TLP:CLEAR
PAP:WHITE
Múltiples vulnerabilidades en el kernel de Linux de SUSE
Se han descubierto múltiples vulnerabilidades en el kernel de Linux de SUSE . Permiten que un atacante provoque una violación de la privacidad de los datos, la ejecución de código arbitrario, la omisión de políticas de seguridad, la elevación de privilegios y la denegación de servicio.
- CVE-2017-5754 (5.6). Los sistemas con microprocesadores que utilizan ejecución especulativa y predicción de bifurcación indirecta pueden permitir la divulgación no autorizada de información a un atacante con acceso de usuario local a través de un análisis de canal lateral de la memoria caché de datos.
- CVE-2021-4203 (6.8). Se encontró una falla de lectura use-after-free en sock_getsockopt() en net/core/sock.c debido a la carrera de SO_PEERCRED y SO_PEERGROUPS con listen() (y connect()) en el kernel de Linux. En esta falla, un atacante con privilegios de usuario puede bloquear el sistema o filtrar información interna del kernel.
- CVE-2022-2991 (6.7). Se encontró un desbordamiento de búfer basado en montón en el subsistema LightNVM del kernel de Linux. El problema se debe a la falta de una validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en almacenamiento dinámico de longitud fija. Esta vulnerabilidad permite que un atacante local aumente los privilegios y ejecute código arbitrario en el contexto del kernel. El atacante primero debe obtener la capacidad de ejecutar código con privilegios elevados en el sistema de destino para aprovechar esta vulnerabilidad.
- CVE-2022-3107 (5.5). Se descubrió un problema en el kernel de Linux a través de 5.16-rc6. netvsc_get_ethtool_stats en drivers/net/hyperv/netvsc_drv.c carece de verificación del valor de retorno de kvmalloc_array() y provocará la falta de referencia del puntero nulo.
- CVE-2022-3108 (5.5). Se descubrió un problema en el kernel de Linux a través de 5.16-rc6. kfd_parse_subtype_iolink en drivers/gpu/drm/amd/amdkfd/kfd_crat.c carece de verificación del valor de retorno de kmemdup().
- CVE-2022-3564 (7.1). Una vulnerabilidad clasificada como crítica fue encontrada en Linux Kernel. Afectada por esta vulnerabilidad se encuentra la función l2cap_reassemble_sdu del archivo net/bluetooth/l2cap_core.c del componente Bluetooth. La manipulación conduce al uso después de libre. Se recomienda aplicar un parche para solucionar este problema. El identificador asociado de esta vulnerabilidad es VDB-211087.
- CVE-2022-36280 (5.5). Se encontró una vulnerabilidad de acceso a la memoria fuera de los límites (OOB) en el controlador vmwgfx en drivers/gpu/vmxgfx/vmxgfx_kms.c en el componente GPU en el kernel de Linux con el archivo de dispositivo '/dev/dri/renderD128 (o Dxxx)'. Esta falla permite que un atacante local con una cuenta de usuario en el sistema obtenga privilegios, lo que provoca una denegación de servicio (DoS).
- CVE-2022-4662 (5.5). Se encontró una falla en el control de acceso incorrecto en el subsistema del núcleo USB del kernel de Linux en la forma en que el usuario conecta el dispositivo USB. Un usuario local podría usar esta falla para bloquear el sistema.
- CVE-2022-47929 (5.5). En el kernel de Linux anterior a 6.1.6, un error de desreferencia de puntero NULL en el subsistema de control de tráfico permite que un usuario sin privilegios active una denegación de servicio (caída del sistema) a través de una configuración de control de tráfico diseñada con "tc qdisc" y " Comandos "clase tc". Esto afecta a qdisc_graft en net/sched/sch_api.c.
- CVE-2023-0045 (reservado por CNA).
- CVE-2023-0179 (reservado por CNA).
- CVE-2023-0266 (7.8). Existe una vulnerabilidad de use-after-free en el paquete ALSA PCM en el Kernel de Linux. A SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 le faltan bloqueos que se pueden usar en un uso posterior a la liberación que puede resultar en una escalada de privilegios para obtener acceso ring0 del usuario del sistema.
- CVE-2023-0590 (reservado por CNA).
- CVE-2023-23454 (5.5). cbq_classify en net/sched/sch_cbq.c en el kernel de Linux hasta 6.1.4 permite a los atacantes provocar una denegación de servicio (lectura fuera de los límites de losa) debido a la confusión de tipos (los números no negativos a veces pueden indicar una condición TC_ACT_SHOT en lugar de resultados de clasificación válidos).
SUSE Linux Enterprise Extensión de alta disponibilidad 12 SP5
SUSE Linux Enterprise Informática de alto rendimiento 12 SP5
SUSE Linux Enterprise Informática de alto rendimiento 15 SP4
SUSE Linux Enterprise Live Patching 12-SP5
SUSE Linux Enterprise Live Parches 15-SP4
SUSE Linux Enterprise Micro 5.3
SUSE Linux Enterprise Micro 5.4
SUSE Linux Enterprise en tiempo real 15 SP4
SUSE Linux Enterprise Server 12 SP5
SUSE Linux Enterprise Server 15 SP4
SUSE Linux Enterprise Server para aplicaciones SAP 12 SP5
SUSE Linux Enterprise Server para aplicaciones SAP 15 SP4
Kit de desarrollo de software empresarial SUSE Linux 12 SP5
SUSE Linux Enterprise Workstation Extensión 12 12-SP5
Consulte el boletín de seguridad del fabricante para obtener parches (consulte la sección Referencias).
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo
csirt@seresco.es