Linux nüvəsində, Glibc, GStreamer, Ghostscript, BIND və CUPS-da zəifliklər

Bu yaxınlarda müəyyən edilmiş bir neçə zəiflik:

  • CVE-2023-39191 yerli istifadəçiyə öz imtiyazlarını artırmağa və Linux nüvəsi səviyyəsində kod icra etməyə imkan verən eBPF alt sistemindəki zəiflikdir. Zəiflik istifadəçi tərəfindən icra üçün təqdim edilmiş eBPF proqramlarının düzgün yoxlanılması nəticəsində yaranır. Hücum etmək üçün istifadəçi öz BPF proqramını yükləyə bilməlidir (əgər kernel.unprivileged_bpf_disabled parametri 0-a təyin edilibsə, məsələn, Ubuntu 20.04-də olduğu kimi). Boşluq haqqında məlumat kernel tərtibatçılarına hələ keçən ilin dekabrında ötürülüb və düzəliş yanvar ayında sakitcə təqdim edilib.
  • CVE-2023-42753 Göstəriciləri artırmaq/azaltmaq və ayrılmış buferdən kənar yaddaş yerinə yazmaq və ya oxumaq üçün şərait yaratmaq üçün istifadə oluna bilən netfilter ləpə alt sistemində ipset tətbiqində massiv indeksləri ilə bağlı problem. Zəifliyin mövcudluğunu yoxlamaq üçün anormal dayandırmaya səbəb olan istismar prototipi hazırlanmışdır (daha təhlükəli istismar ssenariləri istisna edilə bilməz). Düzəliş 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132 nüvə buraxılışlarına daxil edilmişdir.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - match_flags və u32_ma funksiyalarında ayrılmış buferdən kənar ərazilərdən oxumaq qabiliyyətinə görə kernel yaddaş məzmununun sızmasına səbəb olan Linux nüvəsində bir neçə boşluqlar Netfilter alt sisteminin, eləcə də dövlət filtrinin emal kodunda. Boşluqlar avqust (1, 2) və iyun aylarında aradan qaldırılıb.
  • CVE-2023-42755 imtiyazsız yerli istifadəçiyə rsvp trafik təsnifatında göstəricilərlə işləyərkən xəta səbəbindən nüvənin çökməsinə səbəb olan zəiflikdir. Problem LTS 6.1, 5.15, 5.10, 5.4, 4.19 və 4.14 nüvələrində görünür. İstismar prototipi hazırlanmışdır. Düzəliş hələ nüvəyə qəbul edilməyib və yamaq kimi mövcuddur.
  • CVE-2023-42756 NetFilter ləpə alt sistemində yerli istifadəçinin Panik vəziyyətinə səbəb olması üçün istifadə edilə bilən yarış şərtidir. Ən azı 6.5.rc7, 6.1 və 5.10 nüvələrində işləyən istismar prototipi mövcuddur. Düzəliş hələ nüvəyə qəbul edilməyib və yamaq kimi mövcuddur.
  • CVE-2023-4527 2048 baytdan böyük DNS cavabını emal edən zaman getaddrinfo funksiyasında Glibc kitabxanasında yığın daşması baş verir. Zəiflik yığın məlumatlarının sızmasına və ya qəzaya səbəb ola bilər. Boşluq yalnız /etc/resolv.conf-da “no-aaaa” seçimindən istifadə edərkən 2.36-dan yeni Glibc versiyalarında görünür.
  • CVE-2023-40474, CVE-2023-40475 GStreamer multimedia çərçivəsindəki boşluqlardır, MXF video fayl işləyicilərində tam ədəd daşması nəticəsində yaranır. Boşluqlar GStreamer istifadə edən proqramda xüsusi hazırlanmış MXF fayllarını emal edərkən təcavüzkar kodunun icrasına səbəb ola bilər. Problem gst-plugins-bad 1.22.6 paketində həll olunub.
  • CVE-2023-40476 - GStreamer-də təklif olunan H.265 video prosessorunda xüsusi formatlaşdırılmış videonun işlənməsi zamanı kodun icrasına imkan verən bufer daşması. Zəiflik gst-plugins-bad 1.22.6 paketində aradan qaldırılıb.
  • Təhlil - xüsusi hazırlanmış PostScript sənədlərini açarkən kodunu icra etmək üçün Ghostscript paketində CVE-2023-36664 zəifliyindən istifadə edən istismarın təhlili. Problem “|” simvolu ilə başlayan fayl adlarının düzgün işlənməməsi ilə əlaqədardır. və ya %pipe% prefiksi. Boşluq Ghostscript 10.01.2 buraxılışında aradan qaldırılıb.
  • CVE-2023-3341, CVE-2023-4236 - BIND 9 DNS serverində xüsusi hazırlanmış idarəetmə mesajlarını emal edərkən adlandırılmış prosesin qəzaya uğramasına səbəb olan boşluqlar (adlandırılmış idarə olunan TCP portuna giriş kifayətdir (yalnız açıqdır) standart olaraq). geri dönmə interfeysi üçün), RNDC açarı haqqında bilik tələb olunmur) və ya TLS-dən çox DNS rejimində müəyyən yüksək yük yaratmaq. Zəifliklər BIND 9.16.44, 9.18.19 və 9.19.17 buraxılışlarında həll edilib.
  • CVE-2023-4504 CUPS çap serverində və libppd kitabxanasında xüsusi formatlaşdırılmış Postscript sənədlərini təhlil edərkən buferin daşmasına səbəb olan boşluqdur. Ola bilsin ki, boşluqdan sistemdə birinin kodunun icrasını təşkil etmək üçün istifadə oluna bilər. Problem CUPS 2.4.7 (yamaq) və libppd 2.0.0 (yamaq) buraxılışlarında həll olunub.

Mənbə: opennet.ru

Добавить комментарий