CVE-2024-43371
Mié, 21/08/2024 – 15:15
CVE-2024-43371
CVE-2024-43371
Mié, 21/08/2024 – 15:15
CVE-2024-43371
CVE-2024-6339
Mié, 21/08/2024 – 08:15
CVE-2024-6339
CVE-2024-5335
Mié, 21/08/2024 – 09:15
CVE-2024-5335
No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker or above to delete arbitrary files, retrieve sensitive data, or execute code.
CVE-2023-22576
Mié, 21/08/2024 – 10:15
CVE-2023-22576
CVE-2024-37008
Mié, 21/08/2024 – 10:15
CVE-2024-37008
Se han recuperado dos cadáveres de los seis desaparecidos en el naufragio del yate Bayesian en Palermo al amanecer del 19 de agosto, el día en que un torbellino azotó violentamente el velero de lujo donde se encontraba el magnate británico Mike Lynch, fundador de las empresas informáticas Autonomy y el grupo de ciberseguridad Darktrace, con su familia y algunos amigos.
Los buzos llevan días trabajando sin descanso en la búsqueda de los desaparecidos: entre ellos Mike Lynch, su hija Hannah y el presidente del banco de inversiones Morgan Stanley International, Jonathan Bloomer. Después de que los buzos tuvieran dificultades para avanzar por los estrechísimos espacios del barco, a 50 metros de profundidad, los buscadores consiguieron por fin introducirse en el casco, ayudados por el vehículo submarino teledirigido ROV.
El robot que está ayudando en las operaciones de búsqueda es capaz de operar en el fondo marino, hasta una profundidad de 300 metros, y tiene una autonomía de entre seis y siete horas. El vehículo desplegado por la Guardia Costera está equipado con tecnología avanzada que le permite investigar el fondo marino y grabar videos e imágenes detalladas, con el objetivo de proporcionar elementos útiles y precisos para reconstruir la dinámica del accidente en beneficio de la Fiscalía de Termini Imerese, que ha abierto un expediente de investigación.
Los buzos que habían participado en la búsqueda del Costa Concordia, el crucero que se hundió en la noche del 13 al 14 de enero de 2012 frente a la isla de Elba, también se han unido a las actividades de búsqueda. Se trataba de dar aún más apoyo a las operaciones, intensificando el buceo e intentando llegar a la zona de los camarotes, que se encuentra en la parte más baja del casco.
Había un total de 22 personas a bordo del Bayesian, de las cuales 15 ya han sido rescatadas. Entre ellas se encontraba la esposa de Lynch, Angela Bacares, que también es la propietaria de la empresa de la Isla de Man (un paraíso fiscal inglés), propietaria del barco. Una es la víctima cuya identidad se conoce: el cocinero del barco, Ricardo Tomás. De los otros dos cadáveres que acaban de recuperarse aún se desconoce la identidad. Los desaparecidos son Mike Lynch con su hija Hannah, de 18 años, el abogado del bufete Clifford Chance Chris Morvillo con su esposa Nada, y el presidente del banco Morgan Stanley International, Jonathan Bloomer, amigo íntimo del propio Lynch.
Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.
CVE-2024-7757
Mié, 21/08/2024 – 09:15
CVE-2024-7757
CVE-2023-52911
Mié, 21/08/2024 – 07:15
CVE-2023-52911
drm/msm: another fix for the headless Adreno GPU
Fix another oops reproducible when rebooting the board with the Adreno
GPU working in the headless mode (e.g. iMX platforms).
Unable to handle kernel NULL pointer dereference at virtual address 00000000 when read
[00000000] *pgd=74936831, *pte=00000000, *ppte=00000000
Internal error: Oops: 17 [#1] ARM
CPU: 0 PID: 51 Comm: reboot Not tainted 6.2.0-rc1-dirty #11
Hardware name: Freescale i.MX53 (Device Tree Support)
PC is at msm_atomic_commit_tail+0x50/0x970
LR is at commit_tail+0x9c/0x188
pc : [] lr : [] psr: 600e0013
sp : e0851d30 ip : ee4eb7eb fp : 00090acc
r10: 00000058 r9 : c2193014 r8 : c4310000
r7 : c4759380 r6 : 07bef61d r5 : 00000000 r4 : 00000000
r3 : c44cc440 r2 : 00000000 r1 : 00000000 r0 : 00000000
Flags: nZCv IRQs on FIQs on Mode SVC_32 ISA ARM Segment none
Control: 10c5387d Table: 74910019 DAC: 00000051
Register r0 information: NULL pointer
Register r1 information: NULL pointer
Register r2 information: NULL pointer
Register r3 information: slab kmalloc-1k start c44cc400 pointer offset 64 size 1024
Register r4 information: NULL pointer
Register r5 information: NULL pointer
Register r6 information: non-paged memory
Register r7 information: slab kmalloc-128 start c4759380 pointer offset 0 size 128
Register r8 information: slab kmalloc-2k start c4310000 pointer offset 0 size 2048
Register r9 information: non-slab/vmalloc memory
Register r10 information: non-paged memory
Register r11 information: non-paged memory
Register r12 information: non-paged memory
Process reboot (pid: 51, stack limit = 0xc80046d9)
Stack: (0xe0851d30 to 0xe0852000)
1d20: c4759380 fbd77200 000005ff 002b9c70
1d40: c4759380 c4759380 00000000 07bef61d 00000600 c0d6fe7c c2193014 00000058
1d60: 00090acc c067a214 00000000 c4759380 c4310000 00000000 c44cc854 c067a89c
1d80: 00000000 00000000 00000000 c4310468 00000000 c4759380 c4310000 c4310468
1da0: c4310470 c0643258 c4759380 00000000 00000000 c0c4ee24 00000000 c44cc810
1dc0: 00000000 c0c4ee24 00000000 c44cc810 00000000 0347d2a8 e0851e00 e0851e00
1de0: c4759380 c067ad20 c4310000 00000000 c44cc810 c27f8718 c44cc854 c067adb8
1e00: c4933000 00000002 00000001 00000000 00000000 c2130850 00000000 c2130854
1e20: c25fc488 00000000 c0ff162c 00000000 00000001 00000002 00000000 00000000
1e40: c43102c0 c43102c0 00000000 0347d2a8 c44cc810 c44cc814 c2133da8 c06d1a60
1e60: 00000000 00000000 00079028 c2012f24 fee1dead c4933000 00000058 c01431e4
1e80: 01234567 c0143a20 00000000 00000000 00000000 00000000 00000000 00000000
1ea0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
1ec0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
1ee0: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
1f00: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
1f20: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
1f40: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
1f60: 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
1f80: 00000000 00000000 00000000 0347d2a8 00000002 00000004 00000078 00000058
1fa0: c010028c c0100060 00000002 00000004 fee1dead 28121969 01234567 00079028
1fc0: 00000002 00000004 00000078 00000058 0002fdc5 00000000 00000000 00090acc
1fe0: 00000058 becc9c64 b6e97e05 b6e0e5f6 600e0030 fee1dead 00000000 00000000
msm_atomic_commit_tail from commit_tail+0x9c/0x188
commit_tail from drm_atomic_helper_commit+0x160/0x188
drm_atomic_helper_commit from drm_atomic_commit+0xac/0xe0
drm_atomic_commit from drm_atomic_helper_disable_all+0x1b0/0x1c0
drm_atomic_helper_disable_all from drm_atomic_helper_shutdown+0x88/0x140
drm_atomic_helper_shutdown from device_shutdown+0x16c/0x240
device_shutdown from kernel_restart+0x38/0x90
kernel_restart from __do_sys_reboot+0x
—truncated—
CVE-2023-52910
Mié, 21/08/2024 – 07:15
CVE-2023-52910
iommu/iova: Fix alloc iova overflows issue
In __alloc_and_insert_iova_range, there is an issue that retry_pfn
overflows. The value of iovad->anchor.pfn_hi is ~0UL, then when
iovad->cached_node is iovad->anchor, curr_iova->pfn_hi + 1 will
overflow. As a result, if the retry logic is executed, low_pfn is
updated to 0, and then new_pfn cached_node is assigned as iovad->anchor. For
example, the iova domain size is 10M, start_pfn is 0x1_F000_0000,
and the iova size allocated for the first time is 11M. The
following is the log information, new->pfn_lo is smaller than
iovad->cached_node.
Example log as follows:
[ 223.798112][T1705487] sh: [name:iova&]__alloc_and_insert_iova_range
start_pfn:0x1f0000,retry_pfn:0x0,size:0xb00,limit_pfn:0x1f0a00
[ 223.799590][T1705487] sh: [name:iova&]__alloc_and_insert_iova_range
success start_pfn:0x1f0000,new->pfn_lo:0x1efe00,new->pfn_hi:0x1f08ff
2. The node with the largest iova->pfn_lo value in the iova domain
is deleted, iovad->cached_node will be updated to iovad->anchor,
and then the alloc iova size exceeds the maximum iova size that can
be allocated in the domain.
After judging that retry_pfn is less than limit_pfn, call retry_pfn+1
to fix the overflow issue.
CVE-2023-52909
Mié, 21/08/2024 – 07:15
CVE-2023-52909
nfsd: fix handling of cached open files in nfsd4_open codepath
Commit fb70bf124b05 ("NFSD: Instantiate a struct file when creating a
regular NFSv4 file") added the ability to cache an open fd over a
compound. There are a couple of problems with the way this currently
works:
It's racy, as a newly-created nfsd_file can end up with its PENDING bit
cleared while the nf is hashed, and the nf_file pointer is still zeroed
out. Other tasks can find it in this state and they expect to see a
valid nf_file, and can oops if nf_file is NULL.
Also, there is no guarantee that we'll end up creating a new nfsd_file
if one is already in the hash. If an extant entry is in the hash with a
valid nf_file, nfs4_get_vfs_file will clobber its nf_file pointer with
the value of op_file and the old nf_file will leak.
Fix both issues by making a new nfsd_file_acquirei_opened variant that
takes an optional file pointer. If one is present when this is called,
we'll take a new reference to it instead of trying to open the file. If
the nfsd_file already has a valid nf_file, we'll just ignore the
optional file and pass the nfsd_file back as-is.
Also rework the tracepoints a bit to allow for an "opened" variant and
don't try to avoid counting acquisitions in the case where we already
have a cached open file.