CVE-2024-38716
Vie, 12/07/2024 – 16:15
CVE-2024-38716
CVE-2024-38716
Vie, 12/07/2024 – 16:15
CVE-2024-38716
A partir de 2026, Estados Unidos desplegará periódicamente misiles de largo alcance en Alemania, según se anunció en la cumbre del 75 aniversario de la Organización del Tratado del Atlántico Norte (OTAN). Esta decisión cambia la estrategia de defensa de Occidente, devolviendo a Europa armas que fueron prohibidas desde la Guerra Fría.
Estados Unidos y Alemania declararon que los misiles Tomahawk, SM-6 y de crucero hipersónico que introducirán en el país “tienen un alcance mucho mayor que los misiles actuales”. Este armamento estaba prohibido por el Tratado sobre Fuerzas Nucleares de Rango Intermedio (INF, por sus siglas en inglés), firmado por Ronald Reagan y Mijail Gorbačëv en 1988, pero el acuerdo expiró en 2019.
La reacción de Moscú no se hizo esperar. Sergei Ryabkov, viceministro ruso de Asuntos Exteriores, advirtió de que Rusia adoptará una “respuesta militar a la nueva amenaza”.
De acuerdo con Repubblica, Washington no ha hecho ninguna petición a Roma, por lo que no hay ninguna negociación en curso, pero en el futuro quizá sea útil ampliar la seguridad también a Italia, donde WIRED tiene una filial. Esto se debe a dos razones: estratégicamente, no es prudente concentrar todas las capacidades en un solo lugar; además, Italia ofrece una posición geográfica ventajosa para cubrir mejor determinadas regiones, como los Balcanes y el “flanco sur”, es decir, los países mediterráneos elevados recientemente a la categoría de prioritarios en la cumbre de Washington con la creación de un enviado especial para su protección.
El despliegue de misiles en Alemania, previsto inicialmente como temporal, formará parte de la estrategia permanente de “disuasión integrada” de la OTAN en Europa. El ministro de Defensa alemán, Boris Pistorius, explicó que el objetivo es animar a los aliados europeos a invertir en el desarrollo de sus propias capacidades de misiles de largo alcance. En este sentido, Alemania, Francia, Italia y Polonia firmaron una carta de intenciones para impulsar el Enfoque Europeo de Ataque de Largo Alcance (ELSA, por sus siglas en inglés), un programa destinado a mejorar las capacidades de Europa en materia de misiles de crucero lanzados desde tierra con un alcance de más de 500 kilómetros.
La decisión no fue bien recibida por todos en Alemania. Los Verdes, que forman parte de la coalición del gobierno, criticaron el acuerdo del canciller Olaf Scholz. Sara Nanni, representante del grupo para asuntos de seguridad, expresó su preocupación por el hecho de que no se comunicara la medida a la población, temiendo que “aumentara el miedo y dejara margen para la desinformación”. Además, la oposición de extrema derecha Alternative für Deutschland (AFD) acusó al canciller de volver a “Alemania un objetivo”. Él respondió que era necesario “para [mantener] la paz”.
Artículo publicado originalmente en WIRED Italia. Adaptado por Andrei Osornio.
CVE-2024-37405
Vie, 12/07/2024 – 16:15
CVE-2024-37405
CVE-2024-39917
Vie, 12/07/2024 – 16:15
CVE-2024-39917
CVE-2024-38736
Vie, 12/07/2024 – 16:15
CVE-2024-38736
CVE-2024-38735
Vie, 12/07/2024 – 16:15
CVE-2024-38735
CVE-2024-41000
Vie, 12/07/2024 – 13:15
CVE-2024-41000
block/ioctl: prefer different overflow check
Running syzkaller with the newly reintroduced signed integer overflow
sanitizer shows this report:
[ 62.982337] ————[ cut here ]————
[ 62.985692] cgroup: Invalid name
[ 62.986211] UBSAN: signed-integer-overflow in ../block/ioctl.c:36:46
[ 62.989370] 9pnet_fd: p9_fd_create_tcp (7343): problem connecting socket to 127.0.0.1
[ 62.992992] 9223372036854775807 + 4095 cannot be represented in type 'long long'
[ 62.997827] 9pnet_fd: p9_fd_create_tcp (7345): problem connecting socket to 127.0.0.1
[ 62.999369] random: crng reseeded on system resumption
[ 63.000634] GUP no longer grows the stack in syz-executor.2 (7353): 20002000-20003000 (20001000)
[ 63.000668] CPU: 0 PID: 7353 Comm: syz-executor.2 Not tainted 6.8.0-rc2-00035-gb3ef86b5a957 #1
[ 63.000677] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014
[ 63.000682] Call Trace:
[ 63.000686]
[ 63.000731] dump_stack_lvl+0x93/0xd0
[ 63.000919] __get_user_pages+0x903/0xd30
[ 63.001030] __gup_longterm_locked+0x153e/0x1ba0
[ 63.001041] ? _raw_read_unlock_irqrestore+0x17/0x50
[ 63.001072] ? try_get_folio+0x29c/0x2d0
[ 63.001083] internal_get_user_pages_fast+0x1119/0x1530
[ 63.001109] iov_iter_extract_pages+0x23b/0x580
[ 63.001206] bio_iov_iter_get_pages+0x4de/0x1220
[ 63.001235] iomap_dio_bio_iter+0x9b6/0x1410
[ 63.001297] __iomap_dio_rw+0xab4/0x1810
[ 63.001316] iomap_dio_rw+0x45/0xa0
[ 63.001328] ext4_file_write_iter+0xdde/0x1390
[ 63.001372] vfs_write+0x599/0xbd0
[ 63.001394] ksys_write+0xc8/0x190
[ 63.001403] do_syscall_64+0xd4/0x1b0
[ 63.001421] ? arch_exit_to_user_mode_prepare+0x3a/0x60
[ 63.001479] entry_SYSCALL_64_after_hwframe+0x6f/0x77
[ 63.001535] RIP: 0033:0x7f7fd3ebf539
[ 63.001551] Code: 28 00 00 00 75 05 48 83 c4 28 c3 e8 f1 14 00 00 90 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48
[ 63.001562] RSP: 002b:00007f7fd32570c8 EFLAGS: 00000246 ORIG_RAX: 0000000000000001
[ 63.001584] RAX: ffffffffffffffda RBX: 00007f7fd3ff3f80 RCX: 00007f7fd3ebf539
[ 63.001590] RDX: 4db6d1e4f7e43360 RSI: 0000000020000000 RDI: 0000000000000004
[ 63.001595] RBP: 00007f7fd3f1e496 R08: 0000000000000000 R09: 0000000000000000
[ 63.001599] R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000000
[ 63.001604] R13: 0000000000000006 R14: 00007f7fd3ff3f80 R15: 00007ffd415ad2b8
…
[ 63.018142] —[ end trace ]—
Historically, the signed integer overflow sanitizer did not work in the
kernel due to its interaction with `-fwrapv` but this has since been
changed [1] in the newest version of Clang; It was re-enabled in the
kernel with Commit 557f8c582a9ba8ab ("ubsan: Reintroduce signed overflow
sanitizer").
Let's rework this overflow checking logic to not actually perform an
overflow during the check itself, thus avoiding the UBSAN splat.
[1]: https://github.com/llvm/llvm-project/pull/82432
CVE-2024-40999
Vie, 12/07/2024 – 13:15
CVE-2024-40999
net: ena: Add validation for completion descriptors consistency
Validate that `first` flag is set only for the first
descriptor in multi-buffer packets.
In case of an invalid descriptor, a reset will occur.
A new reset reason for RX data corruption has been added.
CVE-2024-6495
Vie, 12/07/2024 – 13:15
CVE-2024-6495
CVE-2024-5325
Vie, 12/07/2024 – 13:15
CVE-2024-5325