Kwesbaarhede in die Linux-kern, Glibc, GStreamer, Ghostscript, BIND en CUPS

Verskeie onlangs geïdentifiseerde kwesbaarhede:

  • CVE-2023-39191 is 'n kwesbaarheid in die eBPF-substelsel wat 'n plaaslike gebruiker toelaat om hul voorregte te eskaleer en kode op die Linux-kernvlak uit te voer. Die kwesbaarheid word veroorsaak deur verkeerde verifikasie van eBPF-programme wat deur die gebruiker vir uitvoering ingedien is. Om 'n aanval uit te voer, moet die gebruiker sy eie BPF-program kan laai (as die kernel.unprivileged_bpf_disabled parameter op 0 gestel is, byvoorbeeld, soos in Ubuntu 20.04). Inligting oor die kwesbaarheid is in Desember verlede jaar aan die kernontwikkelaars oorgedra, en die oplossing is stilweg in Januarie bekendgestel.
  • CVE-2023-42753 'n Probleem met skikkingsindekse in die ipset-implementering in die netfilter-kernsubstelsel, wat gebruik kan word om wysers te verhoog/dekrementeer en voorwaardes te skep vir skryf of lees na 'n geheueplek buite die toegewese buffer. Om die teenwoordigheid van 'n kwesbaarheid na te gaan, is 'n uitbuitingsprototipe voorberei wat 'n abnormale beëindiging veroorsaak (gevaarliker uitbuitingscenario's kan nie uitgesluit word nie). Die regstelling is ingesluit in kernvrystellings 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - verskeie kwesbaarhede in die Linux-kern wat lei tot lekkasie van kerngeheue-inhoud as gevolg van die vermoë om van areas buite die toegewese buffer in die match_flags en u32_match_it funksies te lees van die Netfilter-substelsel, sowel as in die toestandfilterverwerkingskode. Die kwesbaarhede is in Augustus (1, 2) en Junie reggestel.
  • CVE-2023-42755 is 'n kwesbaarheid wat 'n onbevoorregte plaaslike gebruiker toelaat om 'n kernongeluk te veroorsaak as gevolg van 'n fout wanneer daar met wysers in die rsvp-verkeersklassifiseerder gewerk word. Die probleem verskyn in LTS-pitte 6.1, 5.15, 5.10, 5.4, 4.19 en 4.14. 'n Ontginningsprototipe is voorberei. Die regstelling is nog nie in die kern aanvaar nie en is beskikbaar as 'n pleister.
  • CVE-2023-42756 is 'n rastoestand in die NetFilter-kernsubstelsel wat uitgebuit kan word om 'n plaaslike gebruiker 'n Panic-toestand te veroorsaak. 'n Ontginningsprototipe is beskikbaar wat ten minste in kerns 6.5.rc7, 6.1 en 5.10 werk. Die regstelling is nog nie in die kern aanvaar nie en is beskikbaar as 'n pleister.
  • CVE-2023-4527 'n Stapeloorloop in die Glibc-biblioteek vind plaas in die getaddriinfo-funksie wanneer 'n DNS-reaksie groter as 2048 grepe verwerk word. Die kwesbaarheid kan lei tot stapeldatalek of ineenstorting. Die kwesbaarheid verskyn slegs in Glibc-weergawes nuwer as 2.36 wanneer die "no-aaaa" opsie in /etc/resolv.conf gebruik word.
  • CVE-2023-40474, CVE-2023-40475 is kwesbaarhede in die GStreamer-multimediaraamwerk wat veroorsaak word deur heelgetaloorloop in MXF-videolêerhanteerders. Die kwesbaarhede kan lei tot die uitvoering van aanvallerkode wanneer spesiaal ontwerpte MXF-lêers verwerk word in 'n toepassing wat GStreamer gebruik. Die probleem is opgelos in die gst-plugins-bad 1.22.6-pakket.
  • CVE-2023-40476 - 'n Bufferoorloop in die H.265-videoverwerker wat in GStreamer aangebied word, wat kode-uitvoering moontlik maak wanneer 'n spesiaal geformateerde video verwerk word. Die kwesbaarheid is reggestel in die gst-plugins-bad 1.22.6-pakket.
  • Analise - ontleding van 'n uitbuiting wat die CVE-2023-36664-kwesbaarheid in die Ghostscript-pakket gebruik om sy kode uit te voer wanneer spesiaal ontwerpte PostScript-dokumente oopgemaak word. Die probleem word veroorsaak deur die verkeerde verwerking van lêername wat met die “|”-karakter begin. of die voorvoegsel %pyp%. Die kwesbaarheid is reggestel in die Ghostscript 10.01.2-vrystelling.
  • CVE-2023-3341, CVE-2023-4236 - kwesbaarhede in die BIND 9 DNS-bediener wat lei tot die ineenstorting van die genoemde proses wanneer spesiaal ontwerpte beheerboodskappe verwerk word (toegang tot die TCP-poort waardeur die naam bestuur word, is voldoende (slegs oop by verstek). vir 'n teruglus-koppelvlak), word kennis van die RNDC-sleutel nie vereis nie) of die skep van 'n sekere hoë las in DNS-oor-TLS-modus. Die kwesbaarhede is opgelos in BIND-vrystellings 9.16.44, 9.18.19 en 9.19.17.
  • CVE-2023-4504 is 'n kwesbaarheid in die CUPS-drukbediener en die libppd-biblioteek wat lei tot 'n bufferoorloop wanneer spesiaal geformateerde Postscript-dokumente ontleed word. Dit is moontlik dat die kwesbaarheid uitgebuit kan word om die uitvoering van 'n mens se kode in die stelsel te organiseer. Die probleem word opgelos in die vrystellings van CUPS 2.4.7 (patch) en libppd 2.0.0 (patch).

Bron: opennet.ru

Voeg 'n opmerking