CVE-2024-41054

CVE-2024-41054

Título es
CVE-2024-41054

Lun, 29/07/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41054

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

scsi: ufs: core: Fix ufshcd_clear_cmd racing issue

When ufshcd_clear_cmd is racing with the completion ISR, the completed tag
of the request's mq_hctx pointer will be set to NULL by the ISR. And
ufshcd_clear_cmd's call to ufshcd_mcq_req_to_hwq will get NULL pointer KE.
Return success when the request is completed by ISR because sq does not
need cleanup.

The racing flow is:

Thread A
ufshcd_err_handler step 1
ufshcd_try_to_abort_task
ufshcd_cmd_inflight(true) step 3
ufshcd_clear_cmd

ufshcd_mcq_req_to_hwq
blk_mq_unique_tag
rq->mq_hctx->queue_num step 5

Thread B
ufs_mtk_mcq_intr(cq complete ISR) step 2
scsi_done

__blk_mq_free_request
rq->mq_hctx = NULL; step 4

Below is KE back trace:

ufshcd_try_to_abort_task: cmd pending in the device. tag = 6
Unable to handle kernel NULL pointer dereference at virtual address 0000000000000194
pc : [0xffffffd589679bf8] blk_mq_unique_tag+0x8/0x14
lr : [0xffffffd5862f95b4] ufshcd_mcq_sq_cleanup+0x6c/0x1cc [ufs_mediatek_mod_ise]
Workqueue: ufs_eh_wq_0 ufshcd_err_handler [ufs_mediatek_mod_ise]
Call trace:
dump_backtrace+0xf8/0x148
show_stack+0x18/0x24
dump_stack_lvl+0x60/0x7c
dump_stack+0x18/0x3c
mrdump_common_die+0x24c/0x398 [mrdump]
ipanic_die+0x20/0x34 [mrdump]
notify_die+0x80/0xd8
die+0x94/0x2b8
__do_kernel_fault+0x264/0x298
do_page_fault+0xa4/0x4b8
do_translation_fault+0x38/0x54
do_mem_abort+0x58/0x118
el1_abort+0x3c/0x5c
el1h_64_sync_handler+0x54/0x90
el1h_64_sync+0x68/0x6c
blk_mq_unique_tag+0x8/0x14
ufshcd_clear_cmd+0x34/0x118 [ufs_mediatek_mod_ise]
ufshcd_try_to_abort_task+0x2c8/0x5b4 [ufs_mediatek_mod_ise]
ufshcd_err_handler+0xa7c/0xfa8 [ufs_mediatek_mod_ise]
process_one_work+0x208/0x4fc
worker_thread+0x228/0x438
kthread+0x104/0x1d4
ret_from_fork+0x10/0x20

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41053

CVE-2024-41053

Título es
CVE-2024-41053

Lun, 29/07/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41053

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

scsi: ufs: core: Fix ufshcd_abort_one racing issue

When ufshcd_abort_one is racing with the completion ISR, the completed tag
of the request's mq_hctx pointer will be set to NULL by ISR. Return
success when request is completed by ISR because ufshcd_abort_one does not
need to do anything.

The racing flow is:

Thread A
ufshcd_err_handler step 1

ufshcd_abort_one
ufshcd_try_to_abort_task
ufshcd_cmd_inflight(true) step 3
ufshcd_mcq_req_to_hwq
blk_mq_unique_tag
rq->mq_hctx->queue_num step 5

Thread B
ufs_mtk_mcq_intr(cq complete ISR) step 2
scsi_done

__blk_mq_free_request
rq->mq_hctx = NULL; step 4

Below is KE back trace.
ufshcd_try_to_abort_task: cmd at tag 41 not pending in the device.
ufshcd_try_to_abort_task: cmd at tag=41 is cleared.
Aborting tag 41 / CDB 0x28 succeeded
Unable to handle kernel NULL pointer dereference at virtual address 0000000000000194
pc : [0xffffffddd7a79bf8] blk_mq_unique_tag+0x8/0x14
lr : [0xffffffddd6155b84] ufshcd_mcq_req_to_hwq+0x1c/0x40 [ufs_mediatek_mod_ise]
do_mem_abort+0x58/0x118
el1_abort+0x3c/0x5c
el1h_64_sync_handler+0x54/0x90
el1h_64_sync+0x68/0x6c
blk_mq_unique_tag+0x8/0x14
ufshcd_err_handler+0xae4/0xfa8 [ufs_mediatek_mod_ise]
process_one_work+0x208/0x4fc
worker_thread+0x228/0x438
kthread+0x104/0x1d4
ret_from_fork+0x10/0x20

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41052

CVE-2024-41052

Título es
CVE-2024-41052

Lun, 29/07/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41052

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

vfio/pci: Init the count variable in collecting hot-reset devices

The count variable is used without initialization, it results in mistakes
in the device counting and crashes the userspace if the get hot reset info
path is triggered.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41051

CVE-2024-41051

Título es
CVE-2024-41051

Lun, 29/07/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41051

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

cachefiles: wait for ondemand_object_worker to finish when dropping object

When queuing ondemand_object_worker() to re-open the object,
cachefiles_object is not pinned. The cachefiles_object may be freed when
the pending read request is completed intentionally and the related
erofs is umounted. If ondemand_object_worker() runs after the object is
freed, it will incur use-after-free problem as shown below.

process A processs B process C process D

cachefiles_ondemand_send_req()
// send a read req X
// wait for its completion

// close ondemand fd
cachefiles_ondemand_fd_release()
// set object as CLOSE

cachefiles_ondemand_daemon_read()
// set object as REOPENING
queue_work(fscache_wq, &info->ondemand_work)

// close /dev/cachefiles
cachefiles_daemon_release
cachefiles_flush_reqs
complete(&req->done)

// read req X is completed
// umount the erofs fs
cachefiles_put_object()
// object will be freed
cachefiles_ondemand_deinit_obj_info()
kmem_cache_free(object)
// both info and object are freed
ondemand_object_worker()

When dropping an object, it is no longer necessary to reopen the object,
so use cancel_work_sync() to cancel or wait for ondemand_object_worker()
to finish.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41060

CVE-2024-41060

Título es
CVE-2024-41060

Lun, 29/07/2024 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41060

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

drm/radeon: check bo_va->bo is non-NULL before using it

The call to radeon_vm_clear_freed might clear bo_va->bo, so
we have to check it before dereferencing it.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-4848

CVE-2024-4848

Título es
CVE-2024-4848

Lun, 29/07/2024 – 11:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-4848

Descripción en
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6761

CVE-2024-6761

Título es
CVE-2024-6761

Lun, 29/07/2024 – 11:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6761

Descripción en
Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

29/07/2024
29/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Saboteadores cortan cables de internet en Francia durante los Juegos Olímpicos de París

Cortaron los cables de internet de larga distancia en Francia en un acto de sabotaje, causando la interrupción de los servicios de internet en todo el país. Se trata de la segunda interrupción durante los Juegos Olímpicos de París 2024, después de que las líneas de tren de alta velocidad fueran blanco de una serie de ataques incendiarios horas antes del inicio de los Juegos.

Marina Ferrari, ministra francesa adjunta de Asuntos Digitales, declaró en X que en la madrugada del lunes múltiples localidades de toda Francia se vieron afectadas por varios «daños» que afectaron a los proveedores de telecomunicaciones y han provocado «consecuencias localizadas» en los servicios de fibra óptica, así como en la conectividad móvil a internet. Las empresas de internet confirmaron los daños.

El Ministerio del Interior francés, que supervisa los organismos policiales del país, no respondió inmediatamente a una solicitud de comentarios. La agencia francesa de ciberseguridad ANSSI dijo a WIRED que los problemas no están relacionados con un incidente de ciberseguridad.

En el momento de redactar este artículo, nadie había reivindicado la autoría de ninguno de los dos ataques. Las autoridades aún no han identificado a ningún sospechoso del sabotaje del corte de cables, pero creen que la interrupción de los servicios ferroviarios podría haber sido cometida por personas con inclinaciones políticas de «ultraizquierda«.

Trabajan para reparar los daños

Los incidentes en torno a los Juegos Olímpicos se producen en un momento en el que se ha culpado a Rusia de una cadena de desinformación dirigida contra Francia y también se la ha relacionado con una serie de posibles atentados de sabotaje en Europa.

La segunda mayor empresa francesa de telecomunicaciones, SFR, parece haber sido una de las más afectadas por los actos vandálicos. «Nuestra red de fibra de larga distancia fue saboteada anoche entre la una y las tres de la madrugada en cinco lugares diferentes», declaró a WIRED un portavoz de SFR. SFR sostiene que sus equipos de mantenimiento están trabajando en la reparación de los daños y señaló que el impacto en sus clientes fue «limitado.»

«Además, entre tres y ocho operadores más se han visto afectados, ya que utilizan nuestra red de larga distancia», indicó el portavoz.

Nicolas Guillaume, CEO de la empresa de telecomunicaciones Nasca Group, propietaria de la compañía proveedora de internet (ISP), Netalis, declaró a WIRED que creía que los daños habían sido «deliberados» y que los ISP que prestan servicio tanto a clientes como a empresas se han visto afectados. Varios de los cables dañados, según las imágenes compartidas en X por el CEO, parecen tener cortes limpios a través de ellos. Guillaume apunta que es probable que alguien abriera los conductos donde se almacenan los cables y los cortara. La empresa de internet, Free 1337, también confirmó que estaba trabajando para reparar los daños.

Una cirugía

Aunque miles de millones de personas de todo el mundo utilizan conexiones inalámbricas, la red troncal de internet está formada por cables que atraviesan países y mares. Esta infraestructura, capaz de redirigir automáticamente el tráfico para limitar los cortes, puede ser frágil y vulnerable a ataques o interrupciones. Los políticos de la Unión Europea han pedido que se mejore la seguridad de las infraestructuras de internet.

Pero el sabotaje no es la primera vez que los cables de internet de Francia resultan dañados en actos potencialmente deliberados. A finales de abril de 2022, se cortaron y dañaron deliberadamente cables de internet de larga distancia en los alrededores de París, lo que provocó cortes que afectaron a unas 10 empresas de internet e infraestructuras.

Según las fotografías publicadas por las empresas de telecomunicaciones, los cables parecían haber sido cortados quirúrgicamente, casi al mismo tiempo, en tres lugares, al norte, al sur y al este de París. Miles de personas de los alrededores de París, y también de algunos lugares más alejados de la capital francesa, se vieron sumidas en un apagón temporal de internet mientras los operadores de red redirigían el tráfico. «Es obra de profesionales», declaró Guillaume en aquel momento.

Arthur PB Laudrain, investigador postdoctoral asociado en ciberdiplomacia en el King’s College de Londres, manifiesta que el incidente más reciente parece «menos grave» que los cortes de 2022. «Este tipo de acciones están dentro de las capacidades de grupos de ultraizquierda o ecologistas y anarquistas, especialmente si se beneficiaron de la ayuda o el conocimiento de información privilegiada (trabajadores actuales o antiguos del ferrocarril o de la red)», comenta Laudrain. «Sin embargo, no podemos descartar el hecho de que un actor estatal esté alentando, apoyando o dirigiendo a estos grupos domésticos para crear una negación plausible de su participación».

Artículo publicado originalmente en WIRED. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-7189

CVE-2024-7189

Título es
CVE-2024-7189

Lun, 29/07/2024 – 08:15

Tipo
CWE-434

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7189

Descripción es
Una vulnerabilidad ha sido encontrada en itsourcecode Online Food Ordering System 1.0 y clasificada como crítica. Una función desconocida del archivo editproduct.php es afectada por esta vulnerabilidad. La manipulación del argumento photo da lugar a una carga sin restricciones. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado al público y puede utilizarse. VDB-272610 es el identificador asignado a esta vulnerabilidad.

Descripción en
A vulnerability classified as critical has been found in itsourcecode Online Food Ordering System 1.0. Affected is an unknown function of the file editproduct.php. The manipulation of the argument photo leads to unrestricted upload. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-272610 is the identifier assigned to this vulnerability.

29/07/2024
29/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-7190

CVE-2024-7190

Título es
CVE-2024-7190

Lun, 29/07/2024 – 08:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-7190

Descripción es
Una vulnerabilidad fue encontrada en itsourcecode Society Management System 1.0 y clasificada como crítica. Una función desconocida del archivo /admin/get_price.php es afectada por esta vulnerabilidad. La manipulación del argumento id_gastos conduce a la inyección de SQL. El ataque se puede lanzar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador asociado de esta vulnerabilidad es VDB-272611.

Descripción en
A vulnerability classified as critical was found in itsourcecode Society Management System 1.0. Affected by this vulnerability is an unknown functionality of the file /admin/get_price.php. The manipulation of the argument expenses_id leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-272611.

29/07/2024
29/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off