CVE-2024-39028
Vie, 05/07/2024 – 14:15
CVE-2024-39028
CVE-2024-39028
Vie, 05/07/2024 – 14:15
CVE-2024-39028
Ha sido una semana turbulenta para OpenAI, que se vio afectada por una gran controversia en relación con la seguridad de su chatbot de IA. De hecho, hace solo unos días, el desarrollador de Swift Pedro José Pereira Vieito reveló públicamente que la aplicación ChatGPT para Mac “almacena todas las conversaciones en ‘texto plano’ en una ubicación desprotegida”, lo que las deja accesibles a “cualquier otra aplicación/malware”.
Esto se debe a que, como la app no está disponible en la App Store de Apple, no tiene que cumplir los requisitos de sandboxing de la compañía, es decir, un sistema que permite que la aplicación se ejecute en un entorno seguro y aislado, evitando comprometer otras apps instaladas en el dispositivo.
This content can also be viewed on the site it originates from.
En cuestión de horas, las declaraciones de Vieito habían dado la vuelta a la red, hasta el punto de convertirse en el tema principal de un artículo de The Verge, que parece haber convencido a OpenAI para que publique inmediatamente una actualización que añade encriptación a las conversaciones guardadas en la memoria local de la computadora, con el fin de resolver el asunto de una vez por todas
Pero los problemas de la compañía no acabaron ahí. Una brecha en los sistemas de mensajería interna de OpenAI, a la que accedió ilegalmente un hacker en la primavera de 2023, podría afectar el estado actual de seguridad de la empresa.
Según declaró Leopold Aschenbrenner, director técnico de la empresa, a The New York Times, la brecha del año pasado implicaba vulnerabilidades internas de las que podrían haberse aprovechado ciberdelincuentes extranjeros, posiblemente vinculados a grupos rusos o chinos. Una aseveración importante, que dejaba lugar a especulaciones sobre la posibilidad de que los hackers se apoderaran de los datos almacenados por OpenAI.
En respuesta, la compañía comentó que no estaba de acuerdo con las afirmaciones de Aschenbrenner, que fue despedido por revelar información confidencial. Sin embargo, parece que los comentarios de OpenAI no bastaron para aplacar a los expertos en seguridad, que temen que la empresa no sea capaz de gestionar la enorme cantidad de datos que posee.
Artículo publicado originalmente en WIRED Italia. Adaptado por Andrei Osornio.
CVE-2024-6524
Vie, 05/07/2024 – 12:15
CVE-2024-6524
CVE-2024-6523
Vie, 05/07/2024 – 11:15
CVE-2024-6523
CVE-2024-6298
Vie, 05/07/2024 – 11:15
CVE-2024-6298
CVE-2024-6209
Vie, 05/07/2024 – 11:15
CVE-2024-6209
CVE-2024-39484
Vie, 05/07/2024 – 07:15
CVE-2024-39484
mmc: davinci: Don't strip remove function when driver is builtin
Using __exit for the remove function results in the remove callback being
discarded with CONFIG_MMC_DAVINCI=y. When such a device gets unbound (e.g.
using sysfs or hotplug), the driver is just removed without the cleanup
being performed. This results in resource leaks. Fix it by compiling in the
remove callback unconditionally.
This also fixes a W=1 modpost warning:
WARNING: modpost: drivers/mmc/host/davinci_mmc: section mismatch in
reference: davinci_mmcsd_driver+0x10 (section: .data) ->
davinci_mmcsd_remove (section: .exit.text)
CVE-2024-39482
Vie, 05/07/2024 – 07:15
CVE-2024-39482
bcache: fix variable length array abuse in btree_iter
btree_iter is used in two ways: either allocated on the stack with a
fixed size MAX_BSETS, or from a mempool with a dynamic size based on the
specific cache set. Previously, the struct had a fixed-length array of
size MAX_BSETS which was indexed out-of-bounds for the dynamically-sized
iterators, which causes UBSAN to complain.
This patch uses the same approach as in bcachefs's sort_iter and splits
the iterator into a btree_iter with a flexible array member and a
btree_iter_stack which embeds a btree_iter as well as a fixed-length
data array.
CVE-2024-39485
Vie, 05/07/2024 – 07:15
CVE-2024-39485
media: v4l: async: Properly re-initialise notifier entry in unregister
The notifier_entry of a notifier is not re-initialised after unregistering
the notifier. This leads to dangling pointers being left there so use
list_del_init() to return the notifier_entry an empty list.
CVE-2024-39483
Vie, 05/07/2024 – 07:15
CVE-2024-39483
KVM: SVM: WARN on vNMI + NMI window iff NMIs are outright masked
When requesting an NMI window, WARN on vNMI support being enabled if and
only if NMIs are actually masked, i.e. if the vCPU is already handling an
NMI. KVM's ABI for NMIs that arrive simultanesouly (from KVM's point of
view) is to inject one NMI and pend the other. When using vNMI, KVM pends
the second NMI simply by setting V_NMI_PENDING, and lets the CPU do the
rest (hardware automatically sets V_NMI_BLOCKING when an NMI is injected).
However, if KVM can't immediately inject an NMI, e.g. because the vCPU is
in an STI shadow or is running with GIF=0, then KVM will request an NMI
window and trigger the WARN (but still function correctly).
Whether or not the GIF=0 case makes sense is debatable, as the intent of
KVM's behavior is to provide functionality that is as close to real
hardware as possible. E.g. if two NMIs are sent in quick succession, the
probability of both NMIs arriving in an STI shadow is infinitesimally low
on real hardware, but significantly larger in a virtual environment, e.g.
if the vCPU is preempted in the STI shadow. For GIF=0, the argument isn't
as clear cut, because the window where two NMIs can collide is much larger
in bare metal (though still small).
That said, KVM should not have divergent behavior for the GIF=0 case based
on whether or not vNMI support is enabled. And KVM has allowed
simultaneous NMIs with GIF=0 for over a decade, since commit 7460fb4a3400
("KVM: Fix simultaneous NMIs"). I.e. KVM's GIF=0 handling shouldn't be
modified without a *really* good reason to do so, and if KVM's behavior
were to be modified, it should be done irrespective of vNMI support.