TLP:CLEAR
PAP:WHITE
Avisos de seguridad de Red Hat
Red Hat ha publicado numerosos avisos de seguridad que incluyen vulnerabilidades que afectan a sus productos.
Avisos de seguridad RHSA-2023:4766, RHSA-2023:4765, RHSA-2023:4769, RHSA-2023:4768, RHSA-2023:4770, RHSA-2023:4771, RHSA-2023:4838 y RHSA-2023:4864 [alto].
- CVE-2023-32360 cups: Fuga de información a través de la operación Cups-Get-Document.
Avisos de seguridad RHSA-2023:4777, RHSA-2023:4780 y RHSA-2023:4835 [alto].
- CVE-2023-3676 Kubernetes: La desinfección de entrada insuficiente en los nodos de Windows conduce a una escalada de privilegios.
- CVE-2023-3955 Kubernetes: La desinfección de entrada insuficiente en los nodos de Windows conduce a una escalada de privilegios.
Aviso de seguridad RHSA-2023:4789 [alto].
- CVE-2021-33656 kernel: al configurar una fuente con datos maliciosos mediante ioctl PIO_FONT, el kernel escribirá la memoria fuera de los límites.
- CVE-2022-42896 kernel: use-after-free en l2cap_connect y l2cap_le_connect_req en net/bluetooth/l2cap_core.c .
- CVE-2023-28466 kernel: tls: la condición de carrera en do_tls_getsockopt puede provocar una desreferencia del puntero NULL o use-after-free.
- CVE-2023-1637 kernel: guardar/restaurar MSR especulativos durante la suspensión/reanudación de S3.
- CVE-2023-2002 kernel: bluetooth: Ejecución de comando de gestión no autorizada.
- CVE-2023-2124 kernel: acceso OOB en el subsistema XFS del kernel de Linux.
- CVE-2023-1829 kernel: vulnerabilidad Use-after-free en el filtro de índice de control de tráfico del kernel de Linux.
- CVE-2023-3390 kernel: UAF en nftables cuando nft_set_lookup_global se activa después de manejar conjuntos con nombre y anónimos en solicitudes por lotes.
- CVE-2023-35788 kernel: cls_flower: escritura fuera de límites en fl_set_geneve_opt() .
- CVE-2023-20593 hw: amd: fuga de información entre procesos.
Aviso de seguridad RHSA-2023:4789 [alto].
- CVE-2022-1353 kernel: problema de fuga de información del kernel en pfkey_register.
- CVE-2022-39188 kernel: la carrera unmap_mapping_range() con munmap() en las asignaciones VM_PFNMAP conduce a una entrada TLB obsoleta.
- CVE-2023-28466 kernel: tls: la condición de carrera en do_tls_getsockopt puede provocar una desreferencia del puntero NULL o use-after-free.
- CVE-2023-0458 kernel: desreferencia de puntero especulativo en do_prlimit() en kernel/sys.c .
- CVE-2023-3090 kernel: ipvlan: escritura fuera de límites causada por skb->cb poco claro.
Avisos de seguridad RHSA-2023:4817, RHSA-2023:4834 y RHSA-2023:4829 [alto].
- CVE-2023-2124 kernel: acceso OOB en el subsistema XFS del kernel de Linux.
- CVE-2023-35788 kernel: cls_flower: escritura fuera de límites en fl_set_geneve_opt() .
- CVE-2023-3090 kernel: ipvlan: escritura fuera de límites causada por skb->cb poco claro.
Aviso de seguridad RHSA-2023:4789 [crítico].
- CVE-2023-3089 openshift: modo OCP y FIPS.
- CVE-2023-37903 vm2: la función de inspección personalizada permite a los atacantes escapar del entorno limitado y ejecutar código arbitrario.
- CVE-2023-37466 vm2: La desinfección del controlador de promesas se puede omitir, lo que permite a los atacantes escapar del entorno limitado y ejecutar código arbitrario.
Se han visto afectadas numerosas versiones de los siguientes productos:
- Red Hat Enterprise Linux Server
- Red Hat Enterprise Linux Workstation
- Red Hat Enterprise Linux Desktop
- Red Hat Enterprise Linux
- Red Hat OpenShift Container Platform
- Red Hat Virtualization Host 4
- Red Hat CodeReady Linux Builder
Para obtener detalles sobre cómo aplicar estas actualizaciones, que incluye los cambios descritos en este aviso, consulte:
Después de instalar esta actualización, el servicio cupsd se reiniciará automáticamente.
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo
csirt@seresco.es