Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en el kernel de Linux (CVE-2019-10124)
Gravedad:
Sin asignarSin asignar
Publication date: 27/03/2019
Last modified:
01/05/2019
Descripción:
Se ha descubierto un problema en la implementación de hwpoison en mm/memory-failure.c en el kernel de Linux, en versiones anteriores a la 5.0.4. Cuando soft_offline_in_use_page() se ejecuta en una página thp de tail tras separar pmd, un atacante puede provocar una denegación de servicio (BUG).

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el kernel de Linux (CVE-2019-8956)
Gravedad:
AltaAlta
Publication date: 01/04/2019
Last modified:
14/06/2019
Descripción:
En el kernel de Linux, en versiones anteriores a las 4.20.8 y 4.19.21, un error de uso de memoria previamente liberada en la función "sctp_sendmsg()" (net/sctp/socket.c) al gestionar la marca SCTP_SENDALL puede explotarse para corromper memoria
Vulnerabilidad en el kernel de Linux (CVE-2019-9213)
Gravedad:
MediaMedia
Publication date: 05/03/2019
Last modified:
17/06/2019
Descripción:
En el kernel de Linux, en versiones anteriores a la 4.20.14, expand_downwards en mm/mmap.c carece de una comprobación para la dirección mínima de mmap, lo que facilita que los atacantes exploten desreferencias de puntero NULL en el kernel en plataformas que no son SMAP. Esto esto está relacionado con una comprobación de capacidades para la tarea equivocada.
Vulnerabilidad en el kernel de Linux (CVE-2019-9003)
Gravedad:
AltaAlta
Publication date: 22/02/2019
Last modified:
16/05/2019
Descripción:
En el kernel de Linux, en versiones anteriores a la 4.20.5, los atacantes pueden desencadenar un uso de memoria previamente liberada y un estado "OOPS" en drivers/char/ipmi/ipmi_msghandler.c haciendo que cierto código se ejecute de forma simultánea, tal y como queda demostrado con un bucle "service ipmievd restart".
Vulnerabilidad en el kernel de Linux (CVE-2019-6974)
Gravedad:
MediaMedia
Publication date: 15/02/2019
Last modified:
20/09/2019
Descripción:
En el kernel de Linux en versiones anteriores a la 4.20.8, kvm_ioctl_create_device en virt/kvm/kvm_main.c gestiona de manera incorrecta el conteo de referencias debido a una condición de carrera, lo que conduce a un uso de memoria previamente liberada.
Vulnerabilidad en el kernel de Linux (CVE-2019-7308)
Gravedad:
MediaMedia
Publication date: 01/02/2019
Last modified:
24/09/2019
Descripción:
En el kernel de Linux, en versiones anteriores a la 4.20.6, "kernel/bpf/verifier.c" realiza especulaciones fuera de límites no deseables en la aritmética de punteros en varias ocasiones, incluyendo casos de diferentes ramas con distintos estados o límites que hay que sanear, conduciendo a ataques de canal lateral.
Vulnerabilidad en el kernel de Linux (CVE-2018-20511)
Gravedad:
BajaBaja
Publication date: 27/12/2018
Last modified:
01/04/2019
Descripción:
Se ha descubierto un problema en el kernel de Linux hasta antes de la versión 4.18.11. La función ipddp_ioctl en drivers/net/appletalk/ipddp.c permite que los usuarios locales obtengan información sensible del kernel aprovechando CAP_NET_ADMIN para leer los campos dev y next de ipddp_route mediante una llamada IOCTL SIOCFINDIPDDPRT.
Vulnerabilidad en el kernel de Linux (CVE-2018-20169)
Gravedad:
AltaAlta
Publication date: 17/12/2018
Last modified:
13/08/2019
Descripción:
Se ha descubierto un problema en el kernel de Linux hasta antes de la versión 4.19.9. El subsistema USB gestiona de manera incorrecta las comprobaciones de tamaño durante la lectura de un descriptor extra, relacionado con __usb_get_extra_descriptor en drivers/usb/core/usb.c.
Vulnerabilidad en el kernel de Linux (CVE-2018-18281)
Gravedad:
MediaMedia
Publication date: 30/10/2018
Last modified:
24/08/2020
Descripción:
Desde la versión 3.2 del kernel de Linux, la syscall mremap() realiza vaciados TLB tras soltar bloqueos de tabla de página. Si una syscall como ftruncate() elimina las entradas de las tablas de página de una tarea en medio de mremap(), una entrada TLB obsoleta puede permanecer por poco tiempo, lo que permite el acceso a una página física una vez se ha devuelto al asignador de páginas y se reutiliza. Esto se ha solucionado en las siguientes versiones del kernel: 4.9.135, 4.14.78, 4.18.16 y 4.19.
Vulnerabilidad en el kernel de Linux (CVE-2018-18690)
Gravedad:
MediaMedia
Publication date: 26/10/2018
Last modified:
02/10/2019
Descripción:
En el kernel de Linux en versiones anteriores a la 4.17, un atacante local que sea capaz de establecer atributos en un sistema de archivos xfs podría hacer que este sistema de archivos no esté operativo hasta el siguiente montaje desencadenando una condición de error no marcada. Esto se debe a que xfs_attr_shortform_addname en fs/xfs/libxfs/xfs_attr.c gestiona de manera incorrecta las operaciones ATTR_REPLACE con la conversión de un attr de forma corta a forma larga.
Vulnerabilidad en KVM en el kernel de Linux (CVE-2018-18021)
Gravedad:
BajaBaja
Publication date: 07/10/2018
Last modified:
02/04/2019
Descripción:
arch/arm64/kvm/guest.c en KVM en el kernel de Linux en versiones anteriores a la 4.18.12 en la plataforma arm64 gestiona de manera incorrecta la llamada IOCTL KVM_SET_ON_REG. Esto puede ser explotado por atacantes que puedan crear máquinas virtuales. Un atacante puede redireccionar de forma arbitraria el flujo de control del hipervisor (con control de registro total). Un atacante también puede provocar una denegación de servicio (pánico del hipervisor) mediante una devolución de excepción ilegal. Esto ocurre debido a las restricciones insuficientes sobre el acceso del espacio de usuario al archivo de registro core y, además, debido a que la validación PSTATE.M no evita los modos de ejecución no planeados.
Vulnerabilidad en el kernel de Linux (CVE-2018-10880)
Gravedad:
AltaAlta
Publication date: 25/07/2018
Last modified:
01/04/2019
Descripción:
El kernel de Linux es vulnerable a una escritura de pila fuera de límites en el código del sistema de archivos al montar y escribir en una imagen ext4 manipulada en ext4_update_inline_data(). Un atacante podría utilizar esto para provocar un cierre inesperado del sistema y una denegación de servicio (DoS).
Vulnerabilidad en el kernel de Linux (CVE-2017-1000410)
Gravedad:
MediaMedia
Publication date: 07/12/2017
Last modified:
08/04/2019
Descripción:
El kernel de Linux en su versión 3.3-rc1 y siguientes se ha visto afectado por una vulnerabilidad en el procesamiento de comandos L2CAP entrantes - ConfigRequest y mensajes ConfigResponse. Este filtrado de información es el resultado de variables de la pila sin inicializar que podrían ser devueltas a un atacante en su estado no inicializado. Al manipular los flujos de código que preceden la gestión de estos mensajes de configuración, un atacante también podría obtener algún tipo de control sobre qué datos se mantendrán en las variables de pila sin inicializar. Esto también puede permitirle omitir KASLR y la protección de valores controlados de pila, ya que tanto los punteros como los valores controlados de pila podrían haberse filtrado de esta forma. La combinación de esta vulnerabilidad, por ejemplo, con la vulnerabilidad RCE previamente revelada en el análisis sintáctico de la configuración L2CAP (CVE-2017-1000251) podría permitir que un atacante explote el RCE contra kernels construidos con las mitigaciones anteriores. Estos son los detalles de esta vulnerabilidad: En las funciones l2cap_parse_conf_rsp y l2cap_parse_conf_req, la siguiente variable se declara sin inicialización: struct l2cap_conf_efs efs. Además, al analizar sintácticamente los parámetros de configuración de entradas en ambas funciones, el switch case para manipular elementos EFS podría omitir la llamada memcpy que escribirá en la variable efs: ... case L2CAP_CONF_EFS: if (olen == sizeof(efs)) memcpy(efs, (void *)val, olen); ... El olen en el if anterior está controlado por el atacante e, independientemente de ese if, en ambas funciones la variable efs se añadiría finalmente a la petición saliente de configuración que se está construyendo: l2cap_add_conf_opt(ptr, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) efs). Por lo tanto, al enviar una petición de configuración o una respuesta que contenga un elemento L2CAP_CONF_EFS, pero con una longitud de elemento que no es sizeof(efs), el memcpy en la variable efs no inicializada puede omitirse y la variable no inicializada se devolvería al atacante (16 bytes).