se analizó correctamente. Esto provoca un fallo del kernel. neto/núcleo: flow_dissector disector de flujo neto/núcleo nhoff = 0x0000000e disector de flujo neto/núcleo hdr->message_length = 0x0000ffff disector de flujo neto/núcleo nhoff = 0x0001000d (desbordamiento u16) ... skb lineal: 00000000: 00 a0 c9 00 00 00 00 a0 c9 00 00 00 88 skb frag: 00000000: f7 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff El uso del tamaño de la estructura ptp_header permitirá el cálculo corregido del valor nhoff. disector de flujo neto/núcleo nhoff = 0x0000000e disector de flujo neto/núcleo nhoff = 0x00000030 (tamaño de ptp_header) ... skb lineal: 00000000: 00 a0 c9 00 00 00 00 a0 c9 00 00 00 88 f7 ff ff skb lineal: 00000 010:ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff skb lineal: 00000020: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff skb frag: 00000000: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff Seguimiento del kernel: [74.984279] ------------[ cortar aquí ]------------ [ 74.989471] ERROR del kernel en include/linux /skbuff.h:2440! [ 74.995237] código de operación no válido: 0000 [#1] PREEMPT SMP NOPTI [ 75.001098] CPU: 4 PID: 0 Comm: swapper/4 Tainted: GU 5.15.85-intel-ese-standard-lts #1 [ 75.011629] Nombre de hardware: Intel Corporation A-Island (CPU:AlderLake)/A-Island (ID:06), BIOS SB_ADLP.01.01.00.01.03.008.D-6A9D9E73-dirty 30 de marzo de 2023 [ 75.026507] RIP: 0010:eth_type_trans+0xd0/0x130 [ 75.031594] Código: 03 88 47 78 eb c7 8b 47 68 2b 47 6c 48 8b 97 c0 00 00 00 83 f8 01 7e 1b 48 85 d2 74 06 66 83 3a ff 74 09 b8 00 04 00 00 eb ab <0f> 0b b8 00 01 00 00 eb a2 48 85 ff 74 eb 48 8d 54 24 06 31 f6 b9 [ 75.052612] RSP: 0018:ffff9948c0228de0 EFLAGS: 00010297 [ 75.058473] RAX: 0000000 0000003f2 RBX: ffff8e47047dc300 RCX: 0000000000001003 [ 75.066462] RDX: ffff8e4e8c9ea040 RSI : ffff8e4704e0a000 RDI: ffff8e47047dc300 [ 75.074458] RBP: ffff8e4704e2acc0 R08: 00000000000003f3 R09: 0000000000000800 [ 75.082466] R10: 00 0000000000000d R11: ffff9948c0228dec R12: ffff8e4715e4e010 [ 75.090461] R13: ffff9948c0545018 R14: 00000000000000001 R15: 00000000000000800 [ 75.098464] FS: 0000000000000000(0000) GS:ffff8e4e8fb00000(0000) knlGS:00000000000000000 [ 75.107530] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 75.113982] CR2: 00007f5eb3593 4a0 CR3: 0000000150e0a002 CR4: 0000000000770ee0 [ 75.121980] PKRU: 55555554 [ 75.125035] Seguimiento de llamadas: [ 75.127792 ] [75.130063] ? eth_get_headlen+0xa4/0xc0 [ 75.134472] igc_process_skb_fields+0xcd/0x150 [ 75.139461] igc_poll+0xc80/0x17b0 [ 75.143272] __napi_poll+0x27/0x170 [ 75.147192] net_ rx_action+0x234/0x280 [ 75.151409] __do_softirq+0xef/0x2f4 [ 75.155424] irq_exit_rcu+ 0xc7/0x110 [ 75.159432] common_interrupt+0xb8/0xd0 [ 75.163748] [ 75.166112] [ 75.168473] asm_common_interrupt+0x22/0x40 [ 75.173175] RIP: 0010:cpuid le_enter_state+0xe2/0x350 [ 75.178749] Código: 85 c0 0f 8f 04 02 00 00 31 ff e8 39 6c 67 ff 45 84 ff 74 12 9c 58 f6 c4 02 0f 85 50 02 00 00 31 ff e8 52 b0 6d ff fb 45 85 f6 <0f> 88 b1 00 0 0 00 49 63 ce 4c 2b 2c 24 48 89 c8 48 6b d1 68 48 c1 [ 75.199757] RSP: 0018:ffff9948c013bea8 EFLAGS: 00000202 [ 75.205614] RAX: ffff8e4e8fb00000 RBX: ff ffb948bfd23900 RCX: 000000000000001f [ 75.213619] RDX: 0000000000000004 RSI: ffffffff94206161 RDI: ffffffff94212e20 [ 75.221620] RBP: 0000000000000004 R08: 000000117568973a R09: 0000000000000001 [ 75.229622] R10: 000000000000afc8 R11: ffff8e4e8fb29ce4 R12: ffffffff945ae980 [ 75.237628] R13: 000000117568973a R14: 0000000000000004 R15: 0000000000000000 [ 75.245635] ? ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2023-52582)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: solo llame a folio_start_fscache() una vez para cada folio. Si un sistema de archivos de red que utiliza netfs implementa una función abrazadera_longitud(), puede establecer longitudes de subsolicitud más pequeñas que el tamaño de una página. Cuando recorremos las publicaciones en netfs_rreq_unlock_folios() para configurar las publicaciones que se reescribirán, debemos asegurarnos de llamar solo a folio_start_fscache() una vez para cada publicación. De lo contrario, este caso de prueba simple: mount -o fsc,rsize=1024,wsize=1024 127.0.0.1:/export /mnt/nfs dd if=/dev/zero of=/mnt/nfs/file.bin bs=4096 count= 1 1+0 registros en 1+0 registros en salida 4096 bytes (4,1 kB, 4,0 KiB) copiados, 0,0126359 s, 324 kB/s echo 3 > /proc/sys/vm/drop_caches cat /mnt/nfs/file.bin > /dev/null desencadenará un error similar al siguiente: página volcada porque: VM_BUG_ON_FOLIO(folio_test_private_2(folio)) ------------[ cortar aquí ]---------- -- ¡ERROR del kernel en include/linux/netfs.h:44! ... CPU: 5 PID: 134 Comm: kworker/u16:5 Kdump: cargado No contaminado 6.4.0-rc5 ... RIP: 0010:netfs_rreq_unlock_folios+0x68e/0x730 [netfs] ... Seguimiento de llamadas: netfs_rreq_assess+0x497 /0x660 [netfs] netfs_subreq_terminate+0x32b/0x610 [netfs] nfs_netfs_read_completion+0x14e/0x1a0 [nfs] nfs_read_completion+0x2f9/0x330 [nfs] rpc_free_task+0x72/0xa0 [sunrpc] rpc_a sync_release+0x46/0x70 [sunrpc] proceso_one_work+0x3bd/0x710 hilo_trabajador+0x89/0x610 kthread+0x181/0x1c0 ret_from_fork+0x29/0x50
-
Vulnerabilidad en kernel de Linux (CVE-2024-26621)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mm: huge_memory: no forzar una alineación de página enorme en el commit de 32 bits efa7df3e3bb5 ("mm: alinear asignaciones anónimas más grandes en los límites de THP") causó dos problemas [1] [2] informado en un sistema de 32 bits o espacio de usuario compatible. No tiene mucho sentido forzar una gran alineación de páginas en un sistema de 32 bits debido al espacio limitado de direcciones virtuales. [1] https://lore.kernel.org/linux-mm/d0a136a0-4a31-46bc-adf4-2db109a61672@kernel.org/ [2] https://lore.kernel.org/linux-mm/CAJuCfpHXLdQy1a2B6xN2d7quTYwg2OoZseYPZTRpU0eHHKD- sQ@mail.gmail.com/
-
Vulnerabilidad en kernel de Linux (CVE-2021-47083)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: pinctrl: mediatek: soluciona el problema global fuera de los límites Cuando el número eint virtual eint es mayor que el número gpio, puede producir un tamaño 'desc[eint_n]' globle-out- cuestión de fuera de los límites.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47086)
Severidad: MEDIA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phonet/pep: se niega a habilitar una tubería independiente. Este ioctl() supone implícitamente que el socket ya estaba vinculado a un nombre de socket local válido, es decir, objeto Phonet. Si el socket no estuviera vinculado, se producirían dos problemas distintos: 1) Enviamos una solicitud de habilitación de canalización con un objeto fuente no válido. 2) Las llamadas de socket posteriores podrían ERROR en el socket que se conecta inesperadamente pero no está vinculado a un objeto válido.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47087)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: tee: optee: corrige el error de liberación de página incorrecta. El puntero a las páginas asignadas (página de estructura *página) ya ha avanzado hacia el final de la asignación. Es incorrecto ejecutar __free_pages(page, order) usando este puntero ya que liberaríamos páginas arbitrarias. Solucione este problema dejando de modificar el puntero de la página.
-
Vulnerabilidad en kernel de Linux (CVE-2021-47088)
Severidad: ALTA
Fecha de publicación: 04/03/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/damon/dbgfs: protege las destrucciones de objetivos con kdamond_lock La interfaz DAMON debugfs itera los objetivos de monitoreo actuales en 'dbgfs_target_ids_read()' mientras mantiene el correspondiente 'kdamond_lock'. Sin embargo, también destruye los objetivos de monitoreo en 'dbgfs_before_terminate()' sin mantener el bloqueo. Esto puede provocar un error use_after_free. Este compromiso evita la ejecución protegiendo la destrucción con el correspondiente 'kdamond_lock'.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1291)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro URL de cuenta regresiva en todas las versiones hasta la 2.4.40 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1293)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del bloque personalizado de medios integrados en todas las versiones hasta la 2.4.40 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1296)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de la carga en bloque del complemento en todas las versiones hasta la 2.4.40 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1311)
Severidad: ALTA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función storeImages en todas las versiones hasta la 2.4.40 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código.
-
Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2024-2403)
Severidad: MEDIA
Fecha de publicación: 13/03/2024
Fecha de última actualización: 16/01/2025
La limpieza inadecuada en el componente de manejo de archivos temporales en Devolutions Remote Desktop Manager 2024.1.12 y versiones anteriores en Windows permite que un atacante que comprometió el endpoint de un usuario, bajo circunstancias específicas, acceda a información confidencial a través de archivos residuales en el directorio temporal.
-
Vulnerabilidad en MOVEit Transfer (CVE-2024-2291)
Severidad: MEDIA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/01/2025
Se ha descubierto una vulnerabilidad de omisión de registro en las versiones de MOVEit Transfer publicadas antes de 2022.0.11 (14.0.11), 2022.1.12 (14.1.12), 2023.0.9 (15.0.9), 2023.1.4 (15.1.4). Un usuario autenticado podría manipular una solicitud para omitir el mecanismo de registro dentro de la aplicación web, lo que da como resultado que la actividad del usuario no se registre correctamente.
-
Vulnerabilidad en Progress® Telerik® Report Server (CVE-2024-1800)
Severidad: CRÍTICA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/01/2025
En las versiones de Progress® Telerik® Report Server anteriores al primer trimestre de 2024 (10.0.24.130), es posible un ataque de ejecución remota de código a través de una vulnerabilidad de deserialización insegura.
-
Vulnerabilidad en Progress® Telerik® Reporting (CVE-2024-1801)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/01/2025
En las versiones de Progress® Telerik® Reporting anteriores al primer trimestre de 2024 (18.0.24.130), es posible que un actor de amenazas local realice un ataque de ejecución de código a través de una vulnerabilidad de deserialización insegura.
-
Vulnerabilidad en Progress® Telerik® Reporting (CVE-2024-1856)
Severidad: ALTA
Fecha de publicación: 20/03/2024
Fecha de última actualización: 16/01/2025
En las versiones de Progress® Telerik® Reporting anteriores al primer trimestre de 2024 (18.0.24.130), es posible que un actor de amenazas remoto realice un ataque de ejecución de código a través de una vulnerabilidad de deserialización insegura.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-28943)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29043)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft para SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29050)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código de los servicios criptográficos de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29066)
Severidad: ALTA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código del sistema de archivos distribuido (DFS) de Windows
-
Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2024-3499)
Severidad: ALTA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 16/01/2025
El complemento ElementsKit Elementor addons para WordPress es vulnerable a la inclusión de archivos locales en todas las versiones hasta la 3.1.0 incluida a través de la función generate_navigation_markup del módulo Onepage Scroll. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, incluyan y ejecuten archivos arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos archivos. Esto se puede utilizar para eludir los controles de acceso, obtener datos confidenciales o lograr la ejecución de código en los casos en que se puedan cargar e incluir imágenes y otros tipos de archivos "seguros".
-
Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2024-3650)
Severidad: MEDIA
Fecha de publicación: 02/05/2024
Fecha de última actualización: 16/01/2025
El complemento ElementsKit Elementor addons para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del widget Image Accordion en todas las versiones 3.0.7 a 3.1.2 debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MantisBT (CVE-2024-34077)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
MantisBT (Mantis Bug Tracker) es un rastreador de problemas de código abierto. Un control de acceso insuficiente en el proceso de registro y restablecimiento de contraseña permite a un atacante restablecer la contraseña de otro usuario y tomar control de su cuenta, si la víctima tiene una solicitud incompleta pendiente. El exploit solo es posible mientras el token de verificación sea válido, es decir, durante 5 minutos después de que se haya abierto la URL de confirmación enviada por correo electrónico y el usuario no haya completado el proceso actualizando su contraseña. Es posible un ataque de fuerza bruta llamando a account_update.php con ID de usuario cada vez mayores. Una toma de control exitosa le otorgaría al atacante acceso completo a la cuenta comprometida, incluida la información confidencial y las funcionalidades asociadas con la cuenta, cuyo alcance depende de sus privilegios y de los datos a los que tiene acceso. La versión 2.26.2 contiene un parche para el problema. Como workaround, se puede mitigar el riesgo reduciendo la validez del token de verificación (cambie el valor de la constante `TOKEN_EXPIRY_AUTHENTICATED` en `constants_inc.php`).
-
Vulnerabilidad en MantisBT (CVE-2024-34080)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
MantisBT (Mantis Bug Tracker) es un rastreador de problemas de código abierto. Si un problema hace referencia a una nota que pertenece a otro problema al que el usuario no tiene acceso, se crea un hipervínculo. Al hacer clic en el enlace se produce un error de acceso denegado, como se esperaba, pero parte de la información permanece disponible a través del enlace, la etiqueta del enlace y la información sobre herramientas. Esto puede dar como resultado la divulgación de la existencia de la nota, el nombre del autor de la nota, la marca de tiempo de creación de la nota y la identificación del problema al que pertenece la nota. La versión 2.26.2 contiene un parche para el problema. No hay workarounds conocidos disponibles.
-
Vulnerabilidad en MantisBT (CVE-2024-34081)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
MantisBT (Mantis Bug Tracker) es un rastreador de problemas de código abierto. El escape inadecuado del nombre de un campo personalizado permite a un atacante inyectar HTML y, si la configuración del CSP lo permite, lograr la ejecución de JavaScript arbitrario al resolver o cerrar problemas (`bug_change_status_page.php`) pertenecientes a un proyecto que vincula dicho campo personalizado, problemas de visualización (` view_all_bug_page.php`) cuando el campo personalizado se muestra como una columna, o problemas de impresión (`print_all_bug_page.php`) cuando el campo personalizado se muestra como una columna. La versión 2.26.2 contiene un parche para el problema. Como workaround, asegúrese de que los nombres de campos personalizados no contengan etiquetas HTML.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-26238)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de elevación de privilegios de tarea programada de Microsoft PLUGScheduler
-
Vulnerabilidad en Progress® Telerik® Reporting (CVE-2024-4200)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 16/01/2025
En las versiones de Progress® Telerik® Reporting anteriores al segundo trimestre de 2024 (18.1.24.2.514), un actor de amenazas local puede realizar un ataque de ejecución de código a través de una vulnerabilidad de deserialización insegura.
-
Vulnerabilidad en Progress® Telerik® Reporting (CVE-2024-4202)
Severidad: ALTA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 16/01/2025
En las versiones de Progress® Telerik® Reporting anteriores al segundo trimestre de 2024 (18.1.24.514), es posible un ataque de ejecución de código a través de una vulnerabilidad de instanciación insegura.
-
Vulnerabilidad en Progress Telerik Report Server (CVE-2024-4357)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 16/01/2025
Existe una vulnerabilidad de divulgación de información en Progress Telerik Report Server, versión 2024 Q1 (10.0.24.305) o anterior, que permite a un atacante con pocos privilegios leer archivos del sistema a través del procesamiento de entidades externas XML.
-
Vulnerabilidad en Progress Telerik Report Server (CVE-2024-4837)
Severidad: MEDIA
Fecha de publicación: 15/05/2024
Fecha de última actualización: 16/01/2025
En Progress Telerik Report Server, versión 2024 Q1 (10.0.24.305) o anterior, en IIS, un atacante no autenticado puede obtener acceso a la funcionalidad restringida de Telerik Report Server a través de una vulnerabilidad de violación de los límites de confianza.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35980)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: arm64: tlb: corrige el operando TLBI RANGE KVM/arm64 se basa en la función TLBI RANGE para vaciar los TLB cuando VMM recopila las páginas sucias y las entradas de la tabla de páginas quedan protegidas contra escritura durante la migración en vivo. . Desafortunadamente, el operando pasado a la instrucción TLBI RANGE no está ordenado correctamente debido a la confirmación 117940aa6e5f ("KVM: arm64: Define kvm_tlb_flush_vmid_range()"). Esto provoca un bloqueo en la máquina virtual de destino después de la migración en vivo porque los TLB no se vacían por completo y se omiten algunas de las páginas sucias. Por ejemplo, tengo una máquina virtual a la que se asignan 8 GB de memoria, a partir de 0x40000000 (1 GB). Tenga en cuenta que el host tiene 4 KB como tamaño de página base. En medio de la migración, se ejecuta kvm_tlb_flush_vmid_range() para vaciar los TLB. Pasa MAX_TLBI_RANGE_PAGES como argumento para __kvm_tlb_flush_vmid_range() y __flush_s2_tlb_range_op(). SCALE#3 y NUM#31, correspondientes a MAX_TLBI_RANGE_PAGES, no son compatibles con __TLBI_RANGE_NUM(). En este caso específico, -1 ha sido devuelto por __TLBI_RANGE_NUM() para SCALE#3/2/1/0 y rechazado por el bucle en __flush_tlb_range_op() hasta que la variable @scale se desborda por debajo y se convierte en -9, 0xffff708000040000 se establece como el operando. El operando es incorrecto ya que __TLBI_VADDR_RANGE() lo ordena según @scale y @num no válidos. Solucionelo extendiendo __TLBI_RANGE_NUM() para admitir la combinación de SCALE#3 y NUM#31. Con los cambios, [-1 31] en lugar de [-1 30] se puede devolver desde la macro, lo que significa que los TLB para páginas 0x200000 en el ejemplo anterior se pueden vaciar de una vez con ESCALA#3 y NUM#31. La macro TLBI_RANGE_MASK se elimina porque ya nadie la usa. Los comentarios también se adaptan en consecuencia.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35981)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: virtio_net: no enviar clave RSS si no es compatible. Hay un error al configurar las opciones de RSS en virtio_net que puede dañar toda la máquina, haciendo que el kernel entre en un bucle infinito. Ejecutar el siguiente comando en cualquier máquina virtual QEMU con virtionet reproducirá este problema: # ethtool -X eth0 hfunc toeplitz Así es como ocurre el problema: 1) ethtool_set_rxfh() llama a virtnet_set_rxfh() 2) virtnet_set_rxfh() llama a virtnet_commit_rss_command() 3) virtnet_commit_rss_command() completa 4 entradas para rss scatter-gather 4) Dado que el comando anterior no tiene una clave, la última entrada de scatter-gatter se pondrá a cero, ya que rss_key_size == 0. sg_buf_size = vi->rss_key_size; 5) Este búfer se pasa a qemu, pero qemu no está contento con un búfer con longitud cero, y haga lo siguiente en virtqueue_map_desc() (función QEMU): if (!sz) { virtio_error(vdev, "virtio: buffers de tamaño cero no están permitidos"); 6) virtio_error() (también función QEMU) configura el dispositivo como roto vdev->broken = true; 7) Qemu se retira y no responde a este kernel loco. 8) El kernel está esperando a que regrese la respuesta (función virtnet_send_command()) 9) El kernel está esperando haciendo lo siguiente: while (!virtqueue_get_buf(vi->cvq, &tmp) && !virtqueue_is_broken(vi->cvq)) cpu_relax(); 10) Ninguna de las siguientes funciones anteriores es verdadera, por lo tanto, el núcleo se repite aquí para siempre. Teniendo en cuenta que virtqueue_is_broken() no mira el qemu `vdev->broken`, por lo tanto, nunca se da cuenta de que el vitio está roto en el lado de QEMU. Solucionelo no enviando comandos RSS si la función no está disponible en el dispositivo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35983)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: límites: utilice el número correcto de bits para potencia de dos CONFIG_NR_CPUS bits_per() redondea a la siguiente potencia de dos cuando se pasa una potencia de dos. Esto provoca fallos en algunas máquinas y configuraciones.
-
Vulnerabilidad en kernel de Linux (CVE-2024-35985)
Severidad: MEDIA
Fecha de publicación: 20/05/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: sched/eevdf: evita que vlag se salga de los límites en reweight_eevdf(). Era posible que pick_eevdf() devolviera NULL, lo que luego causa un NULL-deref. Esto resultó ser debido a que entidad_eligible() devolvió un resultado falso negativo debido a un desbordamiento de multiplicación s64. Específicamente, reweight_eevdf() calcula el vlag sin considerar el límite impuesto a vlag como lo hace update_entity_lag(), y luego la multiplicación de escala (recuerde que el peso es un punto fijo de 20 bits) puede desbordarse. Esto luego lleva a que el nuevo vruntime sea extraño, lo que luego hace que la entidad_eligible() anterior se desvíe y afirme que nada es elegible. Por lo tanto, limite el rango de vlag en consecuencia. Todo esto fue bastante raro, pero fatal cuando sucede.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-3711)
Severidad: MEDIA
Fecha de publicación: 23/05/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a actualizaciones no autorizadas de la configuración del complemento debido a una falta de verificación de capacidad en las funciones action_request_disable, action_change_template y action_request_enable en todas las versiones hasta la 2.4.43 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador o superior, habiliten/deshabiliten el editor Brizy y modifiquen la plantilla utilizada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1161)
Severidad: MEDIA
Fecha de publicación: 05/06/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los atributos personalizados del complemento para bloques en todas las versiones hasta la 2.4.43 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1940)
Severidad: ALTA
Fecha de publicación: 05/06/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del contenido de la publicación en todas las versiones hasta la 2.4.41 incluida debido a una sanitización de entrada insuficiente realizada solo en el lado del cliente y un escape de salida insuficiente. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-2087)
Severidad: ALTA
Fecha de publicación: 05/06/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los valores de nombre del formulario en todas las versiones hasta la 2.4.43 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-3667)
Severidad: ALTA
Fecha de publicación: 05/06/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del campo 'Enlace a' de múltiples widgets en todas las versiones hasta la 2.4.43 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1164)
Severidad: MEDIA
Fecha de publicación: 05/06/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del mensaje de error del widget del formulario de contacto del complemento y la URL de redireccionamiento en todas las versiones hasta la 2.4.43 incluida debido a una sanitización insuficiente de la entrada y a que la salida se escape en los mensajes de error proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en MOVEit Transfer (CVE-2024-5806)
Severidad: CRÍTICA
Fecha de publicación: 25/06/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de autenticación incorrecta en Progress MOVEit Transfer (módulo SFTP) puede provocar una omisión de autenticación. Este problema afecta a MOVEit Transfer: desde 2023.0.0 antes de 2023.0.11, desde 2023.1.0 antes de 2023.1.6, desde 2024.0.0 antes de 2024.0.2.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-1937)
Severidad: ALTA
Fecha de publicación: 16/07/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a modificaciones no autorizadas de datos debido a una falta de verificación de capacidad en la función 'update_item' en todas las versiones hasta la 2.4.44 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador y superiores, modifiquen el contenido de publicaciones arbitrarias, lo que incluye la capacidad de insertar JavaScript malicioso.
-
Vulnerabilidad en Brizy – Page Builder para WordPress (CVE-2024-3242)
Severidad: ALTA
Fecha de publicación: 18/07/2024
Fecha de última actualización: 16/01/2025
El complemento Brizy – Page Builder para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación de la extensión del archivo en la función validarImageContent llamada a través de storeImages en todas las versiones hasta la 2.4.43 incluida. Esto hace posible que atacantes autenticados, con acceso de colaborador y superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código. La versión 2.4.44 impide la carga de archivos que terminen en .sh y .php. La versión 2.4.45 soluciona completamente el problema.
-
Vulnerabilidad en ElementsKit Elementor addons para WordPress (CVE-2024-6455)
Severidad: MEDIA
Fecha de publicación: 18/07/2024
Fecha de última actualización: 16/01/2025
El complemento ElementsKit Elementor addons para WordPress es vulnerable a la exposición de la información en todas las versiones hasta la 3.2.0 incluida, debido a la falta de comprobaciones de capacidad en la función ekit_widgetarea_content. Esto hace posible que atacantes no autenticados vean cualquier elemento creado en Elementor, como publicaciones, páginas y plantillas, incluidos borradores, elementos pendientes y privados.
-
Vulnerabilidad en Elementor Addon Elements para WordPress (CVE-2024-8902)
Severidad: MEDIA
Fecha de publicación: 12/10/2024
Fecha de última actualización: 16/01/2025
El complemento Elementor Addon Elements para WordPress es vulnerable a la exposición de información confidencial en todas las versiones hasta la 1.13.8 incluida a través de la función render_column en modules/data-table/widgets/data-table.php. Esto permite que atacantes autenticados, con acceso de nivel de colaborador y superior, extraigan datos confidenciales de plantillas privadas, pendientes y en borrador.
-
Vulnerabilidad en IBM Jazz Foundation (CVE-2023-26280)
Severidad: MEDIA
Fecha de publicación: 25/11/2024
Fecha de última actualización: 16/01/2025
IBM Jazz Foundation 7.0.2 y 7.0.3 podrían permitir que un usuario cambie su panel de control mediante una solicitud HTTP especialmente manipulada debido a un control de acceso inadecuado.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53166)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block, bfq: reparar bfqq uaf en bfq_limit_depth() Establecer un nuevo bfqq asignado a bic o eliminar un bfqq liberado de bic están ambos protegidos por bfqd->lock, sin embargo bfq_limit_depth() está diferenciando bfqq de bic sin el bloqueo, esto puede llevar a UAF si el io_context es compartido por múltiples tareas. Por ejemplo, la prueba bfq con io_uring puede activar el siguiente UAF en v6.6: ====================================================================== ERROR: KASAN: slab-use-after-free en bfqq_group+0x15/0x50 Seguimiento de llamadas: dump_stack_lvl+0x47/0x80 print_address_description.constprop.0+0x66/0x300 print_report+0x3e/0x70 kasan_report+0xb4/0xf0 bfqq_group+0x15/0x50 bfqq_request_over_limit+0x130/0x9a0 bfq_limit_depth+0x1b5/0x480 __blk_mq_alloc_requests+0x2b5/0xa00 blk_mq_get_new_requests+0x11d/0x1d0 blk_mq_submit_bio+0x286/0xb00 send_bio_noacct_nocheck+0x331/0x400 __block_write_full_folio+0x3d0/0x640 writepage_cb+0x3b/0xc0 write_cache_pages+0x254/0x6c0 write_cache_pages+0x254/0x6c0 do_writepages+0x192/0x310 filemap_fdatawrite_wbc+0x95/0xc0 __filemap_fdatawrite_range+0x99/0xd0 Asignado por la tarea 808602: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 __kasan_slab_alloc+0x83/0x90 kmem_cache_alloc_node+0x1b1/0x6d0 bfq_get_queue+0x138/0xfa0 bfq_get_bfqq_handle_split+0xe3/0x2c0 bfq_init_rq+0x196/0xbb0 bfq_insert_request.isra.0+0xb5/0x480 bfq_insert_requests+0x156/0x180 blk_mq_insert_request+0x15d/0x440 blk_mq_submit_bio+0x8a4/0xb00 send_bio_noacct_nocheck+0x331/0x400 __blkdev_direct_IO_async+0x2dd/0x330 blkdev_write_iter+0x39a/0x450 io_write+0x22a/0x840 io_issue_sqe+0x87/0x300 io_wq_submit_work+0xeb/0x390 io_worker_handle_work+0x24d/0x550 io_wq_worker+0x27f/0x6c0 ret_from_fork+0x2d/0x50 ret_from_fork_asm+0x1b/0x30 Liberado por la tarea 808589: kasan_save_stack+0x1e/0x40 kasan_set_track+0x21/0x30 kasan_save_free_info+0x27/0x40 __kasan_slab_free+0x126/0x1b0 kmem_cache_free+0x10c/0x750 bfq_put_queue+0x2dd/0x770 __bfq_insert_request.isra.0+0x155/0x7a0 bfq_insert_request.isra.0+0x122/0x480 bfq_insert_requests+0x156/0x180 blk_mq_dispatch_plug_list+0x528/0x7e0 blk_mq_flush_plug_list.part.0+0xe5/0x590 __blk_flush_plug+0x3b/0x90 blk_finish_plug+0x40/0x60 do_writepages+0x19d/0x310 filemap_fdatawrite_wbc+0x95/0xc0 Solucione el problema protegiendo bic_to_bfqq() con bfqd->lock.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53170)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloque: corregir uaf para flush rq mientras se itera etiquetas blk_mq_clear_flush_rq_mapping() no se llama durante la sonda scsi, al verificar blk_queue_init_done(). Sin embargo, QUEUE_FLAG_INIT_DONE se borra en del_gendisk por el commit aec89dc5d421 ("bloque: mantener q_usage_counter en modo atómico después de del_gendisk"), por lo tanto, para discos como scsi, seguir blk_mq_destroy_queue() tampoco borrará el flush rq de tags->rqs[], debido al siguiente uaf que nuestro syzkaller encuentra para v6.6: ===================================================================== ERROR: KASAN: slab-use-after-free en blk_mq_find_and_get_req+0x16e/0x1a0 block/blk-mq-tag.c:261 Lectura de tamaño 4 en la dirección ffff88811c969c20 por la tarea kworker/1:2H/224909 CPU: 1 PID: 224909 Comm: kworker/1:2H No contaminado 6.6.0-ga836a5060850 #32 Cola de trabajo: kblockd blk_mq_timeout_work Seguimiento de llamadas: __dump_stack lib/dump_stack.c:88 [en línea] dump_stack_lvl+0x91/0xf0 lib/dump_stack.c:106 print_address_description.constprop.0+0x66/0x300 mm/kasan/report.c:364 print_report+0x3e/0x70 mm/kasan/report.c:475 kasan_report+0xb8/0xf0 mm/kasan/report.c:588 blk_mq_find_and_get_req+0x16e/0x1a0 bloque/blk-mq-tag.c:261 bt_iter bloque/blk-mq-tag.c:288 [en línea] __sbitmap_for_each_set include/linux/sbitmap.h:295 [en línea] sbitmap_for_each_set include/linux/sbitmap.h:316 [en línea] bt_for_each+0x455/0x790 bloque/blk-mq-tag.c:325 blk_mq_queue_tag_busy_iter+0x320/0x740 bloque/blk-mq-tag.c:534 blk_mq_timeout_work+0x1a3/0x7b0 bloque/blk-mq.c:1673 proceso_uno_trabajo+0x7c4/0x1450 kernel/workqueue.c:2631 proceso_trabajos_programados kernel/workqueue.c:2704 [en línea] subproceso_trabajador+0x804/0xe40 kernel/workqueue.c:2785 subproceso_k+0x346/0x450 kernel/kthread.c:388 ret_de_bifurcación+0x4d/0x80 arch/x86/kernel/process.c:147 ret_de_bifurcación_asm+0x1b/0x30 arch/x86/entry/entry_64.S:293 Asignado por la tarea 942: pila_guardada_kasan+0x22/0x50 mm/kasan/common.c:45 kasan_set_track+0x25/0x30 mm/kasan/common.c:52 ____kasan_kmalloc mm/kasan/common.c:374 [en línea] __kasan_kmalloc mm/kasan/common.c:383 [en línea] __kasan_kmalloc+0xaa/0xb0 mm/kasan/common.c:380 kasan_kmalloc include/linux/kasan.h:198 [en línea] __do_kmalloc_node mm/slab_common.c:1007 [en línea] __kmalloc_node+0x69/0x170 mm/slab_common.c:1014 kmalloc_node include/linux/slab.h:620 [en línea] kzalloc_node include/linux/slab.h:732 [en línea] blk_alloc_flush_queue+0x144/0x2f0 bloque/blk-flush.c:499 blk_mq_alloc_hctx+0x601/0x940 bloque/blk-mq.c:3788 blk_mq_alloc_and_init_hctx+0x27f/0x330 bloque/blk-mq.c:4261 blk_mq_realloc_hw_ctxs+0x488/0x5e0 bloque/blk-mq.c:4294 blk_mq_init_allocated_queue+0x188/0x860 bloque/blk-mq.c:4350 blk_mq_init_queue_data bloque/blk-mq.c:4166 [en línea] blk_mq_init_queue+0x8d/0x100 block/blk-mq.c:4176 scsi_alloc_sdev+0x843/0xd50 drivers/scsi/scsi_scan.c:335 scsi_probe_and_add_lun+0x77c/0xde0 drivers/scsi/scsi_scan.c:1189 __scsi_scan_target+0x1fc/0x5a0 drivers/scsi/scsi_scan.c:1727 scsi_scan_channel drivers/scsi/scsi_scan.c:1815 [en línea] scsi_scan_channel+0x14b/0x1e0 drivers/scsi/scsi_scan.c:1791 scsi_scan_host_selected+0x2fe/0x400 drivers/scsi/scsi_scan.c:1844 scsi_scan+0x3a0/0x3f0 drivers/scsi/scsi_sysfs.c:151 store_scan+0x2a/0x60 drivers/scsi/scsi_sysfs.c:191 dev_attr_store+0x5c/0x90 drivers/base/core.c:2388 sysfs_kf_write+0x11c/0x170 fs/sysfs/file.c:136 kernfs_fop_write_iter+0x3fc/0x610 fs/kernfs/file.c:338 call_write_iter include/linux/fs.h:2083 [en línea] new_sync_write+0x1b4/0x2d0 fs/read_write.c:493 vfs_write+0x76c/0xb00 fs/read_write.c:586 ksys_write+0x127/0x250 fs/read_write.c:639 do_syscall_x64 arch/x86/entry/common.c:51 [en línea] do_syscall_64+0x70/0x120 arch/x86/entry/common.c:81 entry_SYSCALL_64_after_hwframe+0x78/0xe2 Liberado por la tarea 244687: kasan_save_stack+0x22/0x50 mm/kasan/common.c:45 kasan_set_track+0x25/0x30 mm/kasan/common.c:52 kasan_save_free_info+0x2b/0x50 mm/kasan/generic.c:522 ____kasan_slab_free mm/kasan/common.c:236 --truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-53180)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: Agregar comprobación NULL de cordura para el controlador de errores mmap predeterminado Un controlador podría permitir el acceso a mmap antes de inicializar su runtime->dma_area correctamente. Agregue una comprobación NULL adecuada antes de pasar a virt_to_page() para evitar un pánico.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53187)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: comprobar si hay desbordamientos en io_pin_pages ADVERTENCIA: CPU: 0 PID: 5834 en io_uring/memmap.c:144 io_pin_pages+0x149/0x180 io_uring/memmap.c:144 CPU: 0 UID: 0 PID: 5834 Comm: syz-executor825 No contaminado 6.12.0-next-20241118-syzkaller #0 Seguimiento de llamadas: __io_uaddr_map+0xfb/0x2d0 io_uring/memmap.c:183 io_rings_map io_uring/io_uring.c:2611 [en línea] El parámetro uaddr de io_pin_pages() proviene directamente del usuario y puede ser basura. No le agregue tamaño, ya que puede desbordarse.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53203)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: se corrige un posible desbordamiento de matriz en ucsi_ccg_sync_control(). El usuario puede controlar la variable "command" a través de debugfs. La preocupación es que si con_index es cero, entonces "&uc->ucsi->connector[con_index - 1]" sería un desbordamiento de matriz.
-
Vulnerabilidad en kernel de Linux (CVE-2024-53208)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: MGMT: Corregir lectura slab-use-after-free en set_powered_sync Esto corrige el siguiente fallo: ====================================================================== ERROR: KASAN: slab-use-after-free en set_powered_sync+0x3a/0xc0 net/bluetooth/mgmt.c:1353 Lectura de tamaño 8 en la dirección ffff888029b4dd18 por la tarea kworker/u9:0/54 CPU: 1 UID: 0 PID: 54 Comm: kworker/u9:0 No contaminado 6.11.0-rc6-syzkaller-01155-gf723224742fc #0 Nombre del hardware: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/06/2024 Cola de trabajo: hci0 hci_cmd_sync_work Seguimiento de llamadas: __dump_stack lib/dump_stack.c:93 [en línea] dump_stack_lvl+0x241/0x360 lib/dump_stack.c:119 print_address_description mm/kasan/report.c:377 [en línea] print_report+0x169/0x550 mm/kasan/report.c:488 q kasan_report+0x143/0x180 mm/kasan/report.c:601 set_powered_sync+0x3a/0xc0 net/bluetooth/mgmt.c:1353 hci_cmd_sync_work+0x22b/0x400 net/bluetooth/hci_sync.c:328 process_one_work kernel/workqueue.c:3231 [en línea] process_scheduled_works+0xa2c/0x1830 kernel/workqueue.c:3312 worker_thread+0x86d/0xd10 kernel/workqueue.c:3389 kthread+0x2f0/0x390 kernel/kthread.c:389 ret_from_fork+0x4b/0x80 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 Asignado por tarea 5247: pila de guardado de kasan mm/kasan/common.c:47 [en línea] pista de guardado de kasan+0x3f/0x80 mm/kasan/common.c:68 zona roja de poison_kmalloc mm/kasan/common.c:370 [en línea] __kasan_kmalloc+0x98/0xb0 mm/kasan/common.c:387 kasan_kmalloc incluir/linux/kasan.h:211 [en línea] __kmalloc_cache_noprof+0x19c/0x2c0 mm/slub.c:4193 kmalloc_noprof incluir/linux/slab.h:681 [en línea] kzalloc_noprof incluir/linux/slab.h:807 [en línea] mgmt_pending_new+0x65/0x250 net/bluetooth/mgmt_util.c:269 mgmt_pending_add+0x36/0x120 net/bluetooth/mgmt_util.c:296 set_powered+0x3cd/0x5e0 net/bluetooth/mgmt.c:1394 hci_mgmt_cmd+0xc47/0x11d0 net/bluetooth/hci_sock.c:1712 hci_sock_sendmsg+0x7b8/0x11c0 net/bluetooth/hci_sock.c:1832 sock_sendmsg_nosec net/socket.c:730 [en línea] __sock_sendmsg+0x221/0x270 net/socket.c:745 sock_write_iter+0x2dd/0x400 net/socket.c:1160 new_sync_write fs/read_write.c:497 [en línea] vfs_write+0xa72/0xc90 fs/read_write.c:590 ksys_write+0x1a0/0x2c0 fs/read_write.c:643 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Liberado por la tarea 5246: kasan_save_stack mm/kasan/common.c:47 [en línea] kasan_save_track+0x3f/0x80 mm/kasan/common.c:68 kasan_save_free_info+0x40/0x50 mm/kasan/generic.c:579 poison_slab_object+0xe0/0x150 mm/kasan/common.c:240 __kasan_slab_free+0x37/0x60 mm/kasan/common.c:256 kasan_slab_free include/linux/kasan.h:184 [en línea] slab_free_hook mm/slub.c:2256 [en línea] slab_free mm/slub.c:4477 [en línea] kfree+0x149/0x360 mm/slub.c:4598 settings_rsp+0x2bc/0x390 net/bluetooth/mgmt.c:1443 mgmt_pending_foreach+0xd1/0x130 net/bluetooth/mgmt_util.c:259 __mgmt_power_off+0x112/0x420 net/bluetooth/mgmt.c:9455 hci_dev_close_sync+0x665/0x11a0 net/bluetooth/hci_sync.c:5191 hci_dev_do_close net/bluetooth/hci_core.c:483 [en línea] hci_dev_close+0x112/0x210 net/bluetooth/hci_core.c:508 sock_do_ioctl+0x158/0x460 net/socket.c:1222 sock_ioctl+0x629/0x8e0 net/socket.c:1341 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:907 [en línea] __se_sys_ioctl+0xfc/0x170 fs/ioctl.c:893 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83gv entry_SYSCALL_64_after_hwframe+0x77/0x7f
-
Vulnerabilidad en kernel de Linux (CVE-2024-53228)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: kvm: Fix out-of-bounds array access En kvm_riscv_vcpu_sbi_init(), entry->ext_idx puede contener un índice fuera de los límites. Esto se utiliza como un marcador especial para las extensiones base, que no se pueden deshabilitar. Sin embargo, al recorrer las extensiones, ese marcador especial no se verifica antes de indexar la matriz. Agregue una verificación fuera de los límites a la función.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56551)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu: corrección de slab de use-after-free [ +0.000021] ERROR: KASAN: slab-use-after-free en drm_sched_entity_flush+0x6cb/0x7a0 [gpu_sched] [ +0.000027] Lectura de tamaño 8 en la dirección ffff8881b8605f88 por la tarea amd_pci_unplug/2147 [ +0.000023] CPU: 6 PID: 2147 Comm: amd_pci_unplug No contaminado 6.10.0+ #1 [ +0.000016] Nombre del hardware: Nombre del producto del sistema ASUS/ROG STRIX B550-F GAMING (WI-FI), BIOS 1401 12/03/2020 [ +0.000016] Rastreo de llamadas: [ +0.000008] [ +0.000009] dump_stack_lvl+0x76/0xa0 [ +0.000017] print_report+0xce/0x5f0 [ +0.000017] ? drm_sched_entity_flush+0x6cb/0x7a0 [gpu_sched] [ +0.000019] ? srso_return_thunk+0x5/0x5f [ +0.000015] ? kasan_complete_mode_report_info+0x72/0x200 [ +0.000016] ? drm_sched_entity_flush+0x6cb/0x7a0 [gpu_sched] [ +0.000019] kasan_report+0xbe/0x110 [ +0.000015] ? drm_sched_entity_flush+0x6cb/0x7a0 [gpu_sched] [ +0.000023] __asan_report_load8_noabort+0x14/0x30 [ +0.000014] drm_sched_entity_flush+0x6cb/0x7a0 [gpu_sched] [ +0.000020] ? srso_return_thunk+0x5/0x5f [ +0.000013] ? __pfx_drm_sched_entity_flush+0x10/0x10 [gpu_sched] [ +0.000020] ? srso_return_thunk+0x5/0x5f [ +0.000013] ? __kasan_check_write+0x14/0x30 [ +0.000013] ? srso_return_thunk+0x5/0x5f [ +0.000013] ? enable_work+0x124/0x220 [ +0.000015] ? __pfx_enable_work+0x10/0x10 [ +0.000013] ? srso_return_thunk+0x5/0x5f [ +0.000014] ? free_large_kmalloc+0x85/0xf0 [ +0.000016] drm_sched_entity_destroy+0x18/0x30 [gpu_sched] [ +0.000020] amdgpu_vce_sw_fini+0x55/0x170 [amdgpu] [ +0.000735] ? __kasan_check_read+0x11/0x20 [ +0.000016] vce_v4_0_sw_fini+0x80/0x110 [amdgpu] [ +0.000726] amdgpu_device_fini_sw+0x331/0xfc0 [amdgpu] [ +0.000679] ? mutex_unlock+0x80/0xe0 [ +0.000017] ? __pfx_amdgpu_device_fini_sw+0x10/0x10 [amdgpu] [ +0.000662] ? srso_return_thunk+0x5/0x5f [ +0.000014] ? __kasan_check_write+0x14/0x30 [ +0.000013] ? srso_return_thunk+0x5/0x5f [ +0.000013] ? mutex_unlock+0x80/0xe0 [ +0.000016] amdgpu_driver_release_kms+0x16/0x80 [amdgpu] [ +0.000663] drm_minor_release+0xc9/0x140 [drm] [ +0.000081] drm_release+0x1fd/0x390 [drm] [ +0.000082] __fput+0x36c/0xad0 [ +0.000018] __fput_sync+0x3c/0x50 [ +0.000014] __x64_sys_close+0x7d/0xe0 [ +0.000014] x64_sys_call+0x1bc6/0x2680 [ +0.000014] do_syscall_64+0x70/0x130 [ +0.000014] ? srso_return_thunk+0x5/0x5f [ +0.000014] ? irqentry_exit_to_user_mode+0x60/0x190 [ +0.000015] ? srso_return_thunk+0x5/0x5f [ +0.000014] ? irqentry_exit+0x43/0x50 [ +0.000012] ? srso_return_thunk+0x5/0x5f [ +0.000013] ? exc_page_fault+0x7c/0x110 [ +0.000015] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ +0.000014] RIP: 0033:0x7ffff7b14f67 [ +0.000013] Código: ff e8 0d 16 02 00 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 00 f3 0f 1e fa 64 8b 04 25 18 00 00 00 85 c0 75 10 b8 03 00 00 00 0f 05 <48> 3d 00 f0 ff ff 77 41 c3 48 83 ec 18 89 7c 24 0c e8 73 ba f7 ff [ +0.000026] RSP: 002b:00007ffffffffe378 EFLAGS: 00000246 ORIG_RAX: 0000000000000003 [ +0.000019] RAX: ffffffffffffffda RBX: 0000000000000000 RCX: 00007ffff7b14f67 [ +0.000014] RDX: 0000000000000000 RSI: 00007ffff7f6f47a RDI: 0000000000000003 [ +0.000014] RBP: 00007ffffffffe3a0 R08: 0000555555569890 R09: 0000000000000000 [ +0.000014] R10: 0000000000000000 R11: 0000000000000246 R12: 00007ffffffffe5c8 [ +0.000013] R13: 0000555555552a9 R14: 0000555555557d48 R15: 00007ffff7ffd040 [ +0.000020] [ +0.000016] Asignado por la tarea 383 en la CPU 7 en 26.880319s: [ +0.000014] kasan_save_stack+0x28/0x60 [ +0.000008] kasan_save_track+0x18/0x70 [ +0.000007] kasan_save_alloc_info+0x38/0x60 [ +0.000007] __kasan_kmalloc+0xc1/0xd0 [ +0.000007] kmalloc_trace_noprof+0x180/0x380 [ +0.000007] drm_sched_init+0x411/0xec0 [gpu_sched] [ +0.000012] amdgpu_device_init+0x695f/0xa610 [amdgpu] [ +0.000658] amdgpu_driver_load_kms+0x1a/0x120 [amdgpu] [ +0.000662] amdgpu_pci_p ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-56595)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: agregar una verificación para evitar que el índice de la matriz esté fuera de los límites en dbAdjTree Cuando el valor de lp es 0 al comienzo del bucle for, se volverá negativo en la siguiente asignación y deberíamos abandonar.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56596)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: se corrige el error array-index-out-of-bounds en jfs_readdir. El stbl podría contener algunos valores no válidos. Se agregó una verificación para devolver un código de error en ese caso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56598)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jfs: arreglo de array-index-out-of-bounds en dtReadFirst El valor de stbl a veces puede estar fuera de los límites debido a un sistema de archivos defectuoso. Se agregó una verificación con el retorno apropiado del código de error en ese caso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56615)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: arregla las escrituras OOB de devmap al eliminar elementos Jordy informó un problema contra XSKMAP que también se aplica a DEVMAP: el índice utilizado para acceder a la entrada del mapa, debido a que es un entero con signo, provoca las escrituras OOB. La solución es tan simple como cambiar el tipo de int a u32, sin embargo, en comparación con el caso de XSKMAP, hay que abordar una cosa más. Cuando el mapa se libera del sistema a través de dev_map_free(), iteramos a través de todas las entradas y una variable de iterador también es un int, lo que implica accesos OOB. Nuevamente, cámbielo a u32. Ejemplo de splat a continuación: [ 160.724676] ERROR: no se puede gestionar el error de página para la dirección: ffffc8fc2c001000 [ 160.731662] #PF: acceso de lectura del supervisor en modo kernel [ 160.736876] #PF: error_code(0x0000) - página no presente [ 160.742095] PGD 0 P4D 0 [ 160.744678] Oops: Oops: 0000 [#1] PREEMPT SMP [ 160.749106] CPU: 1 UID: 0 PID: 520 Comm: kworker/u145:12 No contaminado 6.12.0-rc1+ #487 [ 160.757050] Nombre del hardware: Intel Corporation S2600WFT/S2600WFT, BIOS SE5C620.86B.02.01.0008.031920191559 19/03/2019 [ 160.767642] Cola de trabajo: events_unbound bpf_map_free_deferred [ 160.773308] RIP: 0010:dev_map_free+0x77/0x170 [ 160.777735] Código: 00 e8 fd 91 ed ff e8 b8 73 ed ff 41 83 7d 18 19 74 6e 41 8b 45 24 49 8b bd f8 00 00 00 31 db 85 c0 74 48 48 63 c3 48 8d 04 c7 <48> 8b 28 48 85 ed 74 30 48 8b 7d 18 48 85 ff 74 05 e8 b3 52 fa ff [ 160.796777] RSP: 0018:ffffc9000ee1fe38 EFLAGS: 00010202 [ 160.802086] RAX: ffffc8fc2c001000 RBX: 0000000080000000 RCX: 00000000000000024 [ 160.809331] RDX: 0000000000000000 RSI: 00000000000000024 RDI: ffffc9002c001000 [ 160.816576] RBP: 0000000000000000 R08: 0000000000000023 R09: 0000000000000001 [ 160.823823] R10: 000000000000001 R11: 00000000000ee6b2 R12: muerto000000000122 [ 160.831066] R13: ffff88810c928e00 R14: ffff8881002df405 R15: 0000000000000000 [ 160.838310] FS: 0000000000000000(0000) GS:ffff8897e0c40000(0000) knlGS:0000000000000000 [ 160.846528] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 160.852357] CR2: ffffc8fc2c001000 CR3: 0000000005c32006 CR4: 00000000007726f0 [ 160.859604] DR0: 00000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 160.866847] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 160.874092] PKRU: 55555554 [ 160.876847] Rastreo de llamadas: [ 160.879338] [ 160.881477] ? __die+0x20/0x60 [ 160.884586] ? exc_page_fault+0xa9/0x140 [ 160.900973] ? asm_exc_page_fault+0x22/0x30 [ 160.905232] ? dev_map_free+0x77/0x170 [ 160.909043] ? dev_map_free+0x58/0x170 [ 160.912857] bpf_map_free_deferred+0x51/0x90 [ 160.917196] process_one_work+0x142/0x370 [ 160.921272] subproceso_trabajador+0x29e/0x3b0 [ 160.925082] ? subproceso_rescatador+0x4b0/0x4b0 [ 160.929157] kthread+0xd4/0x110 [ 160.932355] ? kthread_park+0x80/0x80 [ 160.936079] ret_from_fork+0x2d/0x50 [ 160.943396] ? kthread_park+0x80/0x80 [ 160.950803] ret_desde_fork_asm+0x11/0x20 [ 160.958482]
-
Vulnerabilidad en kernel de Linux (CVE-2024-56617)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cacheinfo: Asignar memoria durante la conexión en caliente de la CPU si no se hace desde la CPU principal. el commit 5944ce092b97 ("arch_topology: Generar cacheinfo desde la CPU principal") añade una funcionalidad que las arquitecturas pueden utilizar para asignar y generar opcionalmente cacheinfo de forma temprana durante el arranque. el commit 6539cffa9495 ("cacheinfo: Añadir inicializador de nivel temprano específico de la arquitectura") permite que las CPU secundarias corrijan (y reasignen memoria) los datos de cacheinfo si es necesario. Si no se utiliza la funcionalidad de generación temprana y cacheinfo no necesita corrección, nunca se asigna memoria para cacheinfo. x86 no utiliza la funcionalidad de generación temprana. En consecuencia, durante la devolución de llamada hotplug de CPU de cacheinfo, last_level_cache_is_valid() intenta desreferenciar un puntero NULL: BUG: kernel NULL pointer dereference, address: 0000000000000100 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not present page PGD 0 P4D 0 Oops: 0000 [#1] PREEPMT SMP NOPTI CPU: 0 PID 19 Comm: cpuhp/0 Not tainted 6.4.0-rc2 #1 RIP: 0010: last_level_cache_is_valid+0x95/0xe0a Asigne memoria para cacheinfo durante la devolución de llamada hotplug de CPU de cacheinfo si no se hizo antes. Además, antes de determinar la validez de la información de caché de último nivel, asegúrese de que se haya asignado. No basta con comprobar si hay cache_leaves() distintos de cero, ya que algunas arquitecturas (por ejemplo, los procesadores Intel) tienen cache_leaves() distintos de cero antes de la asignación. La anulación de referencias a cacheinfo NULL puede ocurrir en update_per_cpu_data_slice_size(). Esta función itera sobre todas las CPU en línea. Sin embargo, es posible que una CPU se haya conectado recientemente, pero que su cacheinfo aún no se haya asignado. Mientras esté aquí, elimine una sangría innecesaria en allocate_cache_info(). [ bp: Masaje. ]
-
Vulnerabilidad en kernel de Linux (CVE-2024-56618)
Severidad: MEDIA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pmdomain: imx: gpcv2: Ajuste del retraso después del protocolo de enlace de encendido El udelay(5) no es suficiente, a veces el pánico del kernel aún se puede activar: [ 4.012973] Pánico del kernel: no sincroniza: Interrupción de error asincrónica [ 4.012976] CPU: 2 UID: 0 PID: 186 Comm: (udev-worker) No contaminado 6.12.0-rc2-0.0.0-devel-00004-g8b1b79e88956 #1 [ 4.012982] Nombre del hardware: Toradex Verdin iMX8M Plus WB en placa Dahlia (DT) [ 4.012985] Rastreo de llamadas: [...] [ 4.013029] arm64_serror_panic+0x64/0x70 [ 4.013034] do_serror+0x3c/0x70 [ 4.013039] el1h_64_error_handler+0x30/0x54 [ 4.013046] el1h_64_error+0x64/0x68 [ 4.013050] clk_imx8mp_audiomix_runtime_resume+0x38/0x48 [ 4.013059] __genpd_runtime_resume+0x30/0x80 [ 4.013066] genpd_runtime_resume+0x114/0x29c [ 4.013073] __rpm_callback+0x48/0x1e0 [ 4.013079] rpm_callback+0x68/0x80 [ 4.013084] rpm_resume+0x3bc/0x6a0 [ 4.013089] __pm_runtime_resume+0x50/0x9c [ 4.013095] pm_runtime_get_suppliers+0x60/0x8c [ 4.013101] __driver_probe_device+0x4c/0x14c [ 4.013108] driver_probe_device+0x3c/0x120 [ 4.013114] __driver_attach+0xc4/0x200 [ 4.013119] bus_for_each_dev+0x7c/0xe0 [ 4.013125] driver_attach+0x24/0x30 [ 4.013130] bus_add_driver+0x110/0x240 [ 4.013135] driver_register+0x68/0x124 [ 4.013142] __platform_driver_register+0x24/0x30 [ 4.013149] sdma_driver_init+0x20/0x1000 [imx_sdma] [ 4.013163] do_one_initcall+0x60/0x1e0 [ 4.013168] do_init_module+0x5c/0x21c [ 4.013175] load_module+0x1a98/0x205c [ 4.013181] init_module_from_file+0x88/0xd4 [ 4.013187] __arm64_sys_finit_module+0x258/0x350 [ 4.013194] anybody_syscall.constprop.0+0x50/0xe0 [ 4.013202] anyone_syscall.constprop.0+0x50/0xe0 [ 4.013202] anyone_syscall.constprop.0+0x50/0xe0 [ 4.013208] anyone_syscall.constprop.0+0x3c/0x140 [ 4.013215] anyone_sysvc+0x120/0x12c [ 4.013222] anyone_sysvc+0x3c/0x140 [ 4.013215] anyone_sysvc+0x120/0x12c [ 4.013222] anyone_sys_sync+0x190/0x194 [ 4.013228] SMP: deteniendo CPUs secundarias La forma correcta es esperar el protocolo de enlace, pero necesita que el reloj BUS de BLK-CTL esté habilitado, lo cual está en un controlador separado. Entonces, el retraso es la única opción aquí. Udelay(10) es un dato obtenido mediante experimento.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56626)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se corrige la escritura fuera de los límites en ksmbd_vfs_stream_write. Un desplazamiento del cliente podría ser un valor negativo, lo que podría permitir escribir datos fuera de los límites del búfer asignado. Tenga en cuenta que este problema se produce al configurar 'vfs objects = streams_xattr parameter' en ksmbd.conf.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56627)
Severidad: ALTA
Fecha de publicación: 27/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: se ha corregido la lectura fuera de los límites en ksmbd_vfs_stream_read. Un desplazamiento del cliente podría ser un valor negativo, lo que podría provocar una lectura fuera de los límites desde stream_buf. Tenga en cuenta que este problema se produce al configurar 'vfs objects = streams_xattr parameter' en ksmbd.conf.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56692)
Severidad: MEDIA
Fecha de publicación: 28/12/2024
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para realizar una comprobación de cordura en el nodo blkaddr en truncate_node() syzbot informa un error de f2fs como se muestra a continuación: ------------[ cortar aquí ]------------ ¡ERROR del kernel en fs/f2fs/segment.c:2534! RIP: 0010:f2fs_invalidate_blocks+0x35f/0x370 fs/f2fs/segment.c:2534 Seguimiento de llamadas: truncate_node+0x1ae/0x8c0 fs/f2fs/node.c:909 f2fs_remove_inode_page+0x5c2/0x870 fs/f2fs/node.c:1288 f2fs_evict_inode+0x879/0x15c0 fs/f2fs/inode.c:856 evict+0x4e8/0x9b0 fs/inode.c:723 f2fs_handle_failed_inode+0x271/0x2e0 fs/f2fs/inode.c:986 f2fs_create+0x357/0x530 fs/f2fs/namei.c:394 lookup_open fs/namei.c:3595 [en línea] open_last_lookups fs/namei.c:3694 [en línea] path_openat+0x1c03/0x3590 fs/namei.c:3930 do_filp_open+0x235/0x490 fs/namei.c:3960 do_sys_openat2+0x13e/0x1d0 fs/open.c:1415 do_sys_open fs/open.c:1430 [en línea] __do_sys_openat fs/open.c:1446 [en línea] __se_sys_openat fs/open.c:1441 [en línea] __x64_sys_openat+0x247/0x2a0 fs/open.c:1441 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xf3/0x230 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f RIP: 0010:f2fs_invalidate_blocks+0x35f/0x370 fs/f2fs/segment.c:2534 La causa raíz es: en una imagen con errores, blkaddr en la entrada nat puede estar dañado, luego causará un pánico del sistema al usarlo en f2fs_invalidate_blocks(), para evitar esto, agreguemos una verificación de cordura en nat blkaddr en truncar_nodo().
-
Vulnerabilidad en kernel de Linux (CVE-2024-53689)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block: Fix potential deadlock while frozen queue and acquires sysfs_lock Para almacenar un valor en un atributo de cola, la función queue_attr_store primero congela la cola (->q_usage_counter(io)) y luego adquiere ->sysfs_lock. Esto no parece correcto ya que el orden habitual debería ser adquirir ->sysfs_lock antes de congelar la cola. Este orden incorrecto provoca el siguiente splat lockdep que siempre podemos reproducir simplemente accediendo al archivo /sys/kernel/debug usando el comando ls: [ 57.597146] ADVERTENCIA: posible dependencia de bloqueo circular detectada [ 57.597154] 6.12.0-10553-gb86545e02e8c #20 Tainted: GW [ 57.597162] ------------------------------------------------------ [ 57.597168] ls/4605 está intentando adquirir el bloqueo: [ 57.597176] c00000003eb56710 (&mm->mmap_lock){++++}-{4:4}, at: __might_fault+0x58/0xc0 [ 57.597200] pero la tarea ya tiene el bloqueo: [ 57.597207] c0000018e27c6810 (&sb->s_type->i_mutex_key#3){++++}-{4:4}, en: iterate_dir+0x94/0x1d4 [ 57.597226] cuyo bloqueo ya depende del nuevo bloqueo. [ 57.597233] la cadena de dependencia existente (en orden inverso) es: [ 57.597241] -> #5 (&sb->s_type->i_mutex_key#3){++++}-{4:4}: [ 57.597255] down_write+0x6c/0x18c [ 57.597264] start_creating+0xb4/0x24c [ 57.597274] debugfs_create_dir+0x2c/0x1e8 [ 57.597283] blk_register_queue+0xec/0x294 [ 57.597292] add_disk_fwnode+0x2e4/0x548 [ 57.597302] brd_alloc+0x2c8/0x338 [ 57.597309] brd_init+0x100/0x178 [ 57.597317] hacer_una_initcall+0x88/0x3e4 [ 57.597326] kernel_init_freeable+0x3cc/0x6e0 [ 57.597334] kernel_init+0x34/0x1cc [ 57.597342] retirar_del_subproceso_usuario_kernel+0x14/0x1c [ 57.597350] -> #4 (&q->debugfs_mutex){+.+.}-{4:4}: [ 57.597362] __mutex_lock+0xfc/0x12a0 [ 57.597370] blk_register_queue+0xd4/0x294 [ 57.597379] add_disk_fwnode+0x2e4/0x548 [ 57.597388] brd_alloc+0x2c8/0x338 [ 57.597395] brd_init+0x100/0x178 [ 57.597402] hacer_una_llamada_inicio+0x88/0x3e4 [ 57.597410] kernel_init_freeable+0x3cc/0x6e0 [ 57.597418] kernel_init+0x34/0x1cc [ 57.597426] ret_desde_hilo_usuario_kernel+0x14/0x1c [ 57.597434] -> #3 (&q->sysfs_lock){+.+.}-{4:4}: [ 57.597446] __mutex_lock+0xfc/0x12a0 [ 57.597454] queue_attr_store+0x9c/0x110 [ 57.597462] sysfs_kf_write+0x70/0xb0 [ 57.597471] kernfs_fop_write_iter+0x1b0/0x2ac [ 57.597480] vfs_write+0x3dc/0x6e8 [ 57.597488] ksys_write+0x84/0x140 [ 57.597495] excepción_de_llamada_del_sistema+0x130/0x360 [ 57.597504] llamada_del_sistema_común+0x160/0x2c4 [ 57.597516] -> #2 (&q->q_contador_de_uso(io)#21){++++}-{0:0}: [ 57.597530] __submit_bio+0x5ec/0x828 [ 57.597538] enviar_bio_noacct_nocheck+0x1e4/0x4f0 [ 57.597547] iomap_readahead+0x2a0/0x448 [ 57.597556] xfs_vm_readahead+0x28/0x3c [ 57.597564] leer_páginas+0x88/0x41c [ 57.597571] page_cache_ra_unbounded+0x1ac/0x2d8 [ 57.597580] filemap_get_pages+0x188/0x984 [ 57.597588] filemap_read+0x13c/0x4bc [ 57.597596] xfs_file_buffered_read+0x88/0x17c [ 57.597605] xfs_file_read_iter+0xac/0x158 [ 57.597614] vfs_read+0x2d4/0x3b4 [ 57.597622] ksys_read+0x84/0x144 [ 57.597629] excepción_llamada_sistema+0x130/0x360 [ 57.597637] llamada_sistema_común+0x160/0x2c4 [ 57.597647] -> #1 (asignación.invalidar_bloqueo#2){++++}-{4:4}: [ 57.597661] lectura_abajo+0x6c/0x220 [ 57.597669] error_mapa_archivo+0x870/0x100c [ 57.597677] error_mapa_archivo_xfs+0xc4/0x18c [ 57.597684] __error_do+0x64/0x164 [ 57.597693] __error_manejar_mm+0x1274/0x1dac [ 57.597702] handle_mm_fault+0x248/0x48 ---truncado---
-
Vulnerabilidad en kernel de Linux (CVE-2024-54191)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: iso: Corregir bloqueo circular en iso_conn_big_sync Esto corrige la advertencia de dependencia de bloqueo circular a continuación, al reelaborar iso_sock_recvmsg, para garantizar que el bloqueo del socket siempre se libere antes de llamar a una función que bloquea hdev. [ 561.670344] ========================================================= [ 561.670346] ADVERTENCIA: posible dependencia de bloqueo circular detectada [ 561.670349] 6.12.0-rc6+ #26 No contaminado [ 561.670351] ------------------------------------------------------ [ 561.670353] iso-tester/3289 está intentando adquirir bloqueo: [ 561.670355] ffff88811f600078 (&hdev->lock){+.+.}-{3:3}, en: iso_conn_big_sync+0x73/0x260 [bluetooth] [ 561.670405] pero la tarea ya tiene el bloqueo: [ 561.670407] ffff88815af58258 (sk_lock-AF_BLUETOOTH){+.+.}-{0:0}, en: iso_sock_recvmsg+0xbf/0x500 [bluetooth] [ 561.670450] cuyo bloqueo ya depende del nuevo bloqueo. [ 561.670452] la cadena de dependencia existente (en orden inverso) es: [ 561.670453] -> #2 (sk_lock-AF_BLUETOOTH){+.+.}-{0:0}: [ 561.670458] lock_acquire+0x7c/0xc0 [ 561.670463] lock_sock_nested+0x3b/0xf0 [ 561.670467] bt_accept_dequeue+0x1a5/0x4d0 [bluetooth] [ 561.670510] iso_sock_accept+0x271/0x830 [bluetooth] [ 561.670547] do_accept+0x3dd/0x610 [ 561.670550] __sys_accept4+0xd8/0x170 [ 561.670553] __x64_sys_accept+0x74/0xc0 [ 561.670556] x64_sys_call+0x17d6/0x25f0 [ 561.670559] hacer_syscall_64+0x87/0x150 [ 561.670563] entrada_SYSCALL_64_after_hwframe+0x76/0x7e [ 561.670567] -> #1 (sk_lock-AF_BLUETOOTH-BTPROTO_ISO){+.+.}-{0:0}: [ 561.670571] bloqueo_adquirir+0x7c/0xc0 [ 561.670574] lock_sock_nested+0x3b/0xf0 [ 561.670577] iso_sock_listen+0x2de/0xf30 [bluetooth] [ 561.670617] __sys_listen_socket+0xef/0x130 [ 561.670620] __x64_sys_listen+0xe1/0x190 [ 561.670623] x64_sys_call+0x2517/0x25f0 [ 561.670626] hacer_syscall_64+0x87/0x150 [ 561.670629] entrada_SYSCALL_64_después_de_hwframe+0x76/0x7e [ 561.670632] -> #0 (&hdev->lock){+.+.}-{3:3}: [ 561.670636] __lock_acquire+0x32ad/0x6ab0 [ 561.670639] lock_acquire.part.0+0x118/0x360 [ 561.670642] lock_acquire+0x7c/0xc0 [ 561.670644] __mutex_lock+0x18d/0x12f0 [ 561.670647] mutex_lock_nested+0x1b/0x30 [ 561.670651] iso_conn_big_sync+0x73/0x260 [bluetooth] [ 561.670687] iso_sock_recvmsg+0x3e9/0x500 [bluetooth] [561.670722] sock_recvmsg+0x1d5/0x240 [561.670725] sock_read_iter+0x27d/0x470 [561.670727] vfs_read+0x9a0/0xd30 [561.670731] ksys_read+0x1a8/0x250 [561.670733] __x64_sys_read+0x72/0xc0 [561.670736] x64_sys_call+0x1b12/0x25f0 [561.670738] do_syscall_64+0x87/0x150 [ 561.670741] entry_SYSCALL_64_after_hwframe+0x76/0x7e [ 561.670744] otra información que podría ayudarnos a depurar esto: [ 561.670745] La cadena existe de: &hdev->lock --> sk_lock-AF_BLUETOOTH-BTPROTO_ISO --> sk_lock-AF_BLUETOOTH [ 561.670751] Posible escenario de bloqueo inseguro: [ 561.670753] CPU0 CPU1 [ 561.670754] ---- ---- [ 561.670756] lock(sk_lock-AF_BLUETOOTH); [ 561.670758] bloqueo(sk_lock AF_BLUETOOTH-BTPROTO_ISO); [ 561.670761] bloqueo(sk_lock-AF_BLUETOOTH); [ 561.670764] bloqueo(&hdev->lock); [ 561.670767] *** BLOQUEO INTERMEDIO ***
-
Vulnerabilidad en kernel de Linux (CVE-2024-54460)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: iso: Corregir bloqueo circular en iso_listen_bis Esto corrige la advertencia de dependencia de bloqueo circular a continuación, liberando el bloqueo del socket antes de ingresar a iso_listen_bis, para evitar cualquier posible bloqueo con el bloqueo hdev. [ 75.307983] ========================================================= [ 75.307984] ADVERTENCIA: posible dependencia de bloqueo circular detectada [ 75.307985] 6.12.0-rc6+ #22 No contaminado [ 75.307987] ------------------------------------------------------ [ 75.307987] kworker/u81:2/2623 está intentando adquirir el bloqueo: [ 75.307988] ffff8fde1769da58 (sk_lock-AF_BLUETOOTH-BTPROTO_ISO) en: iso_connect_cfm+0x253/0x840 [bluetooth] [ 75.308021] pero la tarea ya tiene el bloqueo: [ 75.308022] ffff8fdd61a10078 (&hdev->lock) en: hci_le_per_adv_report_evt+0x47/0x2f0 [bluetooth] [ 75.308053] cuyo bloqueo ya depende del nuevo bloqueo. [ 75.308054] la cadena de dependencia existente (en orden inverso) es: [ 75.308055] -> #1 (&hdev->lock){+.+.}-{3:3}: [ 75.308057] __mutex_lock+0xad/0xc50 [ 75.308061] mutex_lock_nested+0x1b/0x30 [ 75.308063] iso_sock_listen+0x143/0x5c0 [bluetooth] [ 75.308085] __sys_listen_socket+0x49/0x60 [ 75.308088] __x64_sys_listen+0x4c/0x90 [ 75.308090] x64_sys_call+0x2517/0x25f0 [ 75.308092] hacer_syscall_64+0x87/0x150 [ 75.308095] entrada_SYSCALL_64_después_de_hwframe+0x76/0x7e [ 75.308098] -> #0 (sk_lock-AF_BLUETOOTH-BTPROTO_ISO){+.+.}-{0:0}: [ 75.308100] __lock_acquire+0x155e/0x25f0 [ 75.308103] lock_acquire+0xc9/0x300 [ 75.308105] lock_sock_nested+0x32/0x90 [ 75.308107] iso_connect_cfm+0x253/0x840 [bluetooth] [ 75.308128] hci_connect_cfm+0x6c/0x190 [bluetooth] [ 75.308155] hci_le_per_adv_report_evt+0x27b/0x2f0 [bluetooth] [ 75.308180] hci_le_meta_evt+0xe7/0x200 [bluetooth] [ 75.308206] hci_event_packet+0x21f/0x5c0 [bluetooth] [ 75.308230] hci_rx_work+0x3ae/0xb10 [bluetooth] [ 75.308254] process_one_work+0x212/0x740 [ 75.308256] worker_thread+0x1bd/0x3a0 [ 75.308258] kthread+0xe4/0x120 [ 75.308259] ret_from_fork+0x44/0x70 [ 75.308261] ret_from_fork_asm+0x1a/0x30 [ 75.308263] otra información que podría ayudarnos a depurar esto: [ 75.308264] Posible escenario de bloqueo inseguro: [ 75.308264] CPU0 CPU1 [ 75.308265] ---- ---- [ 75.308265] lock(&hdev->lock); [ 75.308267] lock(sk_lock- AF_BLUETOOTH-BTPROTO_ISO); [ 75.308268] bloquear(&hdev->bloquear); [ 75.308269] bloquear(sk_lock-AF_BLUETOOTH-BTPROTO_ISO); [ 75.308270] *** BLOQUEO INTERMEDIO *** [ 75.308271] 4 bloqueos mantenidos por kworker/u81:2/2623: [ 75.308272] #0: ffff8fdd66e52148 ((wq_completion)hci0#2){+.+.}-{0:0}, en: process_one_work+0x443/0x740 [ 75.308276] #1: ffffafb488b7fe48 ((work_completion)(&hdev->rx_work)), en: process_one_work+0x1ce/0x740 [ 75.308280] #2: ffff8fdd61a10078 (&hdev->lock){+.+.}-{3:3} en: hci_le_per_adv_report_evt+0x47/0x2f0 [bluetooth] [ 75.308304] #3: ffffffffb6ba4900 (rcu_read_lock){....}-{1:2}, en: hci_connect_cfm+0x29/0x190 [bluetooth]
-
Vulnerabilidad en kernel de Linux (CVE-2024-54680)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: client: fix TCP timers deadlock after rmmod Commit ef7134c7fc48 ("smb: client: Fix use-after-free of network namespace.") corrigió un UAF de netns habilitando manualmente el recuento de referencias de sockets (sk->sk_net_refcnt=1 y sock_inuse_add(net, 1)). La razón por la que el parche funcionó para ese error fue porque ahora tenemos referencias a netns (get_net_track() obtiene una referencia internamente) y se liberan correctamente (internamente, en __sk_destruct()), pero solo porque se configuró sk->sk_net_refcnt. Problema: (esto sucede independientemente de CONFIG_NET_NS_REFCNT_TRACKER y sin importar si es init_net u otro) Establecer sk->sk_net_refcnt=1 *manualmente* y *después* de la creación del socket no solo está fuera del alcance de cifs, sino que también es técnicamente incorrecto: se establece condicionalmente en función de los sockets del usuario (=1) frente a los del kernel (=0). Y las implementaciones de net/ parecen basar sus operaciones de espacio de usuario frente a kernel en ello. p. ej., al cerrar el socket TCP, los temporizadores TCP no se borran porque sk->sk_net_refcnt=1: (cf. commit 151c9c724d05 ("tcp: finalizar correctamente los temporizadores para los sockets del kernel")) net/ipv4/tcp.c: void tcp_close(struct sock *sk, long timeout) { lock_sock(sk); __tcp_close(sk, timeout); release_sock(sk); if (!sk->sk_net_refcnt) inet_csk_clear_xmit_timers_sync(sk); sock_put(sk); } Esto arrojará una advertencia de lockdep y luego, como se esperaba, un bloqueo en tcp_write_timer(). Una forma de reproducir esto es ejecutando el reproductor desde ef7134c7fc48 y luego 'rmmod cifs'. Unos segundos más tarde, aparece la advertencia de bloqueo/lockdep. Solución: No deberíamos meternos con los componentes internos del socket nosotros mismos, así que no configure sk_net_refcnt manualmente. También cambie __sock_create() a sock_create_kern() para que sea más explícito. En cuanto a los espacios de nombres de red que no son init_net, lo tratamos de la mejor manera que podemos: mantenemos una referencia netns adicional para server->ssocket y la descartamos cuando se libera. Esto garantiza que netns siga existiendo siempre que necesitemos crear o destruir server->ssocket, pero no está directamente vinculado a él.
-
Vulnerabilidad en kernel de Linux (CVE-2024-54683)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: IDLETIMER: Corrección de un posible bloqueo de ABBA La eliminación de la última regla que hace referencia a un temporizador inactivo determinado puede ocurrir al mismo tiempo que una lectura de su archivo en sysfs: | ======================================================== | ADVERTENCIA: se detectó una posible dependencia de bloqueo circular | 6.12.0-rc7-01692-g5e9a28f41134-dirty #594 No contaminado | ------------------------------------------------------ | iptables/3303 está intentando adquirir el bloqueo: | ffff8881057e04b8 (kn->active#48){++++}-{0:0}, at: __kernfs_remove+0x20 | | pero la tarea ya tiene el bloqueo: | ffffffffa0249068 (list_mutex){+.+.}-{3:3}, at: idletimer_tg_destroy_v] | | cuyo bloqueo ya depende del nuevo bloqueo. Un reproductor simple es: | #!/bin/bash | | mientras es verdadero; hacer | iptables -A INPUT -i foo -j IDLETIMER --timeout 10 --label "testme" | iptables -D INPUT -i foo -j IDLETIMER --timeout 10 --label "testme" | hecho & | mientras es verdadero; hacer | cat /sys/class/xt_idletimer/timers/testme >/dev/null | Evite esto liberando list_mutex inmediatamente después de eliminar el elemento de la lista y luego continúe con el desmontaje.
-
Vulnerabilidad en kernel de Linux (CVE-2024-55642)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: block: Prevenir posibles bloqueos en la recuperación de errores de conexión de escritura de zona La conexión de escritura de zona para gestionar escrituras en zonas de un dispositivo de bloque zonificado siempre ejecuta un informe de zona siempre que falla una BIO de escritura en una zona. La intención de esto es garantizar que el seguimiento de un puntero de escritura de zona siempre sea correcto para garantizar que la alineación con un puntero de escritura de zona de las BIO de escritura se pueda comprobar en el envío y que siempre podamos emular correctamente las operaciones de anexión de zona utilizando BIO de escritura normales. Sin embargo, este esquema de recuperación de errores introduce un posible bloqueo si se inicia un congelamiento de la cola del dispositivo mientras las BIO todavía están conectadas a una conexión de escritura de zona y una de estas operaciones de escritura falla. En tal caso, el trabajo de recuperación de errores de conexión de escritura de zona de disco se programa y ejecuta una zona de informe. Esto, a su vez, puede dar como resultado una asignación de solicitud en el controlador subyacente para emitir el comando de zonas de informe al dispositivo. Pero con la congelación de la cola del dispositivo ya iniciada, esta asignación se bloqueará, lo que evitará la ejecución de la zona de informe y la continuación del procesamiento de las BIO conectadas. Como los BIO conectados contienen una referencia de uso de cola, la congelación de la cola en sí nunca se completará, lo que dará como resultado un bloqueo. Evite este problema eliminando por completo del código de conexión de escritura de zona el uso de operaciones de zonas de informe después de una operación de escritura fallida, y en su lugar, confíe en el usuario del dispositivo para ejecutar zonas de informe, restablecer la zona, finalizar la zona o dejar de escribir en el dispositivo (que es un patrón bastante común para los sistemas de archivos que se degradan a solo lectura después de fallas de escritura). Este no es un requisito irrazonable ya que todas las aplicaciones, los FS y el mapeador de dispositivos que se comportan bien ya usan zonas de informe para recuperarse de errores de escritura siempre que sea posible al comparar la posición actual de un puntero de escritura de zona con lo que suponen sobre la posición. Los cambios para eliminar la recuperación automática de errores son los siguientes: - Eliminar por completo el trabajo de recuperación de errores y sus recursos asociados (cabeza de lista de conexión de escritura de zona, lista de errores de disco y estructura de trabajo zone_wplugs_work de disco). Esto también elimina las funciones disk_zone_wplug_set_error() y disk_zone_wplug_clear_error(). - Cambie el indicador de complemento de escritura de zona BLK_ZONE_WPLUG_ERROR a BLK_ZONE_WPLUG_NEED_WP_UPDATE. Este nuevo indicador se establece para un complemento de escritura de zona siempre que falla una operación de escritura dirigida a la zona del complemento de escritura de zona. Este indicador indica que el desplazamiento del puntero de escritura de zona no es confiable y que debe actualizarse cuando se ejecuta la siguiente zona de informe, zona de reinicio, zona de finalización o revalidación de disco. - Modifique blk_zone_write_plug_bio_endio() para establecer el indicador BLK_ZONE_WPLUG_NEED_WP_UPDATE para la zona de destino de un BIO de escritura fallida. - Modifique la función disk_zone_wplug_set_wp_offset() para borrar este nuevo indicador, implementando así la recuperación de un desplazamiento correcto del puntero de escritura con las operaciones de zona de reinicio (todas) y zona de finalización. - Modificar blkdev_report_zones() para que siempre use la devolución de llamada disk_report_zones_cb() de modo que se pueda llamar a disk_zone_wplug_sync_wp_offset() para cualquier zona marcada con el indicador BLK_ZONE_WPLUG_NEED_WP_UPDATE. ---- truncada ----
-
Vulnerabilidad en kernel de Linux (CVE-2024-55916)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Controladores: hv: util: evitar acceder a un búfer de anillo que aún no se ha inicializado Si el demonio KVP (o VSS) se inicia antes de que el búfer de anillo del canal VMBus se haya inicializado por completo, podemos activar el pánico siguiente: hv_utils: registrar el controlador de la utilidad HyperV hv_vmbus: registrar el controlador hv_utils ... ERROR: desreferencia de puntero NULL del kernel, dirección: 000000000000000 CPU: 44 UID: 0 PID: 2552 Comm: hv_kvp_daemon Tainted: GE 6.11.0-rc3+ #1 RIP: 0010:hv_pkt_iter_first+0x12/0xd0 Seguimiento de llamadas: ... vmbus_recvpacket hv_kvp_onchannelcallback vmbus_on_event tasklet_action_common asm_sysvec_hyperv_stimer0 ... kvp_register_done hvt_op_read vfs_read ksys_read __x64_sys_read Esto puede suceder porque la devolución de llamada del canal KVP/VSS se puede invocar incluso antes de que el canal esté completamente abierto: 1) tan pronto como hv_kvp_init() -> hvutil_transport_init() crea /dev/vmbus/hv_kvp, el demonio kvp puede abrir el archivo del dispositivo inmediatamente y registrarse en el controlador escribiendo un mensaje KVP_OP_REGISTER1 en el archivo (que es manejado por kvp_on_msg() ->kvp_handle_handshake()) y leyendo el archivo para la respuesta del controlador, que es manejada por hvt_op_read(), que llama a hvt->on_read(), es decir, kvp_register_done(). 2) El problema con kvp_register_done() es que puede provocar que se llame a la devolución de llamada del canal incluso antes de que el canal esté completamente abierto, y cuando la devolución de llamada del canal está comenzando a ejecutarse, util_probe()-> vmbus_open() puede no haber inicializado aún el ringbuffer, por lo que la devolución de llamada puede alcanzar el pánico de la desreferencia de puntero NULL. Para reproducir el pánico de manera consistente, podemos agregar un "ssleep(10)" para KVP en __vmbus_open(), justo antes del primer hv_ringbuffer_init(), y luego descargamos y volvemos a cargar el controlador hv_utils, y ejecutamos el demonio manualmente dentro de los 10 segundos. Solucione el problema reordenando los pasos en util_probe() de modo que la entrada char dev que utiliza el demonio KVP o VSS no se cree hasta que se haya completado vmbus_open(). Esta reordenación evita que se produzca la condición de ejecución.
-
Vulnerabilidad en kernel de Linux (CVE-2024-56369)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/modes: Evite dividir por cero con más dificultad en drm_mode_vrefresh() drm_mode_vrefresh() intenta evitar dividir por cero comprobando si htotal o vtotal son cero. Pero aún así podemos terminar con una división por cero de vtotal*htotal*...
-
Vulnerabilidad en kernel de Linux (CVE-2024-57799)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: rockchip: samsung-hdptx: Establecer drvdata antes de habilitar el PM en tiempo de ejecución En algunos casos, se puede invocar rk_hdptx_phy_runtime_resume() antes de que se ejecute platform_set_drvdata() en ->probe(), lo que genera una desreferencia de puntero NULL cuando se usa el retorno de dev_get_drvdata(). Asegúrese de que se llame a platform_set_drvdata() antes de devm_pm_runtime_enable().
-
Vulnerabilidad en kernel de Linux (CVE-2024-57807)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: megaraid_sas: Corrección de un posible bloqueo Esto corrige una advertencia de "posible dependencia de bloqueo circular detectada" CPU0 CPU1 ---- ---- lock(&instance->reset_mutex); lock(&shost->scan_mutex); lock(&instance->reset_mutex); lock(&shost->scan_mutex); Solucione esto liberando temporalmente el reset_mutex.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57872)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: ufs: pltfrm: Deslocalizar HBA durante ufshcd_pltfrm_remove() Esto garantizará que el host SCSI se limpie correctamente mediante scsi_host_dev_release(). De lo contrario, puede provocar fugas de memoria.
-
Vulnerabilidad en kernel de Linux (CVE-2024-57881)
Severidad: MEDIA
Fecha de publicación: 11/01/2025
Fecha de última actualización: 16/01/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/page_alloc: no llamar a pfn_to_page() en PFN posiblemente inexistente en split_large_buddy() En split_large_buddy(), podríamos llamar a pfn_to_page() en un PFN que podría no existir. En casos especiales, como al liberar el bloque de página más alto en la última sección de memoria, esto podría resultar en que CONFIG_SPARSEMEM && !CONFIG_SPARSEMEM_EXTREME en __pfn_to_section() devuelva NULL y __section_mem_map_addr() desreferenciando ese puntero NULL. Vamos a solucionarlo y evitar hacer una llamada a pfn_to_page() para la primera iteración, donde ya tenemos la página. Hasta ahora esto se encontró mediante inspección de código, pero simplemente controlemos CC estable ya que la solución es fácil.