CVE-2023-53026

CVE-2023-53026

Título es
CVE-2023-53026

Jue, 27/03/2025 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-53026

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

RDMA/core: Fix ib block iterator counter overflow

When registering a new DMA MR after selecting the best aligned page size
for it, we iterate over the given sglist to split each entry to smaller,
aligned to the selected page size, DMA blocks.

In given circumstances where the sg entry and page size fit certain
sizes and the sg entry is not aligned to the selected page size, the
total size of the aligned pages we need to cover the sg entry is >= 4GB.
Under this circumstances, while iterating page aligned blocks, the
counter responsible for counting how much we advanced from the start of
the sg entry is overflowed because its type is u32 and we pass 4GB in
size. This can lead to an infinite loop inside the iterator function
because the overflow prevents the counter to be larger
than the size of the sg entry.

Fix the presented problem by changing the advancement condition to
eliminate overflow.

Backtrace:
[ 192.374329] efa_reg_user_mr_dmabuf
[ 192.376783] efa_register_mr
[ 192.382579] pgsz_bitmap 0xfffff000 rounddown 0x80000000
[ 192.386423] pg_sz [0x80000000] umem_length[0xc0000000]
[ 192.392657] start 0x0 length 0xc0000000 params.page_shift 31 params.page_num 3
[ 192.399559] hp_cnt[3], pages_in_hp[524288]
[ 192.403690] umem->sgt_append.sgt.nents[1]
[ 192.407905] number entries: [1], pg_bit: [31]
[ 192.411397] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8]
[ 192.415601] biter->__sg_advance [665837568] sg_dma_len[3221225472]
[ 192.419823] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8]
[ 192.423976] biter->__sg_advance [2813321216] sg_dma_len[3221225472]
[ 192.428243] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8]
[ 192.432397] biter->__sg_advance [665837568] sg_dma_len[3221225472]

27/03/2025
27/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-12905

CVE-2024-12905

Título es
CVE-2024-12905

Jue, 27/03/2025 – 17:15

Tipo
CWE-22

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-12905

Descripción en
An Improper Link Resolution Before File Access ("Link Following") and Improper Limitation of a Pathname to a Restricted Directory ("Path Traversal"). This vulnerability occurs when extracting a maliciously crafted tar file, which can result in unauthorized file writes or overwrites outside the intended extraction directory. The issue is associated with index.js in the tar-fs package.

This issue affects tar-fs: from 0.0.0 before 1.16.4, from 2.0.0 before 2.1.2, from 3.0.0 before 3.0.8.

27/03/2025
27/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
7.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2023-53033

CVE-2023-53033

Título es
CVE-2023-53033

Jue, 27/03/2025 – 17:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-53033

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

netfilter: nft_payload: incorrect arithmetics when fetching VLAN header bits

If the offset + length goes over the ethernet + vlan header, then the
length is adjusted to copy the bytes that are within the boundaries of
the vlan_ethhdr scratchpad area. The remaining bytes beyond ethernet +
vlan header are copied directly from the skbuff data area.

Fix incorrect arithmetic operator: subtract, not add, the size of the
vlan header in case of double-tagged packets to adjust the length
accordingly to address CVE-2023-0179.

27/03/2025
27/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

Trump ordena reforzar la vigilancia satelital en frontera mexicana, ¿con los satélites Starlink de Elon Musk?

Donald Trump, presidente de Estados Unidos, ordenó a la Agencia Nacional de Inteligencia Geoespacial (NGA, por sus siglas en inglés) y a la Oficina Nacional de Reconocimiento (NRO) enfocar sus capacidades de vigilancia satelital en la frontera con México, según un reporte de Reuters. La iniciativa podría contar con el respaldo de la tecnología de Starlink, la empresa de internet satelital de Elon Musk.

La NGA y la NRO, bajo la jurisdicción del Departamento de Defensa de Estados Unidos, supervisan los satélites espía y analizan la información recopilada para su uso por el Pentágono y otras agencias de inteligencia.

El informe de la agencia de noticias no especifica qué datos se están recolectando. Tampoco detalla si la vigilancia se limitará al territorio estadounidense o incluirá zonas de México bajo acuerdos de cooperación gubernamental.


drones MQ-9 CIA México
Cómo son los drones MQ-9 Reaper con los que Estados Unidos presuntamente espía a los cárteles en México

Los drones MQ-9A Reaper están equipados con sensores electroópticos e infrarrojos, sistemas de vigilancia marítima, equipos de monitoreo del espectro electromagnético y «varios paquetes de armas».


Fuentes consultadas por Reuters afirman que la iniciativa empleará sistemas de inteligencia artificial para identificar objetivos de interés en imágenes satelitales, una táctica militar utilizada en conflictos bélicos previos. Sin embargo, el alcance exacto de la directriz sigue siendo incierto. Las leyes vigentes restringen la vigilancia de ciudadanos estadounidenses por parte de agencias de inteligencia, aunque permiten la observación dentro de un radio de 185 kilómetros desde la frontera, lo que abarca ciudades como San Diego y El Paso.

La NGA informó a Reuters que se establecerá un grupo de trabajo especializado para coordinar su «apoyo a la misión fronteriza de Estados Unidos». Por su parte, la NRO comunicó que colabora con el Pentágono y otras agencias para «asegurar las fronteras del país».

Trump firmó en meses pasados una orden ejecutiva declarando emergencia migratoria en la frontera con México. Esta acción autoriza la movilización de efectivos militares para realizar redadas migratorias a gran escala, refuerza la infraestructura de seguridad y contempla restricciones de viaje hacia Estados Unidos. La reciente iniciativa responde a esta decisión que busca frenar el tráfico de fentanilo y reducir la migración ilegal.

¿Starlink de Elon Musk está involucrada?

Los datos oficiales son limitados, pero es posible que la tecnología de Starlink respalde estos esfuerzos de vigilancia en la frontera con México.

El año pasado, la empresa lanzó un conjunto de «satélites espía» para la NRO, con el objetivo de optimizar las labores de vigilancia espacial de la agencia adscrita al Departamento de Defensa. En el proyecto participó Northrop Grumman, un conglomerado estadounidense especializado en sistemas de ciberseguridad, radares, aviones y naves espaciales. Esta compañía es el cuarto mayor contratista de defensa de Estados Unidos y el principal fabricante de buques de guerra.

En marzo de 2024, Reuters informó que la empresa de Musk estaba construyendo centenares de satélites para la NRO, con el propósito de desarrollar un sistema orbital capaz de detectar objetivos terrestres en cualquier parte del mundo. Según el informe, «los satélites comparten esos datos con los servicios de inteligencia y militares».

Esta información coincide con un artículo de The Wall Street Journal publicado en febrero de 2023, el cual reveló que SpaceX firmó un contrato clasificado con el gobierno de Estados Unidos por 1,800 millones de dólares en 2021. A inicios de 2024, la NRO anunció que estaba «desarrollando el sistema de inteligencia, vigilancia y reconocimiento desde el espacio más capaz, diverso y resistente que el mundo haya visto».

Este programa podría estar vinculado con Starshield, una iniciativa de SpaceX descrita como una «red de satélites segura para entidades gubernamentales», con un sistema de encriptación avanzado. En su sitio web, la empresa señala que esta plataforma «utiliza una capacidad criptográfica adicional de alta protección para alojar cargamentos clasificados y procesar datos de forma segura, cumpliendo con los requisitos gubernamentales más exigentes».

CVE-2024-56469

CVE-2024-56469

Título es
CVE-2024-56469

Jue, 27/03/2025 – 15:15

Tipo
CWE-306

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-56469

Descripción en
IBM UrbanCode Deploy (UCD) 7.1 through 7.1.2.22, 7.2 through 7.2.3.15, and 7.3 through 7.3.2.10 / IBM DevOps Deploy 8.0 through 8.0.1.5 and 8.1 through 8.1.0.1 could allow unauthorized access to other services or potential exposure of sensitive data due to missing authentication in its Agent Relay service.

27/03/2025
27/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-21872

CVE-2025-21872

Título es
CVE-2025-21872

Jue, 27/03/2025 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-21872

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

efi: Don't map the entire mokvar table to determine its size

Currently, when validating the mokvar table, we (re)map the entire table
on each iteration of the loop, adding space as we discover new entries.
If the table grows over a certain size, this fails due to limitations of
early_memmap(), and we get a failure and traceback:

————[ cut here ]————
WARNING: CPU: 0 PID: 0 at mm/early_ioremap.c:139 __early_ioremap+0xef/0x220

Call Trace:

? __early_ioremap+0xef/0x220
? __warn.cold+0x93/0xfa
? __early_ioremap+0xef/0x220
? report_bug+0xff/0x140
? early_fixup_exception+0x5d/0xb0
? early_idt_handler_common+0x2f/0x3a
? __early_ioremap+0xef/0x220
? efi_mokvar_table_init+0xce/0x1d0
? setup_arch+0x864/0xc10
? start_kernel+0x6b/0xa10
? x86_64_start_reservations+0x24/0x30
? x86_64_start_kernel+0xed/0xf0
? common_startup_64+0x13e/0x141

—[ end trace 0000000000000000 ]—
mokvar: Failed to map EFI MOKvar config table pa=0x7c4c3000, size=265187.

Mapping the entire structure isn't actually necessary, as we don't ever
need more than one entry header mapped at once.

Changes efi_mokvar_table_init() to only map each entry header, not the
entire table, when determining the table size. Since we're not mapping
any data past the variable name, it also changes the code to enforce
that each variable name is NUL terminated, rather than attempting to
verify it in place.

27/03/2025
27/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2025-1998

CVE-2025-1998

Título es
CVE-2025-1998

Jue, 27/03/2025 – 15:15

Tipo
CWE-532

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1998

Descripción en
IBM UrbanCode Deploy (UCD) through 7.1.2.21, 7.2 through 7.2.3.14, and 7.3 through 7.3.2.0 / IBM DevOps Deploy 8.0 through 8.0.1.4 and 8.1 through 8.1

stores potentially sensitive authentication token information in log files that could be read by a local user.

27/03/2025
27/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-1997

CVE-2025-1997

Título es
CVE-2025-1997

Jue, 27/03/2025 – 15:15

Tipo
CWE-80

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-1997

Descripción en
IBM UrbanCode Deploy (UCD) 7.0 through 7.0.5.25, 7.1 through 7.1.2.21, 7.2 through 7.2.3.14, and 7.3 through 7.3.2.0 / IBM DevOps Deploy 8.0 through 8.0.1.4 and 8.1 through 8.1 could allow unauthorized access to other services or potential exposure of sensitive data due to missing authentication in its Agent Relay service.

27/03/2025
27/03/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-58091

CVE-2024-58091

Título es
CVE-2024-58091

Jue, 27/03/2025 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-58091

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

drm/fbdev-dma: Add shadow buffering for deferred I/O

DMA areas are not necessarily backed by struct page, so we cannot
rely on it for deferred I/O. Allocate a shadow buffer for drivers
that require deferred I/O and use it as framebuffer memory.

Fixes driver errors about being "Unable to handle kernel NULL pointer
dereference at virtual address" or "Unable to handle kernel paging
request at virtual address".

The patch splits drm_fbdev_dma_driver_fbdev_probe() in an initial
allocation, which creates the DMA-backed buffer object, and a tail
that sets up the fbdev data structures. There is a tail function for
direct memory mappings and a tail function for deferred I/O with
the shadow buffer.

It is no longer possible to use deferred I/O without shadow buffer.
It can be re-added if there exists a reliably test for usable struct
page in the allocated DMA-backed buffer object.

27/03/2025
27/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-58090

CVE-2024-58090

Título es
CVE-2024-58090

Jue, 27/03/2025 – 15:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-58090

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

sched/core: Prevent rescheduling when interrupts are disabled

David reported a warning observed while loop testing kexec jump:

Interrupts enabled after irqrouter_resume+0x0/0x50
WARNING: CPU: 0 PID: 560 at drivers/base/syscore.c:103 syscore_resume+0x18a/0x220
kernel_kexec+0xf6/0x180
__do_sys_reboot+0x206/0x250
do_syscall_64+0x95/0x180

The corresponding interrupt flag trace:

hardirqs last enabled at (15573): [] __up_console_sem+0x7e/0x90
hardirqs last disabled at (15580): [] __up_console_sem+0x63/0x90

That means __up_console_sem() was invoked with interrupts enabled. Further
instrumentation revealed that in the interrupt disabled section of kexec
jump one of the syscore_suspend() callbacks woke up a task, which set the
NEED_RESCHED flag. A later callback in the resume path invoked
cond_resched() which in turn led to the invocation of the scheduler:

__cond_resched+0x21/0x60
down_timeout+0x18/0x60
acpi_os_wait_semaphore+0x4c/0x80
acpi_ut_acquire_mutex+0x3d/0x100
acpi_ns_get_node+0x27/0x60
acpi_ns_evaluate+0x1cb/0x2d0
acpi_rs_set_srs_method_data+0x156/0x190
acpi_pci_link_set+0x11c/0x290
irqrouter_resume+0x54/0x60
syscore_resume+0x6a/0x200
kernel_kexec+0x145/0x1c0
__do_sys_reboot+0xeb/0x240
do_syscall_64+0x95/0x180

This is a long standing problem, which probably got more visible with
the recent printk changes. Something does a task wakeup and the
scheduler sets the NEED_RESCHED flag. cond_resched() sees it set and
invokes schedule() from a completely bogus context. The scheduler
enables interrupts after context switching, which causes the above
warning at the end.

Quite some of the code paths in syscore_suspend()/resume() can result in
triggering a wakeup with the exactly same consequences. They might not
have done so yet, but as they share a lot of code with normal operations
it's just a question of time.

The problem only affects the PREEMPT_NONE and PREEMPT_VOLUNTARY scheduling
models. Full preemption is not affected as cond_resched() is disabled and
the preemption check preemptible() takes the interrupt disabled flag into
account.

Cure the problem by adding a corresponding check into cond_resched().

27/03/2025
27/03/2025
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off