Alertas de seguridad

Desbordamiento de memoria en lectura de datos

El código ext4 puede sobrescribir partes de la pila de almacenamiento con 0s en la ejecución de la función ext4fs_read_file mientras que lista archivos en un filesystem no confiable.El error se genera cuando un nombre de archivo (o potencialmente alguna otra estructura) es localizado a través de un límite de bloque. La cantidad de ceros 0s escritos en la pila se pueden controlar cambiando la posición del nombre de archivo.

Ext4 vulnerabilidad

El bug podría fácilmente dar el control completo de la CPU, lo cual podría ocasionar la caída de la verificación de inicio. Este bug podría ocasionar la modificación de archivos de sistema, pero el atacante no podría tener control sobre los archivos a modificar. Sin embargo, el atacante podría generar indisponibilidad total de la solución.

Versiones afectadas: 2016.09 a 2019.07-rc4.

Acciones recomendadas:

Denx ha liberado un patch para resolver la vulnerabilidad mencionada para las versiones impactadas.

El detalle del patch liberado se encuentra en el siguiente link.

  • https://lists.denx.de/pipermail/u-boot/2019-July/375516.html