በሊኑክስ ከርነል፣ Glibc፣ GStreamer፣ Ghostscript፣ BIND እና CUPS ውስጥ ያሉ ተጋላጭነቶች

በቅርብ ጊዜ የታወቁ በርካታ ተጋላጭነቶች፡-

  • CVE-2023-39191 በ eBPF ንኡስ ስርዓት ውስጥ ያለ ተጋላጭነት ሲሆን ይህም የአካባቢ ተጠቃሚ መብቶቻቸውን እንዲያሳድጉ እና ኮድ በሊኑክስ ከርነል ደረጃ እንዲሰራ ያስችለዋል። ተጋላጭነቱ የተፈጠረው በተጠቃሚው ለአፈፃፀም የገቡትን የኢቢፒኤፍ ፕሮግራሞች ትክክል ባልሆነ ማረጋገጫ ነው። ጥቃትን ለመፈጸም ተጠቃሚው የራሱን BPF ፕሮግራም መጫን መቻል አለበት (የ kernel.unprivileged_bpf_disabled መለኪያ ወደ 0 ከተዋቀረ ለምሳሌ በኡቡንቱ 20.04)። ስለ ተጋላጭነቱ መረጃ ባለፈው ዓመት በታህሳስ ወር ላይ ለከርነል ገንቢዎች ተላልፏል እና ጥገናው በጸጥታ በጥር ወር ተጀመረ።
  • CVE-2023-42753 በ netfilter kernel subsystem ውስጥ በipset አተገባበር ውስጥ የድርድር ኢንዴክሶች ጋር የተያያዘ ችግር፣ ይህም ጠቋሚዎችን ለመጨመር/ለመቀነስ እና ከተመደበው ቋት ውጭ ወዳለ ማህደረ ትውስታ ቦታ ለመፃፍ ወይም ለማንበብ ሁኔታዎችን ይፈጥራል። የተጋላጭነት ሁኔታን ለመፈተሽ ያልተለመደ መቋረጥን የሚያስከትል የብዝበዛ ፕሮቶታይፕ ተዘጋጅቷል (የበለጠ አደገኛ የብዝበዛ ሁኔታዎች ሊገለሉ አይችሉም)። ማስተካከያው በከርነል ልቀቶች 5.4.257፣ 6.5.3፣ 6.4.16፣ 6.1.53፣ 5.10.195፣ 5.15.132 ውስጥ ተካትቷል።
  • CVE-2023-39192፣ CVE-2023-39193፣ CVE-2023-39193 - በሊኑክስ ከርነል ውስጥ ከተመደበው ቋት ውጭ ካሉ አካባቢዎች ለማንበብ በመቻሉ የሊኑክስ ከርነል ውስጥ ያሉ በርካታ ተጋላጭነቶች። የ Netfilter ንኡስ ስርዓት, እንዲሁም በስቴቱ የማጣሪያ ሂደት ኮድ ውስጥ. ድክመቶቹ በነሀሴ (32፣1) እና ሰኔ ላይ ተስተካክለዋል።
  • CVE-2023-42755 በ rsvp ትራፊክ ክላሲፋየር ውስጥ ከጠቋሚዎች ጋር ሲሰራ በስህተት ምክንያት ያልተፈቀደ የአካባቢ ተጠቃሚ የከርነል ብልሽት እንዲፈጥር የሚያደርግ ተጋላጭነት ነው። ችግሩ በ LTS kernels 6.1, 5.15, 5.10, 5.4, 4.19 እና 4.14 ውስጥ ይታያል. የብዝበዛ ፕሮቶታይፕ ተዘጋጅቷል። ማስተካከያው እስካሁን ወደ ከርነል ተቀባይነት አላገኘም እና እንደ ፕላስተር ይገኛል።
  • CVE-2023-42756 በ NetFilter kernel subsystem ውስጥ ያለ የዘር ሁኔታ ሲሆን ይህም የአካባቢው ተጠቃሚ የፓኒክ ሁኔታን እንዲቀሰቅስ ሊያደርግ ይችላል። ቢያንስ በከርነል 6.5.rc7፣ 6.1 እና 5.10 የሚሰራ የብዝበዛ ፕሮቶታይፕ አለ። ማስተካከያው እስካሁን ወደ ከርነል ተቀባይነት አላገኘም እና እንደ ፕላስተር ይገኛል።
  • CVE-2023-4527 ከ 2048 ባይት በላይ የሆነ የዲኤንኤስ ምላሽ ሲሰራ በGlibc ቤተ-መጽሐፍት ውስጥ የተደራረበ ትርፍ በ getaddrinfo ተግባር ውስጥ ይከሰታል። ተጋላጭነቱ ወደ ቁልል የውሂብ መፍሰስ ወይም ብልሽት ሊያመራ ይችላል። ተጋላጭነቱ በ/etc/resolv.conf ውስጥ “no-aaaa” የሚለውን አማራጭ ሲጠቀሙ ከ2.36 ባነሱ የGlibc ስሪቶች ላይ ብቻ ይታያል።
  • CVE-2023-40474፣ CVE-2023-40475 በ MXF ቪዲዮ ፋይል ተቆጣጣሪዎች ውስጥ የኢንቲጀር ሞልቶ በመፍሰሱ ምክንያት በGStreamer መልቲሚዲያ ማዕቀፍ ውስጥ ያሉ ተጋላጭነቶች ናቸው። GStreamer በሚጠቀም መተግበሪያ ውስጥ በልዩ ሁኔታ የተነደፉ MXF ፋይሎችን ሲያካሂዱ ተጋላጭነቶቹ ወደ አጥቂ ኮድ አፈፃፀም ሊመሩ ይችላሉ። ችግሩ በ gst-plugins-bad 1.22.6 ጥቅል ውስጥ ተስተካክሏል.
  • CVE-2023-40476 - በGStreamer ውስጥ በቀረበው H.265 ቪዲዮ ፕሮሰሰር ውስጥ ያለው ቋት ሞልቶ የሚፈስ ሲሆን ይህም ልዩ ቅርጸት ያለው ቪዲዮ ሲሰራ ኮድ መፈጸምን ያስችላል። ተጋላጭነቱ በ gst-plugins-bad 1.22.6 ጥቅል ውስጥ ተስተካክሏል።
  • ትንተና - በልዩ ሁኔታ የተነደፉ የፖስትስክሪፕት ሰነዶችን ሲከፍት ኮዱን ለማስፈጸም በGhostscript ጥቅል ውስጥ የCVE-2023-36664 ተጋላጭነትን የሚጠቀም የብዝበዛ ትንተና። ችግሩ የተፈጠረው ከ"|" ቁምፊ ጀምሮ የፋይል ስሞችን በስህተት በማቀናበር ነው። ወይም ቅድመ ቅጥያ % pipe%. ተጋላጭነቱ በGhostscript 10.01.2 መለቀቅ ላይ ተስተካክሏል።
  • CVE-2023-3341, CVE-2023-4236 - በ BIND 9 ዲ ኤን ኤስ አገልጋይ ውስጥ ያሉ ድክመቶች በልዩ ሁኔታ የተነደፉ የቁጥጥር መልዕክቶችን በሚሰሩበት ጊዜ ወደተሰየመው ሂደት ብልሽት የሚመሩ (ስም ወደ ሚመራበት የ TCP ወደብ መድረስ በቂ ነው (ክፍት ብቻ) በነባሪ) ለ loopback በይነገጽ) ፣ የ RNDC ቁልፍ እውቀት አያስፈልግም) ወይም የተወሰነ ከፍተኛ ጭነት በዲ ኤን ኤስ-በላይ-TLS ሁኔታ መፍጠር። ተጋላጭነቶቹ በ BIND ልቀቶች 9.16.44፣ 9.18.19 እና 9.19.17 ውስጥ ተፈትተዋል።
  • CVE-2023-4504 በልዩ ሁኔታ የተቀረጹ የድህረ ስክሪፕት ሰነዶችን ሲተነተን ወደ ቋት ፍሰት የሚወስድ በCUPS የህትመት አገልጋይ እና በlibppd ላይ ያለ ተጋላጭነት ነው። በሲስተሙ ውስጥ የአንድን ሰው ኮድ አፈፃፀም ለማደራጀት ተጋላጭነቱን መጠቀም ይቻላል ። ችግሩ በCUPS 2.4.7 (patch) እና libppd 2.0.0 (patch) ልቀቶች ውስጥ ተፈቷል።

ምንጭ: opennet.ru

አስተያየት ያክሉ