Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en kernel de Linux (CVE-2024-50063)
Severidad: ALTA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 25/04/2025
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Evitar llamada de cola entre programas adjuntos a diferentes ganchos Los programas bpf se pueden adjuntar a funciones del kernel, y las funciones adjuntas pueden tomar diferentes parámetros o devolver diferentes valores de retorno. Si prog adjunto a una función del kernel llama de cola a prog adjunto a otra función del kernel, se podría omitir la verificación del acceso o del valor de retorno de ctx. Por ejemplo, si prog1 está adjunto a func1 que toma solo 1 parámetro y prog2 está adjunto a func2 que toma dos parámetros. Dado que el verificador asume que el bpf ctx pasado a prog2 se construye en base al prototipo de func2, el verificador permite a prog2 acceder al segundo parámetro del bpf ctx que se le pasa. El problema es que el verificador no impide que prog1 pase su bpf ctx a prog2 mediante llamada de cola. En este caso, el bpf ctx pasado a prog2 se construye a partir de func1 en lugar de func2, es decir, se omite la suposición de verificación de acceso a ctx. Otro ejemplo, si BPF LSM prog1 está conectado al gancho file_alloc_security y BPF LSM prog2 está conectado al gancho bpf_lsm_audit_rule_known. El verificador conoce las reglas de valor de retorno para estos dos ganchos, por ejemplo, es legal que bpf_lsm_audit_rule_known devuelva un número positivo 1 y es ilegal que file_alloc_security devuelva un número positivo. Por lo tanto, el verificador permite que prog2 devuelva un número positivo 1, pero no permite que prog1 devuelva un número positivo. El problema es que el verificador no impide que prog1 llame a prog2 a través de una llamada de cola. En este caso, el valor de retorno 1 de prog2 se utilizará como el valor de retorno para el gancho file_alloc_security de prog1. Es decir, se omite la regla del valor de retorno. Este parche agrega una restricción para la llamada de cola para evitar tales omisiones.