Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2021-47128)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: bpf, bloqueo, auditoría: se corrigieron las comprobaciones de permisos de bloqueo de SELinux con errores. El commit 59438b46471a ("seguridad, bloqueo, selinux: implementar bloqueo de SELinux") agregó una implementación del gancho LSM lock_down a SELinux. con el objetivo de restringir qué dominios pueden realizar operaciones que violarían el bloqueo. Indirectamente, esto también implica involucrar al subsistema de auditoría para informar eventos. Esto último es problemático, como informaron Ondrej y Serhei, ya que puede hacer caer todo el sistema a través de una auditoría: 1) Los eventos de auditoría que se activan debido a llamadas a security_locked_down() pueden OOM matar una máquina, vea los detalles a continuación [0] . 2) También parece estar causando un punto muerto a través de avc_has_perm()/slow_avc_audit() cuando se intenta activar kauditd, por ejemplo, cuando se usa el punto de seguimiento trace_sched_switch(), consulte los detalles en [1]. Esto no se activó a través de algún caso hipotético de esquina, sino con herramientas existentes como runqlat y runqslower de bcc, por ejemplo, que hacen uso de este punto de seguimiento. La secuencia de llamada aproximada es así: rq_lock(rq) -> -------------------------+ trace_sched_switch() -> | bpf_prog_xyz() -> +-> punto muerto selinux_lockdown() -> | audit_log_end() -> | wake_up_interruptible() -> | try_to_wake_up() -> | rq_lock(rq) --------------+ Lo que es peor es que la intención de 59438b46471a de restringir aún más la configuración de bloqueo para aplicaciones específicas con respecto a la política de bloqueo global no es válida para BPF. La regla de política de SELinux para la verificación de bloqueo actual se parece a esto: permitir : bloqueo { }; Sin embargo, esto no coincide con la tarea 'actual' donde se ejecuta security_locked_down(), ejemplo: httpd realiza una llamada al sistema. Hay un programa de seguimiento adjunto a la llamada al sistema que activa la ejecución de un programa BPF, que termina realizando una llamada de ayuda bpf_probe_read_kernel{,_str}(). El gancho selinux_lockdown() realiza la verificación de permisos con respecto a 'actual', es decir, httpd en este ejemplo. httpd tiene literalmente cero relación con este programa de rastreo, y no tendría sentido tener que escribir una regla de política SELinux contra httpd para permitir que pase el asistente de rastreo. La política en este caso debe ser contra la entidad que está instalando el programa BPF. Por ejemplo, si bpftrace generara un histograma de recuentos de llamadas al sistema por aplicación de espacio de usuario: bpftrace -e 'tracepoint:raw_syscalls:sys_enter { @[comm] = count(); }' bpftrace luego generaría un programa BPF a partir de esto internamente. Una forma de hacerlo [por el bien del ejemplo] podría ser llamar al asistente bpf_get_current_task() y luego acceder a current->comm a través de uno de los asistentes bpf_probe_read_kernel{,_str}(). Entonces, el programa en sí no tiene nada que ver con httpd o cualquier otra aplicación aleatoria que realice una llamada al sistema aquí. El programa BPF _inició explícitamente_ la verificación del bloqueo. La política de permitir/denegar pertenece al contexto de bpftrace: es decir, desea otorgar acceso a bpftrace para usar estos asistentes, pero otros rastreadores en el sistema como my_random_tracer _no_. Por lo tanto, solucione los tres problemas al mismo tiempo adoptando un enfoque completamente diferente para el enlace security_locked_down(), es decir, mueva la verificación a la fase de verificación del programa donde realmente recuperamos el protocolo de función BPF. Esto también obtiene de manera confiable la tarea (actual) que está intentando instalar el programa de rastreo de BPF, por ejemplo, bpftrace/bcc/perf/systemtap/etc,---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47132)
    Severidad: ALTA
    Fecha de publicación: 15/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mptcp: corrige la corrupción de sk_forward_memory en la retransmisión El manejo de MPTCP sk_forward_memory es un poco especial, ya que dicho campo está protegido por el socket msk spin_lock, en lugar del bloqueo de socket simple. Actualmente tenemos una ruta de código que actualiza dicho campo sin manejar el bloqueo relevante: __mptcp_retrans() -> __mptcp_clean_una_wakeup() Varios ayudantes en __mptcp_clean_una_wakeup() actualizarán sk_forward_alloc, posiblemente causando dicha corrupción de campo, según lo informado por Matthieu. Solucione el problema proporcionando y utilizando una nueva variante de la función culpada que adquiere explícitamente el bloqueo de giro msk.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26642)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: netfilter: nf_tables: no permitir conjuntos anónimos con indicador de tiempo de espera Los conjuntos anónimos nunca se usan con tiempo de espera del espacio de usuario, rechace esto. La excepción a esta regla es NFT_SET_EVAL para garantizar que los medidores heredados sigan funcionando.
  • Vulnerabilidad en kernel de Linux (CVE-2024-26643)
    Severidad: MEDIA
    Fecha de publicación: 21/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_tables: marca el conjunto como muerto al desvincular el conjunto anónimo con tiempo de espera. Mientras que el conjunto rhashtable gc se ejecuta de forma asíncrona, una ejecución le permite recopilar elementos de conjuntos anónimos con tiempos de espera mientras se libera de la ruta de confirmación. Mingi Cho informó originalmente este problema en una ruta diferente en 6.1.x con un pipapo configurado con tiempos de espera bajos, lo cual no es posible en sentido ascendente desde 7395dfacfff6 ("netfilter: nf_tables: use la marca de tiempo para verificar el tiempo de espera del elemento establecido"). Solucione este problema configurando la bandera muerta para que los conjuntos anónimos omitan el gc asíncrono en este caso. Según 08e4c8c5919f ("netfilter: nf_tables: marcar el nuevo conjunto como muerto al cancelar la transacción"), Florian planea acelerar la ruta de cancelación liberando objetos a través de la cola de trabajo, por lo tanto, esto también activa la bandera muerta para la ruta de cancelación.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47136)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: inicialización cero de la extensión tc skb en la asignación La función skb_ext_add() no inicializa la extensión skb creada con ningún valor y lo deja en manos del usuario. Sin embargo, dado que la extensión de tipo TC_SKB_EXT originalmente contenía solo un valor único tc_skb_ext->chain, sus usuarios solían asignar simplemente el valor de la cadena sin establecer primero toda la memoria de extensión en cero. Esta suposición cambió cuando la extensión TC_SKB_EXT se amplió con campos adicionales, pero no todos los usuarios se actualizaron para inicializar los nuevos campos, lo que lleva al uso de memoria no inicializada posteriormente. Registro de UBSAN: [778.299821] UBSAN: carga no válida en net/openvswitch/flow.c:899:28 [778.301495] la carga del valor 107 no es un valor válido para el tipo '_Bool' [778.303215] CPU: 0 PID: 0 Comm : swapper/0 Not tainted 5.12.0-rc7+ #2 [ 778.304933] Nombre del hardware: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt.qemu.org 04/01/ 2014 [778.307901] Seguimiento de llamadas: [778.308680] [778.309358] dump_stack+0xbb/0x107 [778.310307] ubsan_epilogue+0x5/0x40 [778.311167] __ubsan_handle_load_invalid_value.col d+0x43/0x48 [778.312454]? memset+0x20/0x40 [778.313230] ovs_flow_key_extract.cold+0xf/0x14 [openvswitch] [778.314532] ovs_vport_receive+0x19e/0x2e0 [openvswitch] [778.315749]? ovs_vport_find_upcall_portid+0x330/0x330 [openvswitch] [778.317188]? create_prof_cpu_mask+0x20/0x20 [778.318220]? arch_stack_walk+0x82/0xf0 [778.319153]? second_startup_64_no_verify+0xb0/0xbb [778.320399]? stack_trace_save+0x91/0xc0 [778.321362]? stack_trace_consume_entry+0x160/0x160 [778.322517]? lock_release+0x52e/0x760 [778.323444] netdev_frame_hook+0x323/0x610 [openvswitch] [778.324668]? ovs_netdev_get_vport+0xe0/0xe0 [openvswitch] [778.325950] __netif_receive_skb_core+0x771/0x2db0 [778.327067]? lock_downgrade+0x6e0/0x6f0 [778.328021]? lock_acquire+0x565/0x720 [778.328940]? generic_xdp_tx+0x4f0/0x4f0 [778.329902]? inet_gro_receive+0x2a7/0x10a0 [778.330914]? lock_downgrade+0x6f0/0x6f0 [778.331867]? udp4_gro_receive+0x4c4/0x13e0 [778.332876]? lock_release+0x52e/0x760 [778.333808]? dev_gro_receive+0xcc8/0x2380 [778.334810]? lock_downgrade+0x6f0/0x6f0 [ 778.335769] __netif_receive_skb_list_core+0x295/0x820 [ 778.336955] ? proceso_backlog+0x780/0x780 [778.337941]? mlx5e_rep_tc_netdevice_event_unregister+0x20/0x20 [mlx5_core] [778.339613]? seqcount_lockdep_reader_access.constprop.0+0xa7/0xc0 [778.341033]? kvm_clock_get_cycles+0x14/0x20 [ 778.342072] netif_receive_skb_list_internal+0x5f5/0xcb0 [ 778.343288] ? __kasan_kmalloc+0x7a/0x90 [778.344234]? mlx5e_handle_rx_cqe_mpwrq+0x9e0/0x9e0 [mlx5_core] [778.345676]? mlx5e_xmit_xdp_frame_mpwqe+0x14d0/0x14d0 [mlx5_core] [778.347140]? __netif_receive_skb_list_core+0x820/0x820 [778.348351]? mlx5e_post_rx_mpwqes+0xa6/0x25d0 [mlx5_core] [778.349688]? napi_gro_flush+0x26c/0x3c0 [ 778.350641] napi_complete_done+0x188/0x6b0 [ 778.351627] mlx5e_napi_poll+0x373/0x1b80 [mlx5_core] [ 778.352853] __napi_poll+0x9f/0x510 [778.353704] ? mlx5_flow_namespace_set_mode+0x260/0x260 [mlx5_core] [778.355158] net_rx_action+0x34c/0xa40 [778.356060]? napi_threaded_poll+0x3d0/0x3d0 [778.357083]? sched_clock_cpu+0x18/0x190 [778.358041]? __common_interrupt+0x8e/0x1a0 [ 778.359045] __do_softirq+0x1ce/0x984 [ 778.359938] __irq_exit_rcu+0x137/0x1d0 [ 778.360865] irq_exit_rcu+0xa/0x20 [ 778.36170 8] interrupción_común+0x80/0xa0 [ 778.362640] [ 778.363212] asm_interrupción_común+0x1e /0x40 [ 778.364204] RIP: 0010:native_safe_halt+0xe/0x10 [ 778.365273] Código: 4f ff ff ff 4c 89 e7 e8 50 3f 40 fe e9 dc fe ff ff 48 89 df e8 43 3f 40 fe eb 90 cc e 9 07 00 00 00 0f 00 2d 74 05 62 00 fb f4 90 e9 07 00 00 00 0f 00 2d 64 05 62 00 f4 c3 cc cc 0f 1f 44 00 [ 778.369355] RSP: 0018:ffffffff84407 e48 EFLAGS: 00000246 [778.370570] RAX ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2021-47138)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: cxgb4: evita acceder a los registros al borrar los filtros El registro de hardware que tiene la base TID del servidor puede contener valores no válidos cuando el adaptador está en mal estado (por ejemplo, debido a un error fatal de AER). Leer estos valores no válidos en el registro puede provocar un acceso a la memoria fuera de límites. Por lo tanto, solucione el problema utilizando la base TID del servidor guardado al borrar los filtros.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47139)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hns3: posponga la llamada a Register_netdev() hasta que se complete la inicialización del cliente. Actualmente, el netdevice se registra antes de que se complete la inicialización del cliente. Por lo tanto, existe una ventana de tiempo entre el dispositivo de red disponible y utilizable. En este caso, si el usuario intenta cambiar el número de canal o el parámetro de timbre, puede provocar que se llame dos veces a hns3_set_rx_cpu_rmap() y se informe del error. [47199.416502] hns3 0000:35:00.0 eth1: configurar canales: tqp_num=1, rxfh=0 [47199.430340] hns3 0000:35:00.0 eth1: ya no inicializado [47199.438554] hns3 0000:35:00.0 : rss cambia de 4 a 1 [47199.511854] hns3 0000:35:00.0: Canales cambiados, rss_size de 4 a 1, tqps de 4 a 1 [47200.163524] ------------[ cortar aquí ]------- ----- ¡ERROR del kernel [47200.171674] en lib/cpu_rmap.c:142! [47200.177847] Error interno: Ups - ERROR: 0 [#1] SMP PREEMPT [47200.185259] Módulos vinculados en: hclge(+) hns3(-) hns3_cae(O) hns_roce_hw_v2 hnae3 vfio_iommu_type1 vfio_pci vfio_virqfd vfio pv68 0_mii(O) [última descarga: HCLGE] [47200.205912] CPU: 1 PID: 8260 Comm: EthTool Tainted: Go 5.11.0 -RC3 + #1 [47200.215601] Nombre de hardware:, xxxxxx 02/04/2021 [47200.223052] Pstate: 60400009 (NZCV + PAN + PANEFI. -TCO BTYPE=--) [47200.230188] pc: cpu_rmap_add+0x38/0x40 [47200.237472] lr: irq_cpu_rmap_add+0x84/0x140 [47200.243291] sp: ffff800010e93a30 [47200.247 295] x29: ffff800010e93a30 x28: ffff082100584880 [47200.254155] x27: 0000000000000000 x26: 0000000000000000 [47200.260712] x25: 0000000000000000 x24: 0000000000000004 [47200.267241] x23: ffff08209ba03000 x22: ffff08209ba038c0 [ 47200.273789] x21: 000000000000003f x20: ffff0820e2bc1680 [47200.280400] x19: ffff0820c970ec80 x18: 00000000000000c0 [47200.286944] x17: 0 000000000000000 x16: ffffb43debe4a0d0 [47200.293456] x15 : ffffc2082990600 x14: muerto000000000122 [47200.300059] x13: ffffffffffffffff x12: 000000000000003e [47200.306606] x11: ffff0820815b8080 x10: ffff53e4 11988000 [47200.313171] x9: 00000000000000000 x8: ffff0820e2bc1700 [47200.319682] x7: 00000000000000000 x6: 000000000000003f [47200.32617 0] x5: 0000000000000040 x4: ffff800010e93a20 [47200.332656] x3: 0000000000000004 x2: ffff0820c970ec80 [47200.339168] x1: ffff0820e2bc1680 x0: 00000000000000004 [47200.346058] Rastreo de llamadas: [4720 0.349324] cpu_rmap_add+0x38/0x40 [47200.354300] hns3_set_rx_cpu_rmap+0x6c/0xe0 [hns3] [47200.362294] hns3_reset_notify_init_enet+0x1cc/ 0x340 [hns3] [47200.370049] hns3_change_channels+0x40/0xb0 [hns3] [47200.376770] hns3_set_channels+0x12c/0x2a0 [hns3] [47200.383353] ethtool_set_channels+0x140/0x250 [ 47200.389772] dev_ethtool+0x714/0x23d0 [47200.394440] dev_ioctl+0x4cc/0x640 [47200.399277] sock_do_ioctl+0x100/0x2a0 [47200.404574] sock_ioctl+0x28c/0x470 [47200.409079] __arm64_sys_ioctl+0xb4/0x100 [47200.415217] el0_svc _common.constprop.0+0x84/0x210 [47200.422088] do_el0_svc+0x28/0x34 [47200.426387] el0_svc+0x28 /0x70 [47200.431308] el0_sync_handler+0x1a4/0x1b0 [47200.436477] el0_sync+0x174/0x180 [47200.441562] Código: 11000405 79000c45 f8247861 d65f03c0 (d4210 000) [47200.448869] ---[ end trace a01efe4ce42e5f34 ]--- El proceso es el siguiente: ejecutando hns3_client_init | registrarse_netdev() | hns3_set_channels() | | hns3_set_rx_cpu_rmap() hns3_reset_notify_uninit_enet() | | | salir sin llamar a la función | hns3_free_rx_cpu_rmap para bandera | HNS3_NIC_STATE_INITED no está configurado. | | | hns3_reset_notify_init_enet() | | set HNS3_NIC_STATE_INITED call hns3_set_rx_cpu_rmap()-- crash Solucionarlo llamando a Register_netdev() al final de la función hns3_client_init().
  • Vulnerabilidad en kernel de Linux (CVE-2021-47143)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net/smc: eliminar dispositivo de smcd_dev_list después de fallar device_add() Si falla el dispositivo_add() para smcd_dev, no hay ningún paso de limpieza que revierta el list_add() anterior. Posteriormente, el dispositivo se libera y terminamos con una lista corrupta. Agregue algún manejo de errores que elimine el dispositivo de la lista.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47152)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mptcp: corrige la corrupción del flujo de datos Maxim informó varios problemas al forzar a un proxy transparente TCP a utilizar el protocolo MPTCP para las conexiones entrantes. También proporcionó un reproductor limpio. El problema se reduce a 'mptcp_frag_can_collapse_to()' suponiendo que sólo MPTCP utilizará el page_frag dado. Si otros (por ejemplo, el protocolo TCP simple) asignan fragmentos de página, podemos terminar reutilizando la memoria ya asignada para mptcp_data_frag. Solucione el problema asegurándose de que el fragmento de datos que se va a expandir esté ubicado al final del fragmento de la página actual. v1 -> v2: - se agregó la etiqueta de correcciones faltantes (Mat)
  • Vulnerabilidad en kernel de Linux (CVE-2021-47159)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: corrige un bloqueo si ->get_sset_count() falla. Si ds->ops->get_sset_count() falla, entonces "count" es un código de error negativo como - EOPNOTSUPP. Debido a que "i" es un int sin signo, el código de error negativo se promociona a un valor muy alto y el bucle corromperá la memoria hasta que el sistema falle. Solucione este problema buscando códigos de error y cambiando el tipo de "i" a solo int.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47160)
    Severidad: ALTA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: dsa: mt7530: corregir fugas de tráfico de VLAN El campo PCR_MATRIX se configuró en todos 1 cuando el filtrado de VLAN está habilitado, pero no se restableció cuando está deshabilitado, lo que puede causar fugas de tráfico: enlace ip agregar puente tipo br0 vlan_filtering 1 enlace ip agregar puente tipo br1 vlan_filtering 1 conjunto de enlaces ip swp0 master br0 conjunto de enlaces ip swp1 maestro br1 conjunto de enlaces ip br0 puente tipo vlan_filtering 0 conjunto de enlaces ip br1 tipo puente vlan_filtering 0 # tráfico en br0 y br1 comenzarán a filtrarse entre sí. Como port_bridge_{add,del} ha configurado PCR_MATRIX correctamente, elimine la escritura PCR_MATRIX de mt7530_port_set_vlan_aware.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47162)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: skb_linearize el skb principal al volver a ensamblar mensajes No es una buena idea agregar el frag skb a la frag_list de un skb si la frag_list ya tiene skbs de otro lugar, como por ejemplo este skb fue creado por pskb_copy() donde se clonó frag_list (todos los skbs que contenía fueron skb_get'ed) y se compartió con varios skbs. Sin embargo, el nuevo fragmento skb adjunto solo debería haber sido visto por el skb actual. De lo contrario, causará uso después de fallas gratuitas, ya que varios skbs ven este fragmento skb agregado, pero solo se llamó a skb_get una vez. Lo mismo sucede con un skb actualizado por pskb_may_pull() con un skb skb_cloned. Li Shuang ha informado de bastantes fallos causados por esto al realizar pruebas en dispositivos macvlan: [] ¡ERROR del kernel en net/core/skbuff.c:1970! [] Seguimiento de llamadas: [] skb_clone+0x4d/0xb0 [] macvlan_broadcast+0xd8/0x160 [macvlan] [] macvlan_process_broadcast+0x148/0x150 [macvlan] [] Process_one_work+0x1a7/0x360 [] trabajador_thread+0x30/0x390 [] ERROR del kernel en mm/usercopy.c:102! [] Seguimiento de llamadas: [] __check_heap_object+0xd3/0x100 [] __check_object_size+0xff/0x16b [] simple_copy_to_iter+0x1c/0x30 [] __skb_datagram_iter+0x7d/0x310 [] __skb_datagram_iter+0x2a5/0x310 [] skb_copy_datagram _iter+0x3b/0x90 [] tipc_recvmsg +0x14a/0x3a0 [tipc] [] ____sys_recvmsg+0x91/0x150 [] ___sys_recvmsg+0x7b/0xc0 [] ¡ERROR del kernel en mm/slub.c:305! [] Seguimiento de llamadas: [] [] kmem_cache_free+0x3ff/0x400 [] __netif_receive_skb_core+0x12c/0xc40 [] ? kmem_cache_alloc+0x12e/0x270 [] netif_receive_skb_internal+0x3d/0xb0 [] ? get_rx_page_info+0x8e/0xa0 [be2net] [] be_poll+0x6ef/0xd00 [be2net] [] ? irq_exit+0x4f/0x100 [] net_rx_action+0x149/0x3b0 ... Este parche es para solucionarlo linealizando el skb principal si tiene frag_list configurado en tipc_buf_append(). Tenga en cuenta que elegimos hacer esto antes de llamar a skb_unshare(), ya que __skb_linearize() evitará skb_copy(). Además, tampoco podemos simplemente eliminar frag_list desde el principio.
  • Vulnerabilidad en kernel de Linux (CVE-2021-47163)
    Severidad: MEDIA
    Fecha de publicación: 25/03/2024
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tipc: espere y salga hasta que todas las colas de trabajo estén terminadas. En algunos hosts, se podría desencadenar un bloqueo simplemente repitiendo estos comandos varias veces: # modprobe tipc # tipc portador habilitar media udp nombre UDP1 localip 127.0.0.1 # rmmod tipc [] ERROR: no se puede manejar la solicitud de paginación del kernel en ffffffffc096bb00 [] Cola de trabajo: eventos 0xffffffffc096bb00 [] Seguimiento de llamadas: []? proceso_one_work+0x1a7/0x360 []? hilo_trabajador+0x30/0x390 []? crear_trabajador+0x1a0/0x1a0 []? kthread+0x116/0x130 []? kthread_flush_work_fn+0x10/0x10 []? ret_from_fork+0x35/0x40 Al retirar el módulo TIPC, el calcetín del túnel UDP se retrasará para liberarse en una cola de trabajo, ya que sock_release() no se puede realizar en rtnl_lock(). Si la cola de trabajo está programada para ejecutarse después de eliminar el módulo TIPC, el kernel fallará porque el código de la función de cola de trabajo cleanup_beareri() ya no existe al intentar invocarlo. Para solucionarlo, este parche introduce un miembro wq_count en tipc_net para rastrear el número de colas de trabajo programadas y esperar y salir hasta que todas las colas de trabajo estén terminadas en tipc_exit_net().
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30622)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro mitInterface de la función fromAddressNat.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30623)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de página de la función fromDhcpListClient.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30624)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro URL de la función saveParentControlInfo.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30625)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de entradas de la función fromAddressNat.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30626)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro schedEndTime de la función setSchedWifi.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30627)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro deviceId de la función saveParentControlInfo.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30628)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de página de la función fromAddressNat.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30629)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro list1 de la función fromDhcpListClient.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30630)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de tiempo de la función saveParentControlInfo.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30631)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro schedStartTime de la función setSchedWifi.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30632)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro security_5g de la función formWifiBasicSet.
  • Vulnerabilidad en Tenda FH1205 v2.0.0.7(775) (CVE-2024-30633)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1205 v2.0.0.7(775) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de seguridad de la función formWifiBasicSet.
  • Vulnerabilidad en Tenda FH1202 v1.2.0.20(408) (CVE-2024-30634)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda F1202 v1.2.0.20(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria a través del parámetro mitInterface en la función fromAddressNat.
  • Vulnerabilidad en Tenda FH1202 v1.2.0.20(408) (CVE-2024-30635)
    Severidad: CRÍTICA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda F1202 v1.2.0.20(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria ubicada en el parámetro funcpara1 en la función formSetCfm.
  • Vulnerabilidad en Tenda FH1202 v1.2.0.20(408) (CVE-2024-30636)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda F1202 v1.2.0.20(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria a través del parámetro PPPOEPassword en la función formQuickIndex.
  • Vulnerabilidad en Tenda FH1202 v1.2.0.20(408) (CVE-2024-30637)
    Severidad: ALTA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda F1202 v1.2.0.20(408) tiene una vulnerabilidad de inyección de comandos en la función formWriteFacMac en el parámetro mac.
  • Vulnerabilidad en Tenda FH1202 v1.2.0.20(408) (CVE-2024-30638)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda F1202 v1.2.0.20(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria a través del parámetro de entradas en la función fromAddressNat.
  • Vulnerabilidad en Tenda FH1202 v1.2.0.20(408) (CVE-2024-30639)
    Severidad: MEDIA
    Fecha de publicación: 29/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda F1202 v1.2.0.20(408) tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de página de la función fromAddressNat.
  • Vulnerabilidad en Tenda FH1203 v2.0.1.6 (CVE-2024-30606)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1203 v2.0.1.6 tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro de página de la función fromDhcpListClient.
  • Vulnerabilidad en Tenda FH1203 v2.0.1.6 (CVE-2024-30607)
    Severidad: ALTA
    Fecha de publicación: 28/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda FH1203 v2.0.1.6 tiene una vulnerabilidad de desbordamiento de la región stack de la memoria en el parámetro deviceId de la función saveParentControlInfo.
  • Vulnerabilidad en Tenda AC18 V15.03.05.05 (CVE-2024-28545)
    Severidad: CRÍTICA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda AC18 V15.03.05.05 contiene una vulnerabilidad de inyección de comando en el parámetro deviceName de la función formsetUsbUnload.
  • Vulnerabilidad en Tenda AC18 V15.03.05.05 (CVE-2024-28551)
    Severidad: ALTA
    Fecha de publicación: 26/03/2024
    Fecha de última actualización: 13/03/2025
    Tenda AC18 V15.03.05.05 tiene una vulnerabilidad de desbordamiento de pila en el parámetro ssid de la función form_fast_setting_wifi_set.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34274)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    D-Link DIR-2150 LoginPassword Implementación incorrecta del algoritmo de autenticación Vulnerabilidad de omisión de autenticación. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores D-Link DIR-2150. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. Una solicitud de inicio de sesión manipulada puede provocar que la autenticación se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-20552.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34275)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando D-Link DIR-2150 SetNTPServerSettings. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20553.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34276)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    D-Link DIR-2150 SetTriggerPPPoEValidate Vulnerabilidad de ejecución remota de código de inyección de comando de nombre de usuario. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20554.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34277)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    D-Link DIR-2150 SetSysEmailSettings AccountName Vulnerabilidad de ejecución remota de código de inyección de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20555.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34278)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    D-Link DIR-2150 SetSysEmailSettings EmailFrom Vulnerabilidad de ejecución remota de código de inyección de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20556.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34279)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando de destino GetDeviceSettings D-Link DIR-2150. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20558.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34280)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    D-Link DIR-2150 SetSysEmailSettings EmailTo Vulnerabilidad de ejecución remota de código de inyección de comando. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20559.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34281)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Vulnerabilidad de ejecución remota de código de inyección de comando de destino GetFirmwareStatus D-Link DIR-2150. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de enrutadores D-Link DIR-2150. Aunque se requiere autenticación para aprovechar esta vulnerabilidad, se puede omitir el mecanismo de autenticación existente. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la raíz. Era ZDI-CAN-20561.
  • Vulnerabilidad en D-Link DIR-2150 (CVE-2023-34282)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    D-Link DIR-2150 HNAP Implementación incorrecta del algoritmo de autenticación Vulnerabilidad de omisión de autenticación. Esta vulnerabilidad permite a atacantes adyacentes a la red eludir la autenticación en las instalaciones afectadas de los enrutadores D-Link DIR-2150. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la interfaz API SOAP, que escucha en el puerto TCP 80 de forma predeterminada. Un encabezado de autenticación manipulado puede hacer que la autenticación se realice correctamente sin proporcionar las credenciales adecuadas. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-20910.
  • Vulnerabilidad en Inductive Automation Ignition (CVE-2023-38123)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Autenticación faltante del cliente rápido OPC UA de Inductive Automation Ignition para vulnerabilidad de omisión de autenticación de función crítica. Esta vulnerabilidad permite a atacantes remotos eludir la autenticación en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica existe dentro de la configuración del servidor. El problema se debe a la falta de autenticación antes de permitir el acceso a la función de cambio de contraseña. Un atacante puede aprovechar esta vulnerabilidad para eludir la autenticación en el sistema. Era ZDI-CAN-20540.
  • Vulnerabilidad en Inductive Automation Ignition (CVE-2023-38124)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Encendido de automatización inductiva OPC UA Programación rápida de tareas de cliente Función peligrosa expuesta Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro del servidor Ignition Gateway. El problema resulta de la exposición de una función peligrosa. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-20541.
  • Vulnerabilidad en Inductive Automation Ignition (CVE-2023-39472)
    Severidad: MEDIA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Vulnerabilidad de divulgación de información de procesamiento de entidades externas XML de SimpleXMLReader de encendido de automatización inductiva. Esta vulnerabilidad permite a atacantes remotos revelar información confidencial sobre las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase SimpleXMLReader. Debido a la restricción inadecuada de las referencias a entidades externas XML (XXE), un documento elaborado que especifica un URI hace que el analizador XML acceda al URI e incruste el contenido nuevamente en el documento XML para su posterior procesamiento. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del SISTEMA. Era ZDI-CAN-17571.
  • Vulnerabilidad en Inductive Automation Ignition (CVE-2023-39473)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Encendido de automatización inductiva AbstractGatewayFunction Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase AbstractGatewayFunction. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SISTEMA. Era ZDI-CAN-17587.
  • Vulnerabilidad en Inductive Automation Ignition (CVE-2023-39474)
    Severidad: ALTA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Descarga de Ignición de automatización inductivaLaunchClientJar Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. Se requiere la interacción del usuario para aprovechar esta vulnerabilidad, ya que el objetivo debe conectarse a un servidor malicioso. La falla específica existe dentro de la función downloadLaunchClientJar. El problema se debe a la falta de validación de un archivo JAR remoto antes de cargarlo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. Fue ZDI-CAN-19915.
  • Vulnerabilidad en Inductive Automation Ignition (CVE-2023-39475)
    Severidad: CRÍTICA
    Fecha de publicación: 03/05/2024
    Fecha de última actualización: 13/03/2025
    Encendido de automatización inductiva ParameterVersionJavaSerializationCodec Deserialización de datos no confiables Vulnerabilidad de ejecución remota de código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Inductive Automation Ignition. No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase ParameterVersionJavaSerializationCodec. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Era ZDI-CAN-20290.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49096)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: sfc: add missing xdp queue reinitialization Después de cambiar el tamaño del búfer de anillo rx/tx, se produce un pánico del kernel cuando actúa XDP_TX o XDP_REDIRECT. Cuando se cambia el tamaño del búfer de anillo tx/rx (ethtool -G), el controlador sfc reasigna y reinicializa las colas rx y tx y su búfer (tx_queue->buffer). Pero no reinicializa las colas xdp (efx->xdp_tx_queues). Por lo tanto, mientras actúa XDP_TX o XDP_REDIRECT, utiliza el tx_queue->buffer no inicializado. Una nueva función efx_set_xdp_channels() está separada de efx_set_channels() para manejar solo las colas xdp. El problema se parece a esto: ERROR: desreferencia de puntero NULL del kernel, dirección: 000000000000002a #PF: acceso de escritura del supervisor en modo kernel #PF: error_code(0x0002) - página no presente PGD 0 P4D 0 Oops: 0002 [#4] PREEMPT SMP NOPTI RIP: 0010:efx_tx_map_chunk+0x54/0x90 [sfc] CPU: 2 PID: 0 Comm: swapper/2 Tainted: GD 5.17.0+ #55 e8beeee8289528f11357029357cf Código: 48 8b 8d a8 01 00 00 48 8d 14 52 4c 8d 2c d0 44 89 e0 48 85 c9 74 0e 44 89 e2 4c 89 f6 48 80 RSP: 0018:ffff92f121e45c60 EFLAGS: 00010297 RIP: 0010:efx_tx_map_chunk+0x54/0x90 [sfc] RAX: 000000000000040 RBX: ffff92ea506895c0 RCX: ffffffffc0330870 RDX: 0000000000000001 RSI: 00000001139b10ce RDI: ffff92ea506895c0 RBP: ffffffffc0358a80 R08: 00000001139b110d R09: 00000000000000000 R10: 0000000000000001 R11: ffff92ea414c0088 R12: 0000000000000040 R13: 0000000000000018 R14: 00000001139b10ce R15: ffff92ea506895c0 FS: 0000000000000000(0000) GS:ffff92f121ec0000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 Código: 48 8b 8d a8 01 00 00 48 8d 14 52 4c 8d 2c d0 44 89 e0 48 85 c9 74 0e 44 89 e2 4c 89 f6 48 80 CR2: 00000000000002a CR3: 00000003e6810004 CR4: 00000000007706e0 RSP: 0018:ffff92f121e85c60 EFLAGS: 00010297 PKRU: 55555554 RAX: 0000000000000040 RBX: ffff92ea50689700 RCX: ffffffffc0330870 RDX: 0000000000000001 RSI: 00000001145a90ce RDI: ffff92ea50689700 RBP: ffffffffc0358a80 R08: 00000001145a910d R09: 0000000000000000 R10: 000000000000001 R11: ffff92ea414c0088 R12: 0000000000000040 R13: 0000000000000018 R14: 00000001145a90ce R15: ffff92ea50689700 FS: 0000000000000000(0000) GS:ffff92f121e80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 CR2: 00000000000002a CR3: 00000003e6810005 CR4: 00000000007706e0 PKRU: 55555554 Rastreo de llamadas: efx_xdp_tx_buffers+0x12b/0x3d0 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] __efx_rx_packet+0x5c3/0x930 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] efx_rx_packet+0x28c/0x2e0 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] efx_ef10_ev_process+0x5f8/0xf40 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5] ? enqueue_task_fair+0x95/0x550 efx_poll+0xc4/0x360 [sfc 84c94b8e32d44d296c17e10a634d3ad454de4ba5]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49102)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: habanalabs: corrige posible pérdida de memoria en MMU DR fini Este parche corrige lo que parece ser un error de copiar y pegar. Tendremos una pérdida de memoria si la sombra residente en el host es NULL (lo que probablemente sucederá ya que el DR y el HR no dependen de ellos).
  • Vulnerabilidad en kernel de Linux (CVE-2022-49103)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSv4.2: se corrigen las fugas de recuento de referencias en _nfs42_proc_copy_notify() [No suele recibir correos electrónicos de xiongx18@fudan.edu.cn. Descubra por qué esto es importante en http://aka.ms/LearnAboutSenderIdentification.] El problema del recuento de referencias ocurre en dos rutas de error en la función _nfs42_proc_copy_notify(). En ambas rutas de error, la función simplemente devuelve el código de error y se olvida de equilibrar el recuento de referencias del objeto `ctx`, que se elevó anteriormente mediante get_nfs_open_context(), lo que puede provocar fugas de recuento de referencias. Arréglelo equilibrando el recuento de referencias del objeto `ctx` antes de que la función regrese en ambas rutas de error.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49104)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: vchiq_core: manejador de resultado NULL de find_service_by_handle En caso de un manejador no válido, la función find_servive_by_handle devuelve NULL. Por lo tanto, tenga cuidado con esto y evite una desreferencia de puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49105)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: wfx: corrijo un error de manejo en wfx_init_common() Un controlador de errores de wfx_init_common() retorna sin llamar a ieee80211_free_hw(hw), lo que puede provocar una pérdida de memoria. Y agrego una etiqueta err para unificar el controlador de errores, lo que es útil para los cambios posteriores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49106)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: staging: vchiq_arm: evitar la desreferencia de puntero NULL en vchiq_dump_platform_instances vchiq_get_state() puede devolver un puntero NULL. Por lo tanto, se deben manejar estos casos y evitar las desreferencias de puntero NULL en vchiq_dump_platform_instances.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49107)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ceph: corrige pérdida de memoria en ceph_readdir cuando note_last_dentry devuelve un error. Restablece last_readdir al mismo tiempo y agrega un comentario que explica por qué no liberamos last_readdir cuando dir_emit devuelve falso.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49108)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: clk: mediatek: Reparar fugas de memoria en la sonda. Manejar las ramas de error para liberar memoria cuando sea necesario. Addresses-Coverity-ID: 1491825 ("Fuga de recursos")
  • Vulnerabilidad en kernel de Linux (CVE-2022-49113)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/secvar: se corrige la pérdida de recuento de referencias en format_show() La pérdida de recuento de referencias se producirá cuando format_show devuelva un error en varios casos. La gestión unificada de of_node_put puede solucionar este problema.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49115)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: endpoint: Reparar etiqueta goto mal utilizada Reparar un salto de etiqueta goto mal utilizado, ya que puede provocar una pérdida de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49116)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: usar memset para evitar fugas de memoria Use memset para inicializar estructuras para evitar fugas de memoria en l2cap_ecred_connect
  • Vulnerabilidad en kernel de Linux (CVE-2022-49117)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mips: ralink: corrige una pérdida de recuento de referencias en ill_acc_of_setup(). Se debe llamar a of_node_put(np) cuando pdev == NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49119)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: pm8001: Se corrige la pérdida de memoria en pm8001_chip_fw_flash_update_req() En pm8001_chip_fw_flash_update_build(), si pm8001_chip_fw_flash_update_build() falla, la estructura fw_control_ex asignada debe liberarse.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49123)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath11k: Se corrige el error de vaciado de marcos causado por un bloqueo Vemos las siguientes advertencias: kernel: [25393.301506] ath11k_pci 0000:01:00.0: no se pudo vaciar la cola de transmisión mgmt 0 kernel: [25398.421509] ath11k_pci 0000:01:00.0: no se pudo vaciar la cola de transmisión mgmt 0 kernel: [25398.421831] ath11k_pci 0000:01:00.0: descartando marco mgmt para vdev 0, is_started 0 esto significa que ath11k no puede vaciar los marcos mgmt porque wmi_mgmt_tx_work no tiene posibilidad de ejecutarse en 5 segundos. Al establecer /proc/sys/kernel/hung_task_timeout_secs en 20 y aumentar ATH11K_FLUSH_TIMEOUT a 50 obtenemos las siguientes advertencias: kernel: [ 120.763160] INFO: tarea wpa_supplicant:924 bloqueada por más de 20 segundos. kernel: [ 120.763169] No contaminado 5.10.90 #12 kernel: [ 120.763177] "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" deshabilita este mensaje. kernel: [ 120.763186] tarea:wpa_supplicant estado:D pila: 0 pid: 924 ppid: 1 indicadores:0x000043a0 kernel: [ 120.763201] Seguimiento de llamadas: kernel: [ 120.763214] __schedule+0x785/0x12fa kernel: [ 120.763224] ? lockdep_hardirqs_on_prepare+0xe2/0x1bb kernel: [ 120.763242] schedule+0x7e/0xa1 kernel: [ 120.763253] schedule_timeout+0x98/0xfe kernel: [ 120.763266] ? run_local_timers+0x4a/0x4a kernel: [ 120.763291] ath11k_mac_flush_tx_complete+0x197/0x2b1 [ath11k 13c3a9bf37790f4ac8103b3decf7ab4008ac314a] kernel: [ 120.763306] ? init_wait_entry+0x2e/0x2e kernel: [ 120.763343] __ieee80211_flush_queues+0x167/0x21f [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763378] __ieee80211_recalc_idle+0x105/0x125 [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763411] ieee80211_recalc_idle+0x14/0x27 [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763441] ieee80211_free_chanctx+0x77/0xa2 [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763473] __ieee80211_vif_release_channel+0x100/0x131 [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763540] ieee80211_vif_release_channel+0x66/0x81 [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763572] ieee80211_destroy_auth_data+0xa3/0xe6 [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763612] ieee80211_mgd_deauth+0x178/0x29b [mac80211 335da900954f1c5ea7f1613d92088ce83342042c] kernel: [ 120.763654] cfg80211_mlme_deauth+0x1a8/0x22c [cfg80211 8945aa5bc2af5f6972336665d8ad6f9c191ad5be] kernel: [ 120.763697] nl80211_deauthenticate+0xfa/0x123 [cfg80211 8945aa5bc2af5f6972336665d8ad6f9c191ad5be] kernel: [ 120.763715] genl_rcv_msg+0x392/0x3c2 kernel: [ 120.763750] ? nl80211_associate+0x432/0x432 [cfg80211 8945aa5bc2af5f6972336665d8ad6f9c191ad5be] kernel: [ 120.763782] ? nl80211_associate+0x432/0x432 [cfg80211 8945aa5bc2af5f6972336665d8ad6f9c191ad5be] kernel: [ 120.763802] ? genl_rcv+0x36/0x36 kernel: [ 120.763814] netlink_rcv_skb+0x89/0xf7 kernel: [ 120.763829] genl_rcv+0x28/0x36 kernel: [ 120.763840] netlink_unicast+0x179/0x24b kernel: [ 120.763854] netlink_sendmsg+0x393/0x401 kernel: [ 120.763872] sock_sendmsg+0x72/0x76 kernel: [ 120.763886] ____sys_sendmsg+0x170/0x1e6 kernel: [ 120.763897] ? copy_msghdr_from_user+0x7a/0xa2 kernel: [ 120.763914] ___sys_sendmsg+0x95/0xd1 kernel: [ 120.763940] __sys_sendmsg+0x85/0xbf kernel: [ 120.763956] do_syscall_64+0x43/0x55 kernel: [ 120.763966] entry_SYSCALL_64_after_hwframe+0x44/0xa9 kernel: [ 120.763977] RIP: 0033:0x79089f3fcc83 kernel: [ 120.763986] RSP: 002b:00007ffe604f0508 EFLAGS: 00000246 ORIG_RAX: 000000000000002e núcleo: [ 120.763997] RAX: ffffffffffffffda RBX: 000059b40e987690 RCX: 000079089f3fcc83 núcleo: [ 120.764006] RDX: 0000000000000000 RSI: 00007ffe604f0558 RDI: 0000000000000009 núcleo: [ 120.764014] RBP: 00007ffe604f0540 R08: 0000000000000004 R09: 0000000000400000 núcleo: [ 120.764023] R10: 00007ffe604f0638 R11: 0000000000000246 R12: 000059b40ea04980 núcleo: [ 120.764032] R13: 00007ffe604 ---truncado---
  • Vulnerabilidad en kernel de Linux (CVE-2022-49125)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/sprd: se corrige la posible desreferenciación NULL 'drm' podría ser nulo en sprd_drm_shutdown, y drm_warn podría desreferenciarlo, elimine este registro de advertencia. v1 -> v2: - Dividir la verificación del valor de retorno de platform_get_resource() en un parche separado - Usar dev_warn() en lugar de eliminar el registro de advertencia
  • Vulnerabilidad en kernel de Linux (CVE-2022-49126)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpi3mr: Corrige pérdidas de memoria Corrige pérdidas de memoria relacionadas con los segmentos de memoria de la cola de respuesta operativa que no se liberan al descargar el controlador.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49128)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/bridge: Agregar la función pm_runtime_put_sync que falta pm_runtime_get_sync() aumentará el contador de PM en tiempo de ejecución incluso cuando devuelva un error. Por lo tanto, se necesita una disminución de emparejamiento para evitar la fuga de refcount. Solucione esto reemplazando esta API con pm_runtime_resume_and_get(), que no cambiará el contador de PM en tiempo de ejecución en caso de error. Además, se necesita una disminución coincidente en la ruta de manejo de errores para mantener el contador equilibrado.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49130)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath11k: mhi: use mhi_sync_power_up() Si faltaba amss.bin, ath11k se bloquearía durante 'rmmod ath11k_pci'. La razón de esto era que estábamos usando mhi_async_power_up() que no verifica ningún error. Pero mhi_sync_power_up(), por otro lado, verifica errores, así que usémoslo para solucionar el bloqueo. No pude encontrar una razón por la que se usó una versión asincrónica. ath11k_mhi_start() (que habilita el estado ATH11K_MHI_POWER_ON) se llama desde ath11k_hif_power_up(), que puede dormir. Por lo tanto, la versión sincronizada debería ser segura de usar aquí. [ 145.569731] Fallo de protección general, probablemente para la dirección no canónica 0xdffffc0000000000: 0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC KASAN PTI [ 145.569789] KASAN: null-ptr-deref en el rango [0x000000000000000-0x0000000000000007] [ 145.569843] CPU: 2 PID: 1628 Comm: rmmod Kdump: cargado Tainted: GW 5.16.0-wt-ath+ #567 [ 145.569898] Nombre del hardware: Intel(R) Client Systems NUC8i7HVK/NUC8i7HVB, BIOS HNKBLi70.86A.0067.2021.0528.1339 28/05/2021 [145.569956] RIP: 0010:ath11k_hal_srng_access_begin+0xb5/0x2b0 [ath11k] [145.570028] Código: df 48 89 fa 48 c1 ea 03 80 3c 02 00 0f 85 ec 01 00 00 48 8b ab a8 00 00 00 48 b8 00 00 00 00 00 fc ff df 48 89 ea 48 c1 ea 03 <0f> b6 14 02 48 89 e8 83 e0 07 83 c0 03 45 85 ed 75 48 38 d0 7c 08 [ 145.570089] RSP: 0018:ffffc900025d7ac0 EFLAGS: 00010246 [ 145.570144] RAX: dffffc0000000000 RBX: ffff88814fca2dd8 RCX: 1ffffffff50cb455 [ 145.570196] RDX: 0000000000000000 RSI: ffff88814fca2dd8 RDI: ffff88814fca2e80 [ 145.570252] RBP: 0000000000000000 R08: 0000000000000000 R09: ffffffffa8659497 [ 145.570329] R10: fffffbfff50cb292 R11: 0000000000000001 R12: ffff88814fca0000 [ 145.570410] R13: 000000000000000 R14: ffff88814fca2798 R15: ffff88814fca2dd8 [ 145.570465] FS: 00007fa399988540(0000) GS:ffff888233e00000(0000) knlGS:0000000000000000 [ 145.570519] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 145.570571] CR2: 00007fa399b51421 CR3: 0000000137898002 CR4: 00000000003706e0 [ 145.570623] Rastreo de llamadas: [ 145.570675] [ 145.570727] ? ath11k_ce_tx_process_cb+0x34b/0x860 [ath11k] [145.570797] ath11k_ce_tx_process_cb+0x356/0x860 [ath11k] [145.570864]? tasklet_init+0x150/0x150 [145.570919]? ath11k_ce_alloc_pipes+0x280/0x280 [ath11k] [145.570986]? tasklet_clear_sched+0x42/0xe0 [145.571042]? tasklet_kill+0xe9/0x1b0 [145.571095]? irq_has_action+0x120/0x120 [ 145.571202] ath11k_ce_cleanup_pipes+0x45a/0x580 [ath11k] [ 145.571270] ? ath11k_pci_stop+0x10e/0x170 [ath11k_pci] [ 145.571345] ath11k_core_stop+0x8a/0xc0 [ath11k] [ 145.571434] ath11k_core_deinit+0x9e/0x150 [ath11k] [ 145.571499] ath11k_pci_remove+0xd2/0x260 [ath11k_pci] [ 145.571553] pci_device_remove+0x9a/0x1c0 [ 145.571605] __device_release_driver+0x332/0x660 [ 145.571659] driver_detach+0x1e7/0x2c0 [ 145.571712] bus_remove_driver+0xe2/0x2d0 [ 145.571772] pci_unregister_driver+0x21/0x250 [ 145.571826] __do_sys_delete_module+0x30a/0x4b0 [ 145.571879] ? free_module+0xac0/0xac0 [ 145.571933] ? lockdep_hardirqs_on_prepare.part.0+0x18c/0x370 [ 145.571986] ? syscall_enter_from_user_mode+0x1d/0x50 [ 145.572039] ? lockdep_hardirqs_on+0x79/0x100 [ 145.572097] do_syscall_64+0x3b/0x90 [ 145.572153] entry_SYSCALL_64_after_hwframe+0x44/0xae Probado en: WCN6855 hw2.0 PCI WLAN.HSP.1.1-03003-QCAHSPSWPL_V1_V2_SILICONZ_LITE-2
  • Vulnerabilidad en kernel de Linux (CVE-2022-49131)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ath11k: corrige el pánico del kernel durante la descarga/carga de módulos ath11k Llame a netif_napi_del() desde ath11k_ahb_free_ext_irq() para corregir el siguiente pánico del kernel al descargar/cargar módulos ath11k durante algunas iteraciones. [ 971.201365] No se puede manejar la solicitud de paginación del núcleo en la dirección virtual 6d97a208 [ 971.204227] pgd = 594c2919 [ 971.211478] [6d97a208] *pgd=00000000 [ 971.214120] Error interno: Oops: 5 [#1] PREEMPT SMP ARM [ 971.412024] CPU: 2 PID: 4435 Comm: insmod No contaminado 5.4.89 #0 [ 971.434256] Nombre del hardware: Sistema genérico basado en DT [ 971.440165] La PC está en napi_by_id+0x10/0x40 [ 971.445019] LR está en netif_napi_add+0x160/0x1dc [ 971.743127] (napi_by_id) desde [<807d89a0>] (netif_napi_add+0x160/0x1dc) [ 971.751295] (netif_napi_add) desde [<7f1209ac>] (ath11k_ahb_config_irq+0xf8/0x414 [ath11k_ahb]) [ 971.759164] (ath11k_ahb_config_irq [ath11k_ahb]) desde [<7f12135c>] (ath11k_ahb_probe+0x40c/0x51c [ath11k_ahb]) [ 971.768567] (ath11k_ahb_probe [ath11k_ahb]) desde [<80666864>] (platform_drv_probe+0x48/0x94) [ 971.779670] (platform_drv_probe) desde [<80664718>] (really_probe+0x1c8/0x450) [ 971.789389] (really_probe) desde [<80664cc4>] (driver_probe_device+0x15c/0x1b8) [ 971.797547] (driver_probe_device) desde [<80664f60>] (device_driver_attach+0x44/0x60) [ 971.805795] (device_driver_attach) desde [<806650a0>] (__driver_attach+0x124/0x140) [ 971.814822] (__driver_attach) desde [<80662adc>] (bus_for_each_dev+0x58/0xa4) [ 971.823328] (bus_for_each_dev) desde [<80663a2c>] (bus_add_driver+0xf0/0x1e8) [ 971.831662] (bus_add_driver) desde [<806658a4>] (driver_register+0xa8/0xf0) [ 971.839822] (driver_register) desde [<8030269c>] (do_one_initcall+0x78/0x1ac) [ 971.847638] (do_one_initcall) desde [<80392524>] (do_init_module+0x54/0x200) [ 971.855968] (do_init_module) desde [<803945b0>] (load_module+0x1e30/0x1ffc) [ 971.864126] (load_module) desde [<803948b0>] (sys_init_module+0x134/0x17c) [ 971.871852] (sys_init_module) desde [<80301000>] (ret_fast_syscall+0x0/0x50) Probado en: IPQ8074 hw2.0 AHB WLAN.HK.2.6.0.1-00760-QCAHKSWPL_SILICONZ-1
  • Vulnerabilidad en kernel de Linux (CVE-2022-49134)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mlxsw: spectrum: Proteger contra puertos locales no válidos Al procesar eventos generados por el firmware del dispositivo, el controlador se protege a sí mismo de los eventos informados para puertos locales inexistentes, pero no para el puerto de la CPU (puerto local 0), que existe, pero no tiene todos los campos como cualquier puerto local. Esto puede resultar en una desreferencia de puntero NULL al intentar acceder a los campos 'struct mlxsw_sp_port' que no están inicializados para el puerto de la CPU. el commit 63b08b1f6834 ("mlxsw: spectrum: Proteger al controlador del firmware con errores") ya manejó este problema al abandonar temprano al procesar un evento PUDE informado para el puerto de la CPU. Generalice el enfoque moviendo la verificación a una función común y haciendo uso de ella en todos los lugares relevantes.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49135)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Corregir pérdida de memoria [por qué] Se necesita la liberación de recursos en la ruta de manejo de errores para evitar pérdidas de memoria. [cómo] Solucione esto agregando kfree en la ruta de manejo de errores.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49137)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/amdgpu/amdgpu_cs: se corrige la pérdida de recuento de referencias de un objeto dma_fence Este problema se produce en una ruta de error en amdgpu_cs_fence_to_handle_ioctl(). Cuando `info->in.what` cae en el caso predeterminado, la función simplemente devuelve -EINVAL, olvidando disminuir el recuento de referencias de un objeto dma_fence, que es aumentado anteriormente por amdgpu_cs_get_fence(). Esto puede provocar fugas de recuento de referencias. Arréglelo disminuyendo el recuento de referencias de un objeto específico antes de devolver el código de error.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49139)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Bluetooth: corrección de la desreferencia de puntero nulo en hci_sync_conn_complete_evt Este evento solo se especifica para los tipos de enlace SCO y eSCO. Al recibir un HCI_Synchronous_Connection_Complete para una BDADDR de una conexión LE existente, un tipo de enlace LE y un estado que activa el segundo caso del procesamiento de paquetes, se produce una desreferencia de puntero NULL, ya que conn->link es NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49141)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: dsa: felix: se corrige la posible desreferencia de puntero NULL. Como es posible que falle la asignación, kzalloc() puede devolver un puntero NULL. Por lo tanto, es mejor comprobar el 'sgi' para evitar la desreferencia de puntero NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49144)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: se corrige la pérdida de memoria del uid en el registro de archivos. Cuando no hay archivos para que __io_sqe_files_scm() procese en el rango, liberará todo y regresará. Sin embargo, se olvida de poner el uid.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49148)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: watch_queue: liberar la matriz de páginas cuando se desmantela watch_queue. el commit 7ea1a0124b6d ("watch_queue: liberar el mapa de bits de asignación cuando se desmantela watch_queue") se hizo cargo del mapa de bits, pero no de la matriz de páginas. ERROR: pérdida de memoria objeto no referenciado 0xffff88810d9bc140 (tamaño 32): comm "syz-executor335", pid 3603, jiffies 4294946994 (edad 12.840s) volcado hexadecimal (primeros 32 bytes): 40 a7 40 04 00 ea ff ff 00 00 00 00 00 00 00 00 @.@............. 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: kmalloc_array include/linux/slab.h:621 [en línea] kcalloc include/linux/slab.h:652 [en línea] watch_queue_set_size+0x12f/0x2e0 kernel/watch_queue.c:251 pipe_ioctl+0x82/0x140 fs/pipe.c:632 vfs_ioctl fs/ioctl.c:51 [en línea] __do_sys_ioctl fs/ioctl.c:874 [en línea] __se_sys_ioctl fs/ioctl.c:860 [en línea] __x64_sys_ioctl+0xfc/0x140 fs/ioctl.c:860 do_syscall_x64 arch/x86/entry/common.c:50 [en línea]
  • Vulnerabilidad en kernel de Linux (CVE-2022-49150)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtc: gamecube: Se corrige la pérdida de recuento de referencias en gamecube_rtc_read_offset_from_sram La función of_find_compatible_node() devuelve un puntero de nodo con el recuento de referencias incrementado. Deberíamos usar of_node_put() en él cuando termine. Agregue el of_node_put() faltante para liberar el recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49152)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: XArray: Arreglar xas_create_range() cuando hay una entrada de orden múltiple presente Si ya hay una entrada presente que es de orden >= XA_CHUNK_SHIFT cuando llamamos a xas_create_range(), xas_create_range() malinterpretará esa entrada como un nodo y desreferenciará xa_node->parent, generalmente provocando un bloqueo que se parece a esto: error de protección general, probablemente para una dirección no canónica 0xdffffc0000000001: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref en el rango [0x000000000000008-0x000000000000000f] CPU: 0 PID: 32 Comm: khugepaged No contaminado 5.17.0-rc8-syzkaller-00003-g56e337f2cf13 #0 RIP: 0010:xa_parent_locked include/linux/xarray.h:1207 [inline] RIP: 0010:xas_create_range+0x2d9/0x6e0 lib/xarray.c:725 Es deterministamente reproducible una vez que sabes cuál es el problema, pero producirlo en un núcleo en vivo requiere que khugepaged alcance una ejecución. Si bien el problema ha estado presente desde que se introdujo xas_create_range(), no conozco una forma de alcanzarlo antes de que la caché de páginas se convirtiera para usar entradas de índice múltiple.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49153)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wireguard: socket: skb libre en send6 cuando ipv6 está deshabilitado Recibí un informe de pérdida de memoria: objeto sin referencia 0xffff8881191fc040 (tamaño 232): comm "kworker/u17:0", pid 23193, jiffies 4295238848 (edad 3464.870s) volcado hexadecimal (primeros 32 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace: [] slab_post_alloc_hook+0x84/0x3b0 [] kmem_cache_alloc_node+0x167/0x340 [] __alloc_skb+0x1db/0x200 [] wg_socket_send_buffer_to_peer+0x3d/0xc0 [] wg_packet_send_handshake_initiation+0xfa/0x110 [] wg_packet_handshake_send_worker+0x21/0x30 [] process_one_work+0x2e8/0x770 [] worker_thread+0x4a/0x4b0 [] kthread+0x120/0x160 [] ret_from_fork+0x1f/0x30 En la función wg_socket_send_buffer_as_reply_to_skb() o wg_socket_send_buffer_to_peer(), se requiere la semántica de send6() para liberar skb. Pero cuando CONFIG_IPV6 está deshabilitado, falta kfree_skb(). Este parche lo agrega para corregir este error.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49155)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: qla2xxx: suprimir una queja del kernel en qla_create_qpair() [ 12.323788] ERROR: uso de smp_processor_id() en código preemptible [00000000]: systemd-udevd/1020 [ 12.332297] el llamador es qla2xxx_create_qpair+0x32a/0x5d0 [qla2xxx] [ 12.338417] CPU: 7 PID: 1020 Comm: systemd-udevd Tainted: GI --------- --- 5.14.0-29.el9.x86_64 #1 [ 12.348827] Nombre del hardware: Dell Inc. PowerEdge R610/0F0XJ6, BIOS 6.6.0 22/05/2018 [ 12.356356] Seguimiento de llamadas: [ 12.358821] dump_stack_lvl+0x34/0x44 [ 12.362514] check_preemption_disabled+0xd9/0xe0 [ 12.367164] qla2xxx_create_qpair+0x32a/0x5d0 [qla2xxx] [ 12.372481] qla2x00_probe_one+0xa3a/0x1b80 [qla2xxx] [ 12.377617] ? _raw_spin_lock_irqsave+0x19/0x40 [ 12.384284] local_pci_probe+0x42/0x80 [ 12.390162] ? pci_match_device+0xd7/0x110 [ 12.396366] pci_device_probe+0xfd/0x1b0 [ 12.402372] really_probe+0x1e7/0x3e0 [ 12.408114] __driver_probe_device+0xfe/0x180 [ 12.414544] driver_probe_device+0x1e/0x90 [ 12.420685] __driver_attach+0xc0/0x1c0 [ 12.426536] ? __device_attach_driver+0xe0/0xe0 [ 12.433061] ? __device_attach_driver+0xe0/0xe0 [ 12.439538] bus_for_each_dev+0x78/0xc0 [ 12.445294] bus_add_driver+0x12b/0x1e0 [ 12.451021] driver_register+0x8f/0xe0 [ 12.456631] ? 0xffffffffc07bc000 [ 12.461773] qla2x00_module_init+0x1be/0x229 [qla2xxx] [ 12.468776] do_one_initcall+0x44/0x200 [ 12.474401] ? load_module+0xad3/0xba0 [ 12.479908] ? kmem_cache_alloc_trace+0x45/0x410 [ 12.486268] do_init_module+0x5c/0x280 [ 12.491730] __do_sys_init_module+0x12e/0x1b0 [ 12.497785] do_syscall_64+0x3b/0x90 [ 12.503029] entry_SYSCALL_64_after_hwframe+0x44/0xae [ 12.509764] RIP: 0033:0x7f554f73ab2e
  • Vulnerabilidad en kernel de Linux (CVE-2022-49315)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers: staging: rtl8192e: Corregir bloqueo en rtllib_beacons_stop() Hay un bloqueo en rtllib_beacons_stop(), que se muestra a continuación: (Hilo 1) | (Hilo 2) | rtllib_send_beacon() rtllib_beacons_stop() | mod_timer() spin_lock_irqsave() //(1) | (esperar un tiempo) ... | rtllib_send_beacon_cb() del_timer_sync() | spin_lock_irqsave() //(2) (esperar que el temporizador se detenga) | ... Mantenemos ieee->beacon_lock en la posición (1) del hilo 1 y usamos del_timer_sync() para esperar a que el temporizador se detenga, pero el controlador del temporizador también necesita ieee->beacon_lock en la posición (2) del hilo 2. Como resultado, rtllib_beacons_stop() se bloqueará para siempre. Este parche extrae del_timer_sync() de la protección de spin_lock_irqsave(), lo que podría permitir que el controlador del temporizador obtenga el bloqueo necesario.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49316)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: NFSv4: No mantenga los bloqueos layoutget en múltiples llamadas RPC Al realizar layoutget como parte del compuesto open(), debemos tener cuidado de liberar los bloqueos layout antes de poder realizar más llamadas RPC, como setattr(). La razón es que esas llamadas podrían activar una recuperación, lo que podría generar un bloqueo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49317)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: evitar bucle infinito para vaciar páginas de nodos xfstests/generic/475 puede dar EIO todo el tiempo, lo que da un bucle infinito para vaciar la página de nodos como se muestra a continuación. Vamos a evitarlo. [16418.518551] Seguimiento de llamadas: [16418.518553] ? dm_submit_bio+0x48/0x400 [16418.518574] ? submit_bio_checks+0x1ac/0x5a0 [16418.525207] __submit_bio+0x1a9/0x230 [16418.525210] ? kmem_cache_alloc+0x29e/0x3c0 [16418.525223] submit_bio_noacct+0xa8/0x2b0 [16418.525226] submit_bio+0x4d/0x130 [16418.525238] __submit_bio+0x49/0x310 [f2fs] [16418.525339] ? bio_add_page+0x6a/0x90 [16418.525344] f2fs_submit_page_bio+0x134/0x1f0 [f2fs] [16418.525365] read_node_page+0x125/0x1b0 [f2fs] [16418.525388] __get_node_page.part.0+0x58/0x3f0 [f2fs] [16418.525409] __get_node_page+0x2f/0x60 [f2fs] [16418.525431] f2fs_get_dnode_of_data+0x423/0x860 [f2fs] [16418.525452] ? asm_sysvec_apic_timer_interrupt+0x12/0x20 [16418.525458] ? __mod_memcg_state.part.0+0x2a/0x30 [16418.525465] ? __mod_memcg_lruvec_state+0x27/0x40 [16418.525467] ? __xa_set_mark+0x57/0x70 [16418.525472] f2fs_do_write_data_page+0x10e/0x7b0 [f2fs] [16418.525493] f2fs_write_single_data_page+0x555/0x830 [f2fs] [16418.525514] ? sysvec_apic_timer_interrupt+0x4e/0x90 [16418.525518] ? asm_sysvec_apic_timer_interrupt+0x12/0x20 [16418.525523] f2fs_write_cache_pages+0x303/0x880 [f2fs] [16418.525545] ? blk_flush_plug_list+0x47/0x100 [16418.525548] f2fs_write_data_pages+0xfd/0x320 [f2fs] [16418.525569] do_writepages+0xd5/0x210 [16418.525648] filemap_fdatawrite_wbc+0x7d/0xc0 [16418.525655] filemap_fdatawrite+0x50/0x70 [16418.525658] f2fs_sync_dirty_inodes+0xa4/0x230 [f2fs] [16418.525679] f2fs_write_checkpoint+0x16d/0x1720 [f2fs] [16418.525699] ? ttwu_do_wakeup+0x1c/0x160 [16418.525709] ? ttwu_do_activate+0x6d/0xd0 [16418.525711] ? __wait_for_common+0x11d/0x150 [16418.525715] kill_f2fs_super+0xca/0x100 [f2fs] [16418.525733] deactivate_locked_super+0x3b/0xb0 [16418.525739] deactivate_super+0x40/0x50 [16418.525741] cleanup_mnt+0x139/0x190 [16418.525747] __cleanup_mnt+0x12/0x20 [16418.525749] task_work_run+0x6d/0xa0 [16418.525765] exit_to_user_mode_prepare+0x1ad/0x1b0 [16418.525771] syscall_exit_to_user_mode+0x27/0x50 [16418.525774] do_syscall_64+0x48/0xc0 [16418.525776] entry_SYSCALL_64_after_hwframe+0x44/0xae
  • Vulnerabilidad en kernel de Linux (CVE-2022-49319)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/arm-smmu-v3: verificar el valor de retorno después de llamar a platform_get_resource() Causará null-ptr-deref si platform_get_resource() devuelve NULL, necesitamos verificar el valor de retorno.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49321)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xprtrdma: trata todas las llamadas como no bcall cuando bc_serv es NULL Cuando un servidor rdma devuelve una respuesta en formato de error, el cliente nfs v3 puede tratarla como una bcall cuando el servicio bc no existe. El mensaje de depuración en rpcrdma_bc_receive_call es, [56579.837169] RPC: rpcrdma_bc_receive_call: callback XID 00000001, length=20 [56579.837174] RPC: rpcrdma_bc_receive_call: 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 04 Después de eso, rpcrdma_bc_receive_call encontrará un puntero NULL como, [ 226.057890] ERROR: no se puede manejar la desreferencia del puntero NULL del kernel en 00000000000000c8 ... [ 226.058704] RIP: 0010:_raw_spin_lock+0xc/0x20 ... [ 226.059732] Call Trace: [ 226.059878] rpcrdma_bc_receive_call+0x138/0x327 [rpcrdma] [ 226.060011] __ib_process_cq+0x89/0x170 [ib_core] [ 226.060092] ib_cq_poll_work+0x26/0x80 [ib_core] [ 226.060257] process_one_work+0x1a7/0x360 [ 226.060367] ? create_worker+0x1a0/0x1a0 [ 226.060440] worker_thread+0x30/0x390 [ 226.060500] ? create_worker+0x1a0/0x1a0 [ 226.060574] kthread+0x116/0x130 [ 226.060661] ? kthread_flush_work_fn+0x10/0x10 [ 226.060724] ret_from_fork+0x35/0x40 ...
  • Vulnerabilidad en kernel de Linux (CVE-2022-49323)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/arm-smmu: se corrige la posible eliminación de referencias PTR nulas en arm_smmu_device_probe(). Esto provocará una eliminación de referencias PTR nulas al usar 'res', si platform_get_resource() devuelve NULL, por lo que se pasa a usar 'res' después de devm_ioremap_resource() que lo comprobará para evitar la eliminación de referencias PTR nulas. Y se usa devm_platform_get_and_ioremap_resource() para simplificar el código.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49324)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mips: cpc: Se corrige la pérdida de recuento de referencias en mips_cpc_default_phys_base. Agregue of_node_put() faltante para liberar el recuento de referencias incrementado por of_find_compatible_node().
  • Vulnerabilidad en kernel de Linux (CVE-2022-49326)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rtl818x: Evitar el uso de colas no inicializadas El uso de colas no existentes puede provocar un pánico en el kernel con tarjetas rtl8180/rtl8185. Ignore la prioridad skb para esas tarjetas, solo tienen una cola tx. Pierre Asselin (pa@panix.com) informó sobre el fallo del kernel en el foro de Gentoo: https://forums.gentoo.org/viewtopic-t-1147832-postdays-0-postorder-asc-start-25.html También confirmó que este parche soluciona el problema. En resumen, esto sucedió: Después de actualizar wpa_supplicant de 2.9 a 2.10, el kernel se bloqueó con un "error de división: 0000" al conectarse a un AP. El puerto de control tx ahora intenta usar IEEE80211_AC_VO para la prioridad, que wpa_supplicants comienza a usar en 2.10. Como solo la parte rtl8187se del controlador admite QoS, la prioridad del skb se establece en IEEE80211_AC_BE (2) por mac80211 para las tarjetas rtl8180/rtl8185. Luego, rtl8180 lee incondicionalmente la prioridad y finalmente se bloquea en la línea 544 de drivers/net/wireless/realtek/rtl818x/rtl8180/dev.c sin este parche: idx = (ring->idx + skb_queue_len(&ring->queue)) % ring->entries "ring->entries" es cero para las tarjetas rtl8180/rtl8185, tx_ring[2] nunca se inicializó.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49327)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bcache: evitar el bloqueo por falta de espacio en el diario reservando 1 depósito de diario El bloqueo por falta de espacio en el diario se informó de vez en cuando. Tal bloqueo puede ocurrir en la siguiente situación. Cuando todos los depósitos de diario están completamente llenos por jset activo con una carga de E/S de escritura pesada, el registro del conjunto de caché (después de un reinicio) cargará todos los jsets activos y los insertará en el btree nuevamente (lo que se llama reproducción del diario). Si una bkey registrada en el diario se inserta en un nodo btree y da como resultado la división del nodo btree, se puede activar una nueva solicitud de diario. Por ejemplo, el btree crece un nivel más después de la división del nodo, entonces el registro del nodo raíz en el superbloque del dispositivo de caché se actualizará mediante bch_journal_meta() desde bch_btree_set_root(). Pero no hay espacio en los depósitos de diario, la reproducción del diario tiene que esperar a que se recupere un nuevo depósito de diario después de reproducir al menos un depósito de diario. Este es un ejemplo de cómo ocurre el bloqueo por falta de espacio en el diario. La solución para evitar el bloqueo es reservar 1 depósito de diario en tiempo de ejecución y solo permitir que el depósito de diario reservado se use durante el procedimiento de registro del conjunto de caché para cosas como la reproducción del diario. Entonces, el espacio del diario nunca se llenará por completo, ya no hay posibilidad de que se produzca un bloqueo por falta de espacio en el diario. Este parche agrega un nuevo miembro "bool do_reserve" en struct journal, se inicializa a 0 (falso) cuando se asigna struct journal y se establece en 1 (verdadero) por bch_journal_space_reserve() cuando se realiza toda la inicialización en run_cache_set(). En el tiempo de ejecución, cuando journal_reclaim() intenta asignar un nuevo depósito de diario, se llama a free_journal_buckets() para verificar si hay suficientes depósitos de diario libres para usar. Si solo hay 1 depósito de diario libre y journal->do_reserve es 1 (verdadero), el último depósito está reservado y free_journal_buckets() devolverá 0 para indicar que no hay ningún depósito de diario libre. Luego, journal_reclaim() se dará por vencido y la próxima vez intentará ver si hay un depósito de diario libre para asignar. Con este método, siempre hay un depósito de diario reservado en tiempo de ejecución. Durante el registro del conjunto de caché, journal->do_reserve es 0 (falso), por lo que el depósito de diario reservado se puede utilizar para evitar el bloqueo por falta de espacio.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49329)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vduse: corrige la desreferencia de puntero NULL en el acceso a sysfs El dispositivo de control no tiene drvdata. Por lo tanto, obtendremos una desreferencia de puntero NULL al acceder al atributo msg_timeout del dispositivo de control a través de sysfs: [ 132.841881][ T3644] ERROR: desreferencia de puntero NULL del kernel, dirección: 00000000000000f8 [ 132.850619][ T3644] RIP: 0010:msg_timeout_show (drivers/vdpa/vdpa_user/vduse_dev.c:1271) [ 132.869447][ T3644] dev_attr_show (drivers/base/core.c:2094) [ 132.870215][ T3644] sysfs_kf_seq_show (fs/sysfs/file.c:59) [ 132.871164][ T3644] ? archivo_bin_de_eliminación_de_dispositivo (drivers/base/core.c:2088) [ 132.872082][ T3644] kernfs_seq_show (fs/kernfs/file.c:164) [ 132.872838][ T3644] seq_read_iter (fs/seq_file.c:230) [ 132.873578][ T3644] ? __vmalloc_area_node (mm/vmalloc.c:3041) [ 132.874532][ T3644] kernfs_fop_read_iter (fs/kernfs/file.c:238) [ 132.875513][ T3644] __kernel_read (fs/read_write.c:440 (discriminador 1)) [ 132.876319][ T3644] kernel_read (fs/read_write.c:459) [ 132.877129][ T3644] kernel_read_file (fs/kernel_read_file.c:94) [ 132.877978][ T3644] kernel_read_file_from_fd (include/linux/file.h:45 fs/kernel_read_file.c:186) [ 132.879019][ T3644] __do_sys_finit_module (kernel/module.c:4207) [ 132.879930][ T3644] __ia32_sys_finit_module (kernel/module.c:4189) [ 132.880930][ T3644] do_int80_syscall_32 (arch/x86/entry/common.c:112 arch/x86/entry/common.c:132) [ 132.881847][ T3644] entry_INT80_compat (arch/x86/entry/entry_64_compat.S:419) Para solucionarlo, no cree el atributo innecesario para el dispositivo de control. ya no.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49331)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: st21nfca: se corrigen las fugas de memoria en la gestión de EVT_TRANSACTION. Las rutas de error no liberan la memoria asignada previamente. Agregue devm_kfree() a esas rutas de error.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49332)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: lpfc: Desreferencia de puntero NULL de dirección después de starget_to_rport() Las llamadas a starget_to_rport() pueden devolver NULL. Agregue una comprobación de rport NULL antes de la desreferencia.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49334)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/huge_memory: Se soluciona la pérdida de memoria del nodo xarray Si xas_split_alloc() no puede asignar los nodos necesarios para completar la división de la entrada xarray, establece xa_state en -ENOMEM, que xas_nomem() interpreta como "Asigne más memoria", no como "Libere cualquier memoria innecesaria" (que era el resultado previsto). Es confuso usar xas_nomem() para liberar memoria en este contexto, así que llame a xas_destroy() en su lugar.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49335)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amdgpu/cs: hace que los comandos con 0 fragmentos tengan un comportamiento ilegal. Enviar un comando con 0 fragmentos provoca un error más adelante, que se detecta al intentar ejecutar el controlador de espacio de usuario incorrecto. MESA_LOADER_DRIVER_OVERRIDE=v3d glxinfo [172536.665184] ERROR: desreferencia de puntero NULL del núcleo, dirección: 00000000000001d8 [172536.665188] #PF: acceso de lectura del supervisor en modo núcleo [172536.665189] #PF: error_code(0x0000) - página no presente [172536.665191] PGD 6712a0067 P4D 6712a0067 PUD 5af9ff067 PMD 0 [172536.665195] Oops: 0000 [#1] SMP NOPTI [172536.665197] CPU: 7 PID: 2769838 Comm: glxinfo Tainted: PO 5.10.81 #1-NixOS [172536.665199] Nombre del hardware: Para ser completado por el OEM Para ser completado por el OEM/CROSSHAIR V FORMULA-Z, BIOS 2201 23/03/2015 [172536.665272] RIP: 0010:amdgpu_cs_ioctl+0x96/0x1ce0 [amdgpu] [172536.665274] Código: 75 18 00 00 4c 8b b2 88 00 00 00 8b 46 08 48 89 54 24 68 49 89 f7 4c 89 5c 24 60 31 d2 4c 89 74 24 30 85 c0 0f 85 c0 01 00 00 <48> 83 ba d8 01 00 00 00 48 8b b4 24 90 00 00 00 74 16 48 8b 46 10 [172536.665276] RSP: 0018:ffffb47c0e81bbe0 EFLAGS: 00010246 [172536.665277] RAX: 000000000000000 RBX: 0000000000000000 RCX: 0000000000000000 [172536.665278] RDX: 00000000000000000 RSI: ffffb47c0e81be28 RDI: ffffb47c0e81bd68 [172536.665279] RBP: ffff936524080010 R08: 0000000000000000 R09: ffffb47c0e81be38 [172536.665281] R10: ffff936524080010 R11: ffff936524080000 R12: ffffb47c0e81bc40 [172536.665282] R13: ffffb47c0e81be28 R14: ffff9367bc410000 R15: ffffb47c0e81be28 [172536.665283] FS: 00007fe35e05d740(0000) GS:ffff936c1edc0000(0000) knlGS:0000000000000000 [172536.665284] CS: 0010 DS: 0000 ES: 0000 CR0: 000000080050033 [172536.665286] CR2: 00000000000001d8 CR3: 0000000532e46000 CR4: 00000000000406e0 [172536.665287] Seguimiento de llamadas: [172536.665322] ? amdgpu_cs_find_mapping+0x110/0x110 [amdgpu] [172536.665332] drm_ioctl_kernel+0xaa/0xf0 [drm] [172536.665338] drm_ioctl+0x201/0x3b0 [drm] [172536.665369] ? amdgpu_cs_find_mapping+0x110/0x110 [amdgpu] [172536.665372] ? selinux_file_ioctl+0x135/0x230 [172536.665399] amdgpu_drm_ioctl+0x49/0x80 [amdgpu] [172536.665403] __x64_sys_ioctl+0x83/0xb0 [172536.665406] do_syscall_64+0x33/0x40 [172536.665409] entry_SYSCALL_64_after_hwframe+0x44/0xa9 Error: https://gitlab.freedesktop.org/drm/amd/-/issues/2018
  • Vulnerabilidad en kernel de Linux (CVE-2022-49342)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: bgmac: Se corrige la pérdida de recuento de referencias en bcma_mdio_mii_register of_get_child_by_name() devuelve un puntero de nodo con el recuento de referencias incrementado, deberíamos usar of_node_put() en él cuando ya no sea necesario. Agregue of_node_put() faltante para evitar la pérdida de recuento de referencias.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49344)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_unix: Se solucionó una ejecución de datos en unix_dgram_peer_wake_me(). unix_dgram_poll() llama a unix_dgram_peer_wake_me() sin el bloqueo de `other` y verifica si su cola de recepción está llena. Aquí necesitamos usar unix_recvq_full_lockless() en lugar de unix_recvq_full(), de lo contrario KCSAN informará una ejecución de datos.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49607)
    Severidad: MEDIA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: perf_event_set_output() and perf_mmap_close() Yang Jihing reported a race between perf_event_set_output() and perf_mmap_close(): CPU1 CPU2 perf_mmap_close(e2) if (atomic_dec_and_test(&e2->rb->mmap_count)) // 1 - > 0 detach_rest = true ioctl(e1, IOC_SET_OUTPUT, e2) perf_event_set_output(e1, e2) ... list_for_each_entry_rcu(e, &e2->rb->event_list, rb_entry) ring_buffer_attach(e, NULL); // e1 isn't yet added and // therefore not detached ring_buffer_attach(e1, e2->rb) list_add_rcu(&e1->rb_entry, &e2->rb->event_list) After this; e1 is attached to an unmapped rb and a subsequent perf_mmap() will loop forever more: again: mutex_lock(&e->mmap_mutex); if (event->rb) { ... if (!atomic_inc_not_zero(&e->rb->mmap_count)) { ... mutex_unlock(&e->mmap_mutex); goto again; } } The loop in perf_mmap_close() holds e2->mmap_mutex, while the attach in perf_event_set_output() holds e1->mmap_mutex. Como tal, no hay serialización para evitar esta ejecución. Cambie perf_event_set_output() para que acepte tanto e1->mmap_mutex como e2->mmap_mutex para aliviar ese problema. Además, haga que el bucle en perf_mmap() desconecte el rb directamente, esto evita tener que esperar a que perf_mmap_close() concurrente lo haga para avanzar.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21791)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vrf: usar protección RCU en l3mdev_l3_out() l3mdev_l3_out() se puede llamar sin que se retenga RCU: raw_sendmsg() ip_push_pending_frames() ip_send_skb() ip_local_out() __ip_local_out() l3mdev_ip_out() Agregue el par rcu_read_lock() / rcu_read_unlock() para evitar un posible UAF.
  • Vulnerabilidad en kernel de Linux (CVE-2025-21797)
    Severidad: ALTA
    Fecha de publicación: 27/02/2025
    Fecha de última actualización: 13/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: corsair-void: Agregar cancelación de trabajo retrasada faltante para el estado de los auriculares Se perdió la llamada cancel_delayed_work_sync(), lo que provocó un use after free en corsair_void_remove().