LSN-0097-1: Aviso de seguridad del parche activo del kernel [alto]. Se solucionaron varios problemas de seguridad en el kernel.
Se descubrió que el controlador de red IP-VLAN para el kernel de Linux no inicializaba correctamente la memoria en algunas situaciones, lo que provocaba una
vulnerabilidad de escritura out-of-bounds. Un atacante podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-3090 )
Se descubrió que existía una condición de carrera en el subsistema io_uring del kernel de Linux, lo que provocaba una
vulnerabilidad use-after-free. Un atacante local podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-3389 )
Se descubrió que el subsistema netfilter en el kernel de Linux no manejaba adecuadamente algunas condiciones de error, lo que generaba una
vulnerabilidad use-after-free. Un atacante local podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-3390 )
Se descubrió que el subsistema netfilter en el kernel de Linux no validaba adecuadamente el estado de una cadena nft mientras realizaba una búsqueda por identificación, lo que generaba una
vulnerabilidad use-after-free. Un atacante podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-31248 )
Se descubrió que la implementación de OverlayFS en el kernel de Ubuntu Linux
no realizaba correctamente las comprobaciones de permisos en determinadas situaciones. Un atacante local posiblemente podría usar esto para
obtener privilegios elevados. (
CVE-2023-32629 )
Se descubrió que el subsistema netfilter en el kernel de Linux no manejaba adecuadamente cierto tipo de datos de puntero, lo que provocaba una
vulnerabilidad de escritura out-of-bounds. Un atacante privilegiado podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-35001 )
Se descubrió que la implementación del clasificador Flower en el kernel de Linux contenía una
vulnerabilidad de escritura out-of-bounds. Un atacante podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-35788 )
USN-6343-1: Vulnerabilidades del kernel de Linux (OEM) [alto]. Se solucionaron varios problemas de seguridad en el kernel de Linux.
Se descubrió que la implementación de IPv6 en el kernel de Linux contenía una
alta tasa de colisiones de hash en la tabla de búsqueda de conexiones. Un atacante remoto podría utilizar esto para provocar una
denegación de servicio ( consumo excesivo de CPU). (
CVE-2023-1206 )
Se descubrió que el controlador backend Xen netback en el kern interfaz de red paravirtualizada, lo que provocaba un
desbordamiento del búfer. Un atacante en una máquina virtual invitada podría utilizar esto para provocar una
denegación de servicio ( caída del sistema host) o posiblemente
ejecutar código arbitrario. (
CVE-2023-34319 )
Se descubrió que el subsistema bluetooth en el kernel de Linux no manejaba adecuadamente la liberación del socket L2CAP, lo que generaba una
vulnerabilidad use-after-free. Un atacante local podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-40283 )
Se descubrió que algunas implementaciones de clasificadores de red en el kernel de Linux contenían
vulnerabilidades use-after-free. Un atacante local podría utilizar esto para provocar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-4128 )
Se descubrió que la implementación de KVM para procesadores AMD en el kernel de Linux con Secure Encrypted Virtualization (SEV) contenía una
condición de carrera al acceder a la página GHCB. Un atacante local en una máquina virtual invitada SEV podría utilizar esto para provocar una
denegación de servicio ( caída del sistema host). (
CVE-2023-4155 )
Se descubrió que el controlador TUN/TAP en el kernel de Linux
no inicializaba correctamente los datos del socket. Un atacante local podría utilizar esto para provocar una d
enegación de servicio (caída del sistema). (
CVE-2023-4194 )
Se descubrió que la implementación del sistema de archivos exFAT en el kernel de Linux no verificaba adecuadamente la longitud del nombre de un archivo, lo que generaba una
vulnerabilidad de escritura out-of-bounds. Un atacante podría usar esto para construir una imagen exFAT maliciosa que, cuando se monta y opera, podría causar una
denegación de servicio (caída del sistema) o posiblemente
ejecutar código arbitrario. (
CVE-2023-4273)