CVE-2024-44942

CVE-2024-44942

Título es
CVE-2024-44942

Lun, 26/08/2024 – 12:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-44942

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

f2fs: fix to do sanity check on F2FS_INLINE_DATA flag in inode during GC

syzbot reports a f2fs bug as below:

————[ cut here ]————
kernel BUG at fs/f2fs/inline.c:258!
CPU: 1 PID: 34 Comm: kworker/u8:2 Not tainted 6.9.0-rc6-syzkaller-00012-g9e4bc4bcae01 #0
RIP: 0010:f2fs_write_inline_data+0x781/0x790 fs/f2fs/inline.c:258
Call Trace:
f2fs_write_single_data_page+0xb65/0x1d60 fs/f2fs/data.c:2834
f2fs_write_cache_pages fs/f2fs/data.c:3133 [inline]
__f2fs_write_data_pages fs/f2fs/data.c:3288 [inline]
f2fs_write_data_pages+0x1efe/0x3a90 fs/f2fs/data.c:3315
do_writepages+0x35b/0x870 mm/page-writeback.c:2612
__writeback_single_inode+0x165/0x10b0 fs/fs-writeback.c:1650
writeback_sb_inodes+0x905/0x1260 fs/fs-writeback.c:1941
wb_writeback+0x457/0xce0 fs/fs-writeback.c:2117
wb_do_writeback fs/fs-writeback.c:2264 [inline]
wb_workfn+0x410/0x1090 fs/fs-writeback.c:2304
process_one_work kernel/workqueue.c:3254 [inline]
process_scheduled_works+0xa12/0x17c0 kernel/workqueue.c:3335
worker_thread+0x86d/0xd70 kernel/workqueue.c:3416
kthread+0x2f2/0x390 kernel/kthread.c:388
ret_from_fork+0x4d/0x80 arch/x86/kernel/process.c:147
ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244

The root cause is: inline_data inode can be fuzzed, so that there may
be valid blkaddr in its direct node, once f2fs triggers background GC
to migrate the block, it will hit f2fs_bug_on() during dirty page
writeback.

Let's add sanity check on F2FS_INLINE_DATA flag in inode during GC,
so that, it can forbid migrating inline_data inode's data block for
fixing.

26/08/2024
26/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-44941

CVE-2024-44941

Título es
CVE-2024-44941

Lun, 26/08/2024 – 12:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-44941

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

f2fs: fix to cover read extent cache access with lock

syzbot reports a f2fs bug as below:

BUG: KASAN: slab-use-after-free in sanity_check_extent_cache+0x370/0x410 fs/f2fs/extent_cache.c:46
Read of size 4 at addr ffff8880739ab220 by task syz-executor200/5097

CPU: 0 PID: 5097 Comm: syz-executor200 Not tainted 6.9.0-rc6-syzkaller #0
Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 03/27/2024
Call Trace:

__dump_stack lib/dump_stack.c:88 [inline]
dump_stack_lvl+0x241/0x360 lib/dump_stack.c:114
print_address_description mm/kasan/report.c:377 [inline]
print_report+0x169/0x550 mm/kasan/report.c:488
kasan_report+0x143/0x180 mm/kasan/report.c:601
sanity_check_extent_cache+0x370/0x410 fs/f2fs/extent_cache.c:46
do_read_inode fs/f2fs/inode.c:509 [inline]
f2fs_iget+0x33e1/0x46e0 fs/f2fs/inode.c:560
f2fs_nfs_get_inode+0x74/0x100 fs/f2fs/super.c:3237
generic_fh_to_dentry+0x9f/0xf0 fs/libfs.c:1413
exportfs_decode_fh_raw+0x152/0x5f0 fs/exportfs/expfs.c:444
exportfs_decode_fh+0x3c/0x80 fs/exportfs/expfs.c:584
do_handle_to_path fs/fhandle.c:155 [inline]
handle_to_path fs/fhandle.c:210 [inline]
do_handle_open+0x495/0x650 fs/fhandle.c:226
do_syscall_x64 arch/x86/entry/common.c:52 [inline]
do_syscall_64+0xf5/0x240 arch/x86/entry/common.c:83
entry_SYSCALL_64_after_hwframe+0x77/0x7f

We missed to cover sanity_check_extent_cache() w/ extent cache lock,
so, below race case may happen, result in use after free issue.

– f2fs_iget
– do_read_inode
– f2fs_init_read_extent_tree
: add largest extent entry in to cache
– shrink
– f2fs_shrink_read_extent_tree
– __shrink_extent_tree
– __detach_extent_node
: drop largest extent entry
– sanity_check_extent_cache
: access et->largest w/o lock

let's refactor sanity_check_extent_cache() to avoid extent cache access
and call it before f2fs_init_read_extent_tree() to fix this issue.

26/08/2024
26/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-44940

CVE-2024-44940

Título es
CVE-2024-44940

Lun, 26/08/2024 – 12:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-44940

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

fou: remove warn in gue_gro_receive on unsupported protocol

Drop the WARN_ON_ONCE inn gue_gro_receive if the encapsulated type is
not known or does not have a GRO handler.

Such a packet is easily constructed. Syzbot generates them and sets
off this warning.

Remove the warning as it is expected and not actionable.

The warning was previously reduced from WARN_ON to WARN_ON_ONCE in
commit 270136613bf7 ("fou: Do WARN_ON_ONCE in gue_gro_receive for bad
proto callbacks").

26/08/2024
26/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-44939

CVE-2024-44939

Título es
CVE-2024-44939

Lun, 26/08/2024 – 12:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-44939

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

jfs: fix null ptr deref in dtInsertEntry

[syzbot reported]
general protection fault, probably for non-canonical address 0xdffffc0000000001: 0000 [#1] PREEMPT SMP KASAN PTI
KASAN: null-ptr-deref in range [0x0000000000000008-0x000000000000000f]
CPU: 0 PID: 5061 Comm: syz-executor404 Not tainted 6.8.0-syzkaller-08951-gfe46a7dd189e #0
Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 03/27/2024
RIP: 0010:dtInsertEntry+0xd0c/0x1780 fs/jfs/jfs_dtree.c:3713

[Analyze]
In dtInsertEntry(), when the pointer h has the same value as p, after writing
name in UniStrncpy_to_le(), p->header.flag will be cleared. This will cause the
previously true judgment "p->header.flag & BT-LEAF" to change to no after writing
the name operation, this leads to entering an incorrect branch and accessing the
uninitialized object ih when judging this condition for the second time.

[Fix]
After got the page, check freelist first, if freelist == 0 then exit dtInsert()
and return -EINVAL.

26/08/2024
26/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-44558

CVE-2024-44558

Título es
CVE-2024-44558

Lun, 26/08/2024 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-44558

Descripción en
Tenda AX1806 v1.0.0.1 contains a stack overflow via the adv.iptv.stbpvid parameter in the function setIptvInfo.

26/08/2024
26/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-44556

CVE-2024-44556

Título es
CVE-2024-44556

Lun, 26/08/2024 – 13:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-44556

Descripción en
Tenda AX1806 v1.0.0.1 contains a stack overflow via the adv.iptv.stballvlans parameter in the function setIptvInfo.

26/08/2024
26/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-8163

CVE-2024-8163

Título es
CVE-2024-8163

Lun, 26/08/2024 – 13:15

Tipo
CWE-22

Gravedad v2.0
5.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-8163

Descripción en
A vulnerability classified as critical was found in Chengdu Everbrite Network Technology BeikeShop up to 1.5.5. Affected by this vulnerability is the function destroyFiles of the file /admin/file_manager/files. The manipulation of the argument files leads to path traversal. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.

26/08/2024
26/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-8162

CVE-2024-8162

Título es
CVE-2024-8162

Lun, 26/08/2024 – 13:15

Tipo
CWE-798

Gravedad v2.0
10.00

Gravedad 2.0 Txt
HIGH

Título en

CVE-2024-8162

Descripción en
A vulnerability classified as critical has been found in TOTOLINK T10 AC1200 4.1.8cu.5207. Affected is an unknown function of the file /squashfs-root/web_cste/cgi-bin/product.ini of the component Telnet Service. The manipulation leads to hard-coded credentials. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.

26/08/2024
26/08/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Vector CVSS:2.0
AV:N/AC:L/Au:N/C:C/I:C/A:C

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

Pavel Durov: la derecha manipula la detención del fundador de Telegram

El fundador de Telegram, Pavel Durov, espera a comparecer ante un tribunal en Francia, tras su detención el sábado 24 de agosto a las 20:00 horas en el aeropuerto de Le Bourget, a las afueras de París. Es acusado de supuesta complicidad de la app de mensajería en ciertos crímenes cometidos allí, y la derecha internacional ya se ha insertado en el asunto para aprovechar el caso en su propio beneficio y denunciar la operación de la gendarmería francesa como un ataque a la libertad de expresión.

Lo que sabemos hasta ahora

En pocas palabras, estos son los hechos: en la noche del sábado 24 de agosto, tras aterrizar en el aeropuerto cercano a París en su jet privado, que había partido de Azerbaiyán, Pavel Durov fue detenido por la gendarmería del aeropuerto, debido a una orden de detención emitida por la justicia francesa que investiga las responsabilidades de Telegram, de la que es cofundador y director general, en relación con delitos de tráfico de drogas, terrorismo, fraude, blanqueo de dinero, pornografía infantil y difusión no consentida de imágenes íntimas.

Quedan muchas preguntas sin respuesta sobre la investigación que le ha costado el arresto a Durov: ¿en qué línea de investigación se encuentra?, ¿se dirige contra la app específicamente?, ¿cuáles son los motivos de los magistrados que hay detrás? Detrás de la orden está Omfin, una nueva articulación de las autoridades transalpinas dedicada a prevenir la violencia contra los menores. Tampoco está clara la dinámica del desembarco en París. Mientras tanto, Telegram ha emitido un comunicado a través de su canal de noticias en el que asegura que la «moderación de la compañía está dentro de los estándares de la industria y mejora constantemente», que Durov «no tiene nada que ocultar y viaja con frecuencia por Europa» y que es «absurdo afirmar que la plataforma o su propietario son responsables del abuso». Por ello, la compañía espera una «rápida resolución del asunto».

Muchas dudas y pocas certezas

Ante las pocas certezas sobre este asunto, sigue siendo difícil dar una lectura directa de la actuación de las autoridades francesas, cuya orden de detención solamente se aplicaba a nivel nacional y, por tanto, se activó en cuanto Durov bajó de su jet privado. Al parecer, un investigador declaró a la agencia de noticias Agence France-Presse que le sorprendió el movimiento de Durov, que sabía que estaba en busca y captura. Lo cierto es que el empresario, originario de Leningrado pero criado en Turín, donde trabajaba su padre, siempre ha mantenido muy baja la barra de la moderación de contenidos en nombre de la libertad de expresión y la privacidad.

Y, más que otras plataformas, Telegram ha atraído a figuras interesadas en explotar sus funciones para cometer delitos, aunque en realidad, como explican muchos expertos en ciberseguridad, es una app de mensajería menos segura que otras. Solamente para los chats secretos Telegram aplica el cifrado de extremo a extremo, es decir, el sistema de comunicación encriptada que permite que solo las personas que se comunican conozcan el contenido de los mensajes. En cambio, para los chats «normales» no se aplica este tipo de protección. Cuando en cambio es la norma en Signal e incluso en el más prosaico Whatsapp.

De confirmarse, los cargos que se le imputan actualmente a Durov tienen poco que ver con la libertad de expresión. Al fundador de Telegram no se le acusa de eliminar mensajes incómodos o ideas contrarias a las suyas, sino de no adoptar sistemas de seguridad para evitar la comisión de ciertos delitos. Queda por ver cómo montará entonces la fiscalía el castillo de cargos contra Durov, porque pasar de un delito a formas de censura es una pendiente resbaladiza de la que las autoridades no deberían caer en la tentación.

La derecha se sube al tema

La derecha internacional, sin embargo, aprovechó inmediatamente la oportunidad para refrescar su agenda con la elección de un nuevo «héroe». Elon Musk, jefe de X, se burló del asunto diciendo que «en 2030 en Europa te ejecutarán por un like en un meme» y lanzando el hashtag #freepavel (liberen a Pavel). Musk tiene un problema con la Comisión Europea por las investigaciones iniciadas en el marco de la Digital Services Act, la nueva regulación de la Unión Europea (UE) sobre servicios online, precisamente en relación a la falta de moderación de contenidos. Entre noviembre de 2023 y mayo de 2024 X recortó casi 800 moderadores. Así que Musk ataca a Europa (aunque la acción sea de la justicia francesa) para evitar los efectos de las normas de la UE en la gestión de su plataforma.

Musk también transmitió un fragmento de una de las escasas entrevistas que ha concedido Durov (suele hablar a través de Telegram con sus 11 millones de seguidores), en la que el empresario, nacido en 1984, se felicitaba por la compra de la antigua Twitter. El fundador de Telegram fue entrevistado por Tucker Carlson, ex presentador de Fox News y abanderado del ex presidente estadounidense Donald Trump. En X, Carlson también arremetió contra Europa: «Al final no fue Putin quien le arrestó por permitir que el público se expresara libremente. Fue un país occidental, aliado de la administración Biden y miembro entusiasta de la OTAN, el que lo encerró». Pavel Durov se encuentra ahora en una prisión francesa, una advertencia en vida para todos los propietarios de plataformas que se niegan a censurar la verdad a instancias de gobiernos y agencias de inteligencia. La oscuridad se cierne rápidamente sobre el otrora»mundo libre».

La relación de Pavel Durov con Rusia

Durov tiene a su favor la firmeza con la que desafió al régimen de Vladimir Putin en 2014. Entonces dirigía su primera criatura digital, la red social rusa V-Kontakte (una especie de Facebook), y se negó a entregar datos para identificar a manifestantes en las calles contra la invasión de Crimea y bloquear el perfil del principal opositor a Putin, Alexei Navalny. Durov tuvo que dimitir de V-Kontakte, que acabó en manos de oligarcas cercanos al Kremlin; luego debió abandonar Rusia y dedicarse a hacer crecer un proyecto nacido el año anterior: Telegram.

Precisamente por eso, Durov puede presumir de ser un defensor de la libertad de expresión y, en estas horas, está recabando el consenso de muchas personas atentas al tema, activistas y organizaciones. Entre ellos, Edward Snowden, el ex colaborador de la Agencia de Seguridad Nacional de Estados Unidos quien más tarde se convirtió en fuente para destapar el programa de vigilancia masiva de la Casa Blanca. Snowden tiene la ciudadanía rusa desde 2022, ya que huyó al país para escapar de los cargos de espionaje que le imputaban las autoridades estadounidenses.

En Rusia, las autoridades y la política están instrumentalizando el caso. La embajada rusa se ha movilizado con las autoridades francesas para obtener información sobre la detención, mientras que el ex presidente y número dos del Consejo de Seguridad, Dmitri Medvédev, declaró: «Pensó que sus mayores problemas estaban en Rusia, y se marchó». Una señal de que el caso Durov puede convertirse en una historia útil para que la propaganda rusa la manipule con el fin de arremeter contra Occidente. Y entrar en la campaña de las elecciones presidenciales estadounidenses para dar gancho al aislacionismo de Trump hacia Europa. Ya Robert F. Kennedy Jr, que se retiró como candidato independiente para presentarse en el bando del magnate, ha expresado:»La necesidad de proteger la libertad de expresión nunca ha sido más urgente.»

Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-43884

CVE-2024-43884

Título es
CVE-2024-43884

Lun, 26/08/2024 – 08:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-43884

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

Bluetooth: MGMT: Add error handling to pair_device()

hci_conn_params_add() never checks for a NULL value and could lead to a NULL
pointer dereference causing a crash.

Fixed by adding error handling in the function.

26/08/2024
26/08/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off