Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en kernel de Linux (CVE-2024-49865)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/xe/vm: mover xa_alloc para evitar UAF Un usuario malintencionado puede adivinar el siguiente id de la máquina virtual antes de que se complete el ioctl y luego llamar a vm destroy ioctl para activar el UAF, ya que create ioctl sigue haciendo referencia a la misma máquina virtual. Mueva xa_alloc hasta el final para evitar esto. v2: - Rebase (seleccionado de el commit dcfd3971327f3ee92765154baebbaece833d3ca9)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49896)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar el flujo antes de compararlo [QUÉ Y CÓMO] amdgpu_dm puede pasar un flujo nulo a dc_is_stream_unchanged. Es necesario comprobar si hay valores nulos antes de desreferenciarlos. Esto soluciona 1 problema FORWARD_NULL informado por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49898)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar variables inicializadas en valores nulos [QUÉ Y CÓMO] drr_timing y subvp_pipe se inicializan en valores nulos y no siempre se les asignan nuevos valores. Es necesario comprobar si hay valores nulos antes de desreferenciar. Esto soluciona 2 problemas de FORWARD_NULL informados por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49905)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para 'afb' en amdgpu_dm_plane_handle_cursor_update (v2) Esta confirmación agrega una comprobación NULL para la variable 'afb' en la función amdgpu_dm_plane_handle_cursor_update. Anteriormente, se suponía que 'afb' era nulo, pero se usó más adelante en el código sin una comprobación NULL. Esto podría conducir potencialmente a una desreferencia de puntero nulo. Cambios desde v1: - Se movió la comprobación NULL para 'afb' a la línea donde se usa 'afb'. (Alex) Corrige lo siguiente: drivers/gpu/drm/amd/amdgpu/../display/amdgpu_dm/amdgpu_dm_plane.c:1298 Error amdgpu_dm_plane_handle_cursor_update(): anteriormente asumimos que 'afb' podía ser nulo (ver línea 1252)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49906)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Verificar el puntero nulo antes de intentar acceder a él [por qué y cómo] Cambie el orden de la verificación pipe_ctx->plane_state para asegurarse de que plane_state no sea nulo antes de acceder a él.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49907)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar punteros nulos antes de usar dc->clk_mgr [POR QUÉ Y CÓMO] dc->clk_mgr se ha comprobado como nulo previamente en la misma función, lo que indica que podría ser nulo. Pasar "dc" a "dc->hwss.apply_idle_power_optimizations", lo que desreferencia el puntero nulo "dc->clk_mgr". (El puntero de función se resuelve en "dcn35_apply_idle_power_optimizations"). Esto soluciona 1 problema FORWARD_NULL informado por Coverity.
  • Vulnerabilidad en kernel de Linux (CVE-2024-49908)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para 'afb' en amdgpu_dm_update_cursor (v2) Esta confirmación agrega una comprobación NULL para la variable 'afb' en la función amdgpu_dm_update_cursor. Anteriormente, se suponía que 'afb' era nulo en la línea 8388, pero se usó más adelante en el código sin una comprobación NULL. Esto podría conducir potencialmente a una desreferencia de puntero nulo. Cambios desde la v1: - Se movió la comprobación NULL para 'afb' a la línea donde se usa 'afb'. (Alex) Corrige lo siguiente: drivers/gpu/drm/amd/amdgpu/../display/amdgpu_dm/amdgpu_dm.c:8433 Error de amdgpu_dm_update_cursor(): anteriormente asumimos que 'afb' podría ser nulo (consulte la línea 8388)
  • Vulnerabilidad en kernel de Linux (CVE-2024-49911)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Agregar comprobación NULL para el puntero de función en dcn20_set_output_transfer_func Esta confirmación agrega una comprobación NULL para el puntero de función set_output_gamma en la función dcn20_set_output_transfer_func. Anteriormente, se estaba comprobando que set_output_gamma no fuera nulo en la línea 1030, pero luego se estaba desreferenciando sin ninguna comprobación NULL en la línea 1048. Esto podría conducir potencialmente a un error de desreferencia de puntero nulo si set_output_gamma es nulo. Para solucionar esto, ahora nos aseguramos de que set_output_gamma no sea nulo antes de desreferenciarlo. Hacemos esto agregando una comprobación NULL para set_output_gamma antes de la llamada a set_output_gamma en la línea 1048.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49023)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: cfg80211: se corrige el desbordamiento de búfer en la comparación de elementos. Para los elementos del proveedor, el código aquí supone que hay 5 octetos presentes sin verificación. Dado que el elemento en sí ya está verificado para que encaje, solo necesitamos verificar la longitud.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49024)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: m_can: pci: agregar m_can_class_free_dev() faltante en los métodos probe/remove En m_can_pci_remove() y la ruta de manejo de errores de m_can_pci_probe(), se debe llamar a m_can_class_free_dev() para liberar el recurso asignado por m_can_class_allocate_dev(), de lo contrario habrá una fuga de memoria.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49025)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5e: Se corrige el use after free al revertir la tabla de terminación Cuando se tienen varios destinos con tablas de terminación y fallo el segundo o posteriores, el controlador revierte el uso de las tablas de términos, pero no restablece la asignación en attr->dests[num_vport_dests].termtbl, en cuyo caso se produce un use after free al liberar la regla. Se soluciona restableciendo la asignación de termtbl a nulo.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49026)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: e100: Se corrige el posible use after free en e100_xmit_prepare En e100_xmit_prepare(), si no podemos mapear el skb, entonces devolvemos -ENOMEM, por lo que e100_xmit_frame() devolverá NETDEV_TX_BUSY y la capa superior reenviará el skb. Pero el skb ya está liberado, lo que provocará un error UAF cuando la capa superior reenvíe el skb. Elimine la liberación dañina.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49027)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iavf: Se ha corregido el manejo de errores en iavf_init_module(). iavf_init_module() no destruirá workqueue cuando falle pci_register_driver(). Se llama a destroy_workqueue() cuando falle pci_register_driver() para evitar la pérdida de recursos. Similar al manejo de u132_hcd_init en el commit f276e002793c ("usb: u132-hcd: fix resource leak")
  • Vulnerabilidad en kernel de Linux (CVE-2024-50058)
    Severidad: MEDIA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: serial: proteger uart_port_dtr_rts() en uart_shutdown() también El commit af224ca2df29 (serial: core: Prevenir el acceso inseguro al puerto uart, parte 3) agregó algunas comprobaciones uport == NULL. Agregó una a uart_shutdown(), por lo que el commit asume que uport puede ser NULL allí. Pero justo después de esa protección, hay una llamada "uart_port_dtr_rts(uport, false);" sin protección. Eso se invoca solo si HUPCL está configurado, por lo que supongo que esa es la razón por la que no vemos muchos de estos informes. O no puede ser NULL en este punto en absoluto por alguna razón :P. Hasta que se investigue lo anterior, manténgase del lado seguro y mueva esta desreferencia al if también. Obtuve esta inconsistencia de Coverity bajo CID 1585130. Gracias.
  • Vulnerabilidad en kernel de Linux (CVE-2024-50059)
    Severidad: ALTA
    Fecha de publicación: 21/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ntb: ntb_hw_switchtec: Se corrige la vulnerabilidad de use after free en switchtec_ntb_remove debido a la condición de ejecución En la función switchtec_ntb_add, puede llamar a la función switchtec_ntb_init_sndev, luego &sndev->check_link_status_work se vincula con check_link_status_work. Se puede llamar a switchtec_ntb_link_notification para iniciar el trabajo. Si eliminamos el módulo que llamará a switchtec_ntb_remove para realizar la limpieza, liberará sndev a través de kfree(sndev), mientras que se utilizará el trabajo mencionado anteriormente. La secuencia de operaciones que puede llevar a un error de UAF es la siguiente: CPU0 CPU1 | check_link_status_work switchtec_ntb_remove | kfree(sndev); | | if (sndev->link_force_down) | // use sndev Arréglelo asegurándose de que el trabajo se cancele antes de continuar con la limpieza en switchtec_ntb_remove.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52918)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: pci: cx23885: check cx23885_vdev_init() return cx23885_vdev_init() puede devolver un puntero NULL, pero ese puntero se utiliza en la siguiente línea sin una comprobación. Agregue una comprobación de puntero NULL y vaya al desenrollado de error si es NULL.
  • Vulnerabilidad en kernel de Linux (CVE-2023-52919)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2024
    Fecha de última actualización: 24/10/2024
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nfc: nci: corrige posible desreferencia de puntero NULL en send_acknowledge() Manejar el error de asignación de memoria de nci_skb_alloc() (llamando a alloc_skb()) para evitar una posible desreferencia de puntero NULL.
  • Vulnerabilidad en LocalServer 1.0.9 (CVE-2024-10286)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 24/10/2024
    Vulnerabilidad de Cross Site Scripting (XSS) que afecta a LocalServer 1.0.9 y que podría permitir a un usuario remoto enviar una consulta especialmente manipulada a un usuario autenticado y robar sus detalles de sesión a través del parámetro /testmail/index.php.
  • Vulnerabilidad en LocalServer 1.0.9 (CVE-2024-10287)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 24/10/2024
    Vulnerabilidad de Cross Site Scripting (XSS) que afecta a LocalServer 1.0.9 y que podría permitir a un usuario remoto enviar una consulta especialmente manipulada a un usuario autenticado y robar sus detalles de sesión a través de /mlss/ForgotPassword, parámetro ListName.
  • Vulnerabilidad en LocalServer 1.0.9 (CVE-2024-10288)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 24/10/2024
    Vulnerabilidad de Cross Site Scripting (XSS) que afecta a LocalServer 1.0.9 y que podría permitir a un usuario remoto enviar una consulta especialmente manipulada a un usuario autenticado y robar sus detalles de sesión a través de /mlss/SubscribeToList, parámetro ListName.
  • Vulnerabilidad en LocalServer 1.0.9 (CVE-2024-10289)
    Severidad: MEDIA
    Fecha de publicación: 23/10/2024
    Fecha de última actualización: 24/10/2024
    Vulnerabilidad de Cross Site Scripting (XSS) que afecta a LocalServer 1.0.9 y que podría permitir a un usuario remoto enviar una consulta especialmente manipulada a un usuario autenticado y robar sus detalles de sesión a través de /mlss/ManageSubscription, parámetro MSubListName.