Amenazas y fallos de seguridad en Linux kernel.

Amenazas de Linux Kernel

Vulnerabilidades y amenazas y fallos de seguridad en Linux kernel.

2 de marzo del 2023

  • CVE-2023-23006: En el kernel de Linux anterior a 5.15.13, drivers/net/ethernet/mellanox/mlx5/core/steering/dr_domain.c malinterpreta el valor de retorno de mlx5_get_uars_page (espera que sea NULL en caso de error, mientras que en realidad es un puntero de error) .
  • CVE-2023-23005: En el kernel de Linux anterior a 6.2, mm/memory-tiers.c malinterpreta el valor de retorno alloc_memory_type (espera que sea NULL en caso de error, mientras que en realidad es un puntero de error).
  • CVE-2023-23004: En el kernel de Linux anterior a 5.19, drivers/gpu/drm/arm/malidp_planes.c malinterpreta el valor de retorno de get_sg_table (espera que sea NULL en caso de error, mientras que en realidad es un puntero de error).
  • CVE-2023-23003: En el kernel de Linux anterior a 5.16, tools/perf/util/expr.c carece de una comprobación del valor de retorno hashmap__new.
  • CVE-2023-23002: En el kernel de Linux anterior a 5.16.3, drivers/bluetooth/hci_qca.c malinterpreta el valor de retorno devm_gpiod_get_index_opcional (espera que sea NULL en caso de error, mientras que en realidad es un puntero de error).
  • CVE-2023-23001: En el kernel de Linux anterior a 5.16.3, drivers/scsi/ufs/ufs-mediatek.c malinterpreta el valor de retorno de regulator_get (espera que sea NULL en caso de error, mientras que en realidad es un indicador de error).

28 de febrero del 2023

  • CVE-2023-0461: Existe una vulnerabilidad de uso posterior a la liberación en el kernel de Linux que se puede explotar para lograr una escalada de privilegios local. Para alcanzar el indicador de configuración del kernel de vulnerabilidad, se debe configurar CONFIG_TLS o CONFIG_XFRM_ESPINTCP, pero la operación no requiere ningún privilegio. Hay un error de uso después de la liberación de icsk_ulp_data de una estructura inet_connection_sock. Cuando CONFIG_TLS está habilitado, el usuario puede instalar un contexto tls (struct tls_context) en un socket tcp conectado. El contexto no se borra si este socket se desconecta y se reutiliza como oyente. Si se crea un nuevo socket desde el oyente, el contexto se hereda y es vulnerable. La operación setsockopt TCP_ULP no requiere ningún privilegio. Recomendamos actualizar la confirmación pasada 2c02d41d71f90a5168391b6a5f2954112ba2307c

26 de febrero del 2023

  • CVE-2023-26607: En el kernel de Linux 6.0.8, hay una lectura fuera de los límites en ntfs_attr_find en fs/ntfs/attrib.c.
  • CVE-2023-26606: En el kernel de Linux 6.0.8, hay un uso posterior a la liberación en ntfs_trim_fs en fs/ntfs3/bitmap.c.
  • CVE-2023-26605: En el kernel de Linux 6.0.8, hay un use-after-free en inode_cgwb_move_to_attached en fs/fs-writeback.c, relacionado con __list_del_entry_valid.

25 de febrero del 2023

  • CVE-2023-26545: En el kernel de Linux anterior a 6.1.13, hay una doble liberación en net/mpls/af_mpls.c ante un error de asignación (para registrar la tabla sysctl en una nueva ubicación) durante el cambio de nombre de un dispositivo.
  • CVE-2023-26544: En el kernel de Linux 6.0.8, hay un use-after-free en run_unpack en fs/ntfs3/run.c, relacionado con una diferencia entre el tamaño del sector NTFS y el tamaño del sector multimedia.

22 de febrero del 2023

  • CVE-2023-23039: Se descubrió un problema en el kernel de Linux a través de 6.2.0-rc2. drivers/tty/vcc.c tiene una condición de carrera y un uso posterior libre resultante si un atacante físicamente próximo elimina un dispositivo VCC mientras llama a open(), también conocida como una condición de carrera entre vcc_open() y vcc_remove().

21 de febrero del 2023

  • CVE-2023-26242: afu_mmio_region_get_by_offset en drivers/fpga/dfl-afu-region.c en el kernel de Linux hasta 6.1.12 tiene un desbordamiento de enteros.

17 de febrero del 2023

  • CVE-2023-23586: Debido a una vulnerabilidad en el subsistema io_uring, es posible filtrar información de la memoria del kernel al proceso del usuario. timens_install llama a current_is_single_threaded para determinar si el proceso actual es de un solo subproceso, pero esta llamada no considera los subprocesos io_worker de io_uring, por lo que es posible insertar una página vvar del espacio de nombres de tiempo en el espacio de memoria del proceso a través de un error de página. Cuando se destruye este espacio de nombres de tiempo, la página vvar también se libera, pero no se elimina de la memoria del proceso, y la siguiente página asignada por el núcleo seguirá estando disponible en el proceso del espacio de usuario y puede filtrar el contenido de la memoria a través de esto (leer -solo) vulnerabilidad de usar después de liberar. Recomendamos actualizar la versión anterior 5.10.161 o confirmar 788d0824269bef539fe31a785b1517882eafed93

6 de febrero del 2023

  • CVE-2023-0615: Se encontró una falla de fuga de memoria y una posible división por cero y un desbordamiento de enteros en el kernel de Linux V4L2 y la funcionalidad del código de prueba vívida. Este problema ocurre cuando un usuario activa ioctls, como VIDIOC_S_DV_TIMINGS ioctl. Esto podría permitir que un usuario local bloquee el sistema si el código de prueba vívido está habilitado.

4 de febrero del 2023

  • CVE-2023-25012: El kernel de Linux hasta 6.1.9 tiene un Use-After-Free en bigben_remove en drivers/hid/hid-bigbenff.c a través de un dispositivo USB diseñado porque los controladores LED permanecen registrados durante demasiado tiempo.

30 de enero del 2023

  • CVE-2023-0266: Existe una vulnerabilidad de uso después de libre en el paquete ALSA PCM en el Kernel de Linux. A SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 le faltan bloqueos que se pueden usar en un uso posterior a la liberación que puede resultar en una escalada de privilegios para obtener acceso ring0 del usuario del sistema. Recomendamos actualizar la confirmación pasada 56b88b50565cd8b946a2d00b0c83927b7ebb055e
  • CVE-2023-0240: Hay un error lógico en la implementación de io_uring que se puede utilizar para desencadenar una vulnerabilidad de uso posterior a la liberación que conduce a una escalada de privilegios. En la función io_prep_async_work, la suposición de que la última llamada a io_grab_identity no puede devolver falso no es cierta y, en este caso, la función usará init_cred o la identidad de solicitudes vinculadas anteriores para realizar operaciones en lugar de usar la identidad actual. Esto puede conducir a problemas de conteo de referencias que causan el uso después de la liberación. Recomendamos actualizar la versión anterior 5.10.161.

Otras referencias sobre vulnerabilidades CVE

Aqui tienes la pagina principal de las vulnerabilidades de clasesordenador.com

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-03-06. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: cve report