CVE-2024-45064
Mié, 02/04/2025 – 14:15
CVE-2024-45064
CVE-2024-45064
Mié, 02/04/2025 – 14:15
CVE-2024-45064
CVE-2024-50597
Mié, 02/04/2025 – 14:15
CVE-2024-50597
CVE-2024-50596
Mié, 02/04/2025 – 14:15
CVE-2024-50596
CVE-2025-21994
Mié, 02/04/2025 – 14:16
CVE-2025-21994
ksmbd: fix incorrect validation for num_aces field of smb_acl
parse_dcal() validate num_aces to allocate posix_ace_state_array.
if (num_aces > ULONG_MAX / sizeof(struct smb_ace *))
It is an incorrect validation that we can create an array of size ULONG_MAX.
smb_acl has ->size field to calculate actual number of aces in request buffer
size. Use this to check invalid num_aces.
Parece que el SignalGate, el escándalo sobre los planes militares estadounidenses en Yemen compartidos por error con el editor en jefe del diario The Atlantic, Jeffrey Goldberg, a través de la aplicación cifrada Signal, aún no llega a su fin. Ahora, el asesor de seguridad nacional Michael Waltz vuelve a ser noticia por un nuevo error de comunicación.
Según un informe publicado por The Washington Post, Waltz discutió «posiciones militares sensibles y potentes sistemas de armamento relacionados con un conflicto en curso» utilizando su cuenta personal de Gmail, mucho menos segura que Signal. Concretamente, las fuentes cercanas al funcionario describen la gestión de Waltz como «cuestionable», debido al tratamiento desinteresado de conversaciones técnicas entre colegas de otras agencias gubernamentales.
El principio de confidencialidad es indispensable para un funcionario de EE UU, quien debe ser estrictamente cuidadoso con los medios en los que comparte o difunde información. Precisamente, este es el punto que preocupa a la ciudadanía. De acuerdo con lo citado por el Washington Post, Waltz era el único que utilizaba su cuenta personal, mientras que los demás usaban cuentas gubernamentales.
Eva Galperin, experta en ciberseguridad consultada por el medio, explica que, a menos que el asesor de Trump utilizara un GPG, un software libre que permite cifrar y firmar archivos y comunicaciones, el correo no está cifrado de extremo a extremo: «El mensaje pudo haber sido interceptado y leído en muchos puntos, incluidos los servidores de correo de Google».
Además, The Washington Post informa que el asesor recibía en su bandeja de entrada personal «información menos sensible pero potencialmente explotable, como su agenda y otros documentos de trabajo». Un manejo de la información decididamente problemático, que podría resultar peligroso para la administración Trump. El portavoz del consejo, Brian Hughes, se apresuró a defender el comportamiento de Waltz, señalando que no ha enviado ni enviaría información clasificada en una cuenta privada, y que él y sus asociados solo usan «plataformas seguras para datos vulnerables». No obstante, la reciente indiscreción en Signal, donde estuvieron implicados otros allegados al presidente republicano, entre ellos el vicepresidente J.D. Vance, el secretario de Estado Marco Rubio y la directora de Inteligencia Nacional Tulsi Gabbard, deja en entredicho la afirmación de Hughes.
En aquella oportunidad, el portavoz justificó que Signal era una «app autorizada» y que, en algunos casos, «se añadía automáticamente a los dispositivos gubernamentales». En lo que concierne a Waltz, es difícil defenderlo ante la tensión cibernética y política que lo acecha. El error no le gustó nada al presidente Trump ni al resto de los miembros de la junta.
Artículo publicado originalmente en WIRED Italia. Adaptado por Alondra Flores.
CVE-2025-1805
Mié, 02/04/2025 – 13:15
CVE-2025-1805
CVE-2025-21993
Mié, 02/04/2025 – 13:15
CVE-2025-21993
iscsi_ibft: Fix UBSAN shift-out-of-bounds warning in ibft_attr_show_nic()
When performing an iSCSI boot using IPv6, iscsistart still reads the
/sys/firmware/ibft/ethernetX/subnet-mask entry. Since the IPv6 prefix
length is 64, this causes the shift exponent to become negative,
triggering a UBSAN warning. As the concept of a subnet mask does not
apply to IPv6, the value is set to ~0 to suppress the warning message.
CVE-2025-21992
Mié, 02/04/2025 – 13:15
CVE-2025-21992
HID: ignore non-functional sensor in HP 5MP Camera
The HP 5MP Camera (USB ID 0408:5473) reports a HID sensor interface that
is not actually implemented. Attempting to access this non-functional
sensor via iio_info causes system hangs as runtime PM tries to wake up
an unresponsive sensor.
[453] hid-sensor-hub 0003:0408:5473.0003: Report latency attributes: ffffffff:ffffffff
[453] hid-sensor-hub 0003:0408:5473.0003: common attributes: 5:1, 2:1, 3:1 ffffffff:ffffffff
Add this device to the HID ignore list since the sensor interface is
non-functional by design and should not be exposed to userspace.
CVE-2025-21991
Mié, 02/04/2025 – 13:15
CVE-2025-21991
x86/microcode/AMD: Fix out-of-bounds on systems with CPU-less NUMA nodes
Currently, load_microcode_amd() iterates over all NUMA nodes, retrieves their
CPU masks and unconditionally accesses per-CPU data for the first CPU of each
mask.
According to Documentation/admin-guide/mm/numaperf.rst:
"Some memory may share the same node as a CPU, and others are provided as
memory only nodes."
Therefore, some node CPU masks may be empty and wouldn't have a "first CPU".
On a machine with far memory (and therefore CPU-less NUMA nodes):
– cpumask_of_node(nid) is 0
– cpumask_first(0) is CONFIG_NR_CPUS
– cpu_data(CONFIG_NR_CPUS) accesses the cpu_info per-CPU array at an
index that is 1 out of bounds
This does not have any security implications since flashing microcode is
a privileged operation but I believe this has reliability implications by
potentially corrupting memory while flashing a microcode update.
When booting with CONFIG_UBSAN_BOUNDS=y on an AMD machine that flashes
a microcode update. I get the following splat:
UBSAN: array-index-out-of-bounds in arch/x86/kernel/cpu/microcode/amd.c:X:Y
index 512 is out of range for type 'unsigned long[512]'
[…]
Call Trace:
dump_stack
__ubsan_handle_out_of_bounds
load_microcode_amd
request_microcode_amd
reload_store
kernfs_fop_write_iter
vfs_write
ksys_write
do_syscall_64
entry_SYSCALL_64_after_hwframe
Change the loop to go over only NUMA nodes which have CPUs before determining
whether the first CPU on the respective node needs microcode update.
[ bp: Massage commit message, fix typo. ]
CVE-2025-21990
Mié, 02/04/2025 – 13:15
CVE-2025-21990
drm/amdgpu: NULL-check BO's backing store when determining GFX12 PTE flags
PRT BOs may not have any backing store, so bo->tbo.resource will be
NULL. Check for that before dereferencing.
(cherry picked from commit 3e3fcd29b505cebed659311337ea03b7698767fc)