ثغرات أمنية في Linux kernel وGlibc وGStreamer وGhostscript وBIND وCUPS

العديد من نقاط الضعف التي تم تحديدها مؤخرًا:

  • CVE-2023-39191 هي ثغرة أمنية في نظام eBPF الفرعي والتي تسمح للمستخدم المحلي بتصعيد امتيازاته وتنفيذ التعليمات البرمجية على مستوى Linux kernel. سبب الثغرة الأمنية هو التحقق غير الصحيح من برامج eBPF المقدمة من قبل المستخدم للتنفيذ. لتنفيذ هجوم، يجب أن يكون المستخدم قادرًا على تحميل برنامج BPF الخاص به (إذا تم تعيين المعلمة kernel.unprivileged_bpf_disabled على 0، على سبيل المثال، كما في Ubuntu 20.04). تم نقل المعلومات حول الثغرة الأمنية إلى مطوري kernel في ديسمبر من العام الماضي، وتم تقديم الإصلاح بهدوء في يناير.
  • CVE-2023-42753 مشكلة في فهارس المصفوفة في تطبيق ipset في النظام الفرعي لـ netfilter kernel، والتي يمكن استخدامها لزيادة/تقليل المؤشرات وإنشاء شروط للكتابة أو القراءة إلى موقع ذاكرة خارج المخزن المؤقت المخصص. للتحقق من وجود ثغرة أمنية، تم إعداد نموذج أولي للاستغلال يؤدي إلى إنهاء غير طبيعي (لا يمكن استبعاد سيناريوهات الاستغلال الأكثر خطورة). تم تضمين الإصلاح في إصدارات النواة 5.4.257، 6.5.3، 6.4.16، 6.1.53، 5.10.195، 5.15.132.
  • CVE-2023-39192، CVE-2023-39193، CVE-2023-39193 - العديد من نقاط الضعف في Linux kernel التي تؤدي إلى تسرب محتويات ذاكرة kernel بسبب القدرة على القراءة من مناطق خارج المخزن المؤقت المخصص في وظائف match_flags وu32_match_it للنظام الفرعي Netfilter، وكذلك في كود معالجة مرشح الحالة. تم إصلاح الثغرات الأمنية في أغسطس (1، 2) ويونيو.
  • CVE-2023-42755 هي ثغرة أمنية تسمح لمستخدم محلي لا يتمتع بأي امتيازات بالتسبب في تعطل kernel بسبب خطأ عند العمل باستخدام المؤشرات في مصنف حركة مرور rsvp. تظهر المشكلة في نواة LTS 6.1 و5.15 و5.10 و5.4 و4.19 و4.14. تم إعداد نموذج أولي للاستغلال. لم يتم قبول الإصلاح بعد في النواة وهو متاح كتصحيح.
  • CVE-2023-42756 هي حالة سباق في النظام الفرعي لـ NetFilter kernel والتي يمكن استغلالها لتسبب مستخدم محلي في تشغيل حالة الذعر. يتوفر نموذج أولي لاستغلال يعمل على الأقل في النواة 6.5.rc7 و6.1 و5.10. لم يتم قبول الإصلاح بعد في النواة وهو متاح كتصحيح.
  • CVE-2023-4527 يحدث تجاوز سعة المكدس في مكتبة Glibc في وظيفة getaddrinfo عند معالجة استجابة DNS أكبر من 2048 بايت. يمكن أن تؤدي الثغرة الأمنية إلى تسرب البيانات أو تعطلها. تظهر الثغرة الأمنية فقط في إصدارات Glibc الأحدث من 2.36 عند استخدام خيار "no-aaaa" في /etc/resolv.conf.
  • تعد CVE-2023-40474 وCVE-2023-40475 ثغرات أمنية في إطار عمل الوسائط المتعددة GStreamer بسبب تجاوز عدد صحيح في معالجات ملفات الفيديو MXF. يمكن أن تؤدي الثغرات الأمنية إلى تنفيذ تعليمات برمجية للمهاجم عند معالجة ملفات MXF المصممة خصيصًا في تطبيق يستخدم GStreamer. تم إصلاح المشكلة في الحزمة gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - تجاوز سعة المخزن المؤقت في معالج الفيديو H.265 المقدم في GStreamer، والذي يسمح بتنفيذ التعليمات البرمجية عند معالجة فيديو بتنسيق خاص. تم إصلاح الثغرة الأمنية في الحزمة gst-plugins-bad 1.22.6.
  • التحليل - تحليل برنامج استغلال يستخدم الثغرة الأمنية CVE-2023-36664 في حزمة Ghostscript لتنفيذ التعليمات البرمجية الخاصة به عند فتح مستندات PostScript المصممة خصيصًا. سبب المشكلة هو المعالجة غير الصحيحة لأسماء الملفات التي تبدأ بالحرف "|". أو البادئة %pipe%. تم إصلاح الثغرة الأمنية في إصدار Ghostscript 10.01.2.
  • CVE-2023-3341، CVE-2023-4236 - ثغرات أمنية في خادم BIND 9 DNS تؤدي إلى تعطل العملية المسماة عند معالجة رسائل التحكم المصممة خصيصًا (يعد الوصول إلى منفذ TCP الذي تتم من خلاله إدارة الاسم كافيًا (مفتوح فقط بشكل افتراضي). بالنسبة لواجهة الاسترجاع)، لا يلزم معرفة مفتاح RNDC) أو إنشاء حمل مرتفع معين في وضع DNS-over-TLS. تم حل الثغرات الأمنية في إصدارات BIND 9.16.44 و9.18.19 و9.19.17.
  • CVE-2023-4504 هي ثغرة أمنية في خادم الطباعة CUPS ومكتبة libppd والتي تؤدي إلى تجاوز سعة المخزن المؤقت عند تحليل مستندات Postscript ذات تنسيق خاص. من الممكن استغلال الثغرة الأمنية لتنظيم تنفيذ التعليمات البرمجية الخاصة بالشخص في النظام. تم حل المشكلة في إصدارات CUPS 2.4.7 (التصحيح) وlipppd 2.0.0 (التصحيح).

المصدر: opennet.ru

إضافة تعليق