TLP:CLEAR
PAP:WHITE
Avisos de seguridad de Red Hat
Red Hat ha publicado una serie de avisos de seguridad en los cuales se incluyen
múltiples vulnerabilidades, de riesgo tanto alto como crítico.
- jettison: Recursión incontrolada en JSONArray (CVE-2023-1436)
- kernel: Vulnerabilidad Use-after-free en el filtro de índice de control de tráfico del kernel de Linux (CVE-2023-1829)
- Kernel: bluetooth: Ejecución de comando de gestión no autorizada (CVE-2023-2002)
- kernel: acceso OOB en el subsistema XFS del kernel de Linux (CVE-2023-2124)
- openshift: modo OCP y FIPS (CVE-2023-3089)
- kernel: ipvlan: escritura out-of-bounds causada por skb->cb poco claro (CVE-2023-3090)
- undertow: OutOfMemoryError debido al manejo de @MultipartConfig (CVE-2023-3223)
- kernel: UAF en nftables cuando nft_set_lookup_global se activa después de manejar conjuntos con nombre y anónimos en solicitudes por lotes (CVE-2023-3390)
)
- kernel: nf_tables: lectura stack-out-of-bounds en nft_byteorder_eval() (CVE-2023-35001)
- kernel: cls_flower: escritura out-of-bounds en fl_set_geneve_opt() (VE-2023-35788)
- vm2: la desinfección del controlador de promesas se puede omitir, lo que permite atacantes para escapar del sandbox y ejecutar código arbitrario (CVE-2023-37466)
- vm2: la función de inspección personalizada permite a los atacantes escapar del sandbox y ejecutar código arbitrario (CVE-2023-37903)
- kernel: netfilter: Use-after-free debido a una eliminación inadecuada de elementos en nft_pipapo_remove() (CVE-2023-4004)
- Mozilla: Notificación de pantalla completa oculta por el cuadro de diálogo de apertura de archivo (CVE-2023-4051)
- Mozilla: Notificación de pantalla completa oculta por programa externo (CVE-2023-4053)
- Corrupción de la memoria en IPC CanvasTranslator (CVE-2023-4573)
- Mozilla: Corrupción de la memoria en IPC ColorPickerShownCallback (CVE-2023-4574)
- Mozilla: corrupción de memoria en IPC FilePickerShownCallback (CVE-2023-4575)
- Mozilla: Corrupción de la memoria en JIT UpdateRegExpStatics (CVE-2023-4577)
- Mozilla: Los métodos de informe de errores en SpiderMonkey podrían haber desencadenado una excepción de falta de memoria (CVE-2023-4578)
- Mozilla: Notificaciones push guardadas en el disco sin cifrar (CVE-2023-4580)
- Mozilla: Las extensiones de archivo XLL se podían descargar sin advertencias (CVE-2023-4581)
- Mozilla: Es posible que el contexto de navegación no se borre al cerrar la ventana privada (CVE-2023-4583)
- Mozilla: errores de seguridad de la memoria solucionados en Firefox 117, Firefox ESR 102.15, Firefox ESR 115.2, Thunderbird 102.15 y Thunderbird 115.2 (CVE-2023-4584)
- Mozilla: Errores de seguridad de la memoria solucionados en Firefox 117, Firefox ESR 115.2 y Thunderbird 115.2 (CVE-2023-4585)
- jackson-databind: Posible DoS si se usa la serialización JDK para serializar JsonNode (CVE-2021-46877)
- dotnet: RCE bajo comandos dotnet (CVE-2023-35390)
- dotnet: Vulnerabilidad de Kestrel a ataques de lectura lenta que conducen a un ataque de denegación de servicio (CVE-2023-38180)
- subscription-manager: autorización inadecuada de la interfaz D-Bus com.redhat.RHSM1 permite a los usuarios locales modificar la configuración (CVE-2023-3899)
- hw: amd: fuga de información entre procesos (CVE-2023-20593)
- kernel: problema de fuga de información del kernel en pfkey_register (CVE-2022-1353)
- kernel: la carrera unmap_mapping_range() con munmap() en las asignaciones VM_PFNMAP conduce a una entrada TLB obsoleta (CVE-2022-39188)
- kernel: desreferencia de puntero especulativo en do_prlimit() en kernel/sys.c (CVE-2023-0458)
- kernel: tls: la condición de carrera en do_tls_getsockopt puede provocar una desreferencia del puntero NULL o use-after-free (CVE-2023-28466)
- Red Hat Enterprise Linux, múltiples modelos
- Multicluster Engine para Kubernetes
- Red Hat Enterprise Linux Server, múltiples modelos
- Red Hat Single Sign-On, múltiples modelos
- Red Hat Advanced Cluster Management for Kubernetes
- Red Hat CodeReady Linux Builder, múltiples modelos
- Red Hat Enterprise Linux Workstation 7 x86_64
- Red Hat Enterprise Linux Desktop 7 x86_64
Se recomienda acudir a los boletines oficiales para consultar todas las versiones afectadas.
Para obtener detalles sobre cómo aplicar estas actualizaciones, que incluyen los cambios descritos en este aviso, consulte:
https://access.redhat.com/articles/11258
Se debe reiniciar el sistema para que estas actualizaciones surtan efecto.
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo
csirt@seresco.es