Уразлівасці ў ядры Linux, Glibc, GStreamer, Ghostscript, BIND і CUPS

Некалькі нядаўна выяўленых уразлівасцяў:

  • CVE-2023-39191 – уразлівасць у падсістэме eBPF, якая дае магчымасць лакальнаму карыстачу падвысіць свае прывілеі і выканаць код на ўзроўні ядра Linux. Уразлівасць выклікана некарэктнай праверкай eBPF-праграм, якія перадаюцца карыстальнікам для выканання. Для правядзення нападу карыстач павінен мець магчымасць загрузкі сваёй BPF-праграмы (калі параметр kernel.unprivileged_bpf_disabled выстаўлены ў значэнне 0, напрыклад, як у Ubuntu 20.04/XNUMX). Звесткі аб уразлівасці перададзены распрацоўшчыкам ядра яшчэ ў снежні мінулага года, а выпраўленне без лішняй агалоскі ўнесена ў студзені.
  • CVE-2023-42753 – памылка пры працы з азначнікамі масіваў у рэалізацыі ipset у падсістэме ядра netfilter, якая можа выкарыстоўвацца для інкрэмента/дэкрэменту паказальнікаў і стварэнні ўмоў для запісу ці чытанні ў вобласць памяці за межамі вылучанага буфера. Для праверкі наяўнасці ўразлівасці падрыхтаваны прататып эксплотыя, які выклікае аварыйнае завяршэнне (не выключаны больш небяспечныя сцэнары эксплуатацыі). Выпраўленне ўключана ў склад выпускаў ядра 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - некалькі ўразлівасцяў у ядры Linux, якія прыводзяць да ўцечкі змесціва памяці ядра з-за магчымасці чытання з абласцей па-за вылучаным буферам у функцыях match_flat у кодзе апрацоўкі фільтраў стану. Уразлівасці ўхіленыя ў жніўні (32, 1) і чэрвені.
  • CVE-2023-42755 – узямальнасць, якая дазваляе непрывілеяванаму лакальнаму карыстачу выклікаць крах ядра з-за памылкі пры працы з паказальнікамі ў класіфікатары трафіку rsvp. Праблема праяўляецца ў LTS-ядрах 6.1, 5.15, 5.10, 5.4, 4.19 і 4.14. Падрыхтаваны прататып эксплоіту. Выпраўленне пакуль не прынята ў склад ядра і даступна ў выглядзе патча.
  • CVE-2023-42756 - стан гонкі ў падсістэме ядра NetFilter, якое можна выкарыстоўваць для выкліку лакальным карыстальнікам стану Panic. Даступны прататып эксплоіта, які працуе як мінімум у ядрах 6.5.rc7, 6.1 і 5.10. Выпраўленне пакуль не прынята ў склад ядра і даступна ў выглядзе патча.
  • CVE-2023-4527 - перапаўненне стэка ў бібліятэцы Glibc, якое ўзнікае ў функцыі getaddrinfo пры апрацоўцы DNS-адказу, памерам больш за 2048 байт. Уразлівасць можа прывесці да ўцечкі дадзеных са стэка або аварыйнага завяршэння. Уразлівасць выяўляецца толькі версіях Glibc навей 2.36 пры выкарыстанні опцыі "no-aaaa" у /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 – уразлівасці ў мультымедыйным фрэймворку GStreamer, выкліканыя цэлалікім перапаўненнем у апрацоўшчыках файлаў з відэа ў фармаце MXF. Уразлівасці могуць прывесці да выканання кода атакавалага пры апрацоўцы адмыслова аформленых MXF-файлаў у прыкладанні, выкарыстоўвалым GStreamer. Праблема ўхіленая ў пакеце gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - перапаўненне буфера ў прапанаваным у GStreamer апрацоўшчыку відэа ў фармаце H.265, якое дазваляе арганізаваць выкананне кода пры апрацоўцы спецыяльна аформленага відэа. Уразлівасць ухіленая ў пакеце gst-plugins-bad 1.22.6.
  • Разбор - разбор эксплоіту, які выкарыстоўвае ўразлівасць CVE-2023-36664 у пакеце Ghostscript для выканання свайго кода пры адкрыцці спецыяльна аформленых дакументаў у фармаце PostScript. Праблема выклікана некарэктнай апрацоўкай імёнаў файлаў, якія пачынаюцца з знака "|" ці прэфікса %pipe%. Уразлівасць ухіленая ў выпуску Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 — уразлівасці ў DNS-серверы BIND 9, якія прыводзяць да аварыйнага завяршэння працэсу named пры апрацоўцы адмыслова аформленых кіраўнікоў паведамленняў (досыць доступу да TCP-порту, праз які выконваецца кіраванне named (па змаўчанні адчынены толькі для loopback-інтэрфейсу), веды ключа RNDC не патрабуецца) або стварэння вызначанай высокай нагрузкі ў рэжыме DNS-over-TLS. Уразлівасці ўхіленыя ў выпусках BIND 9.16.44, 9.18.19 і 9.19.17.
  • CVE-2023-4504 – уразлівасць у серверы друку CUPS і бібліятэцы libppd, якая прыводзіць да перапаўнення буфера пры разборы спецыяльна аформленых дакументаў у фармаце Postscript. Не выключана эксплуатацыя ўразлівасці для арганізацыі выканання свайго кода ў сістэме. Праблема ўхіленая ў выпусках CUPS 2.4.7 (патч) і libppd 2.0.0 (патч).

Крыніца: opennet.ru

Дадаць каментар