Уязвимости в ядрото на Linux, Glibc, GStreamer, Ghostscript, BIND и CUPS

Няколко наскоро идентифицирани уязвимости:

  • CVE-2023-39191 е уязвимост в подсистемата eBPF, която позволява на локален потребител да ескалира своите привилегии и да изпълни код на ниво ядро ​​на Linux. Уязвимостта е причинена от неправилна проверка на eBPF програми, изпратени от потребителя за изпълнение. За да извърши атака, потребителят трябва да може да зареди своя собствена BPF програма (ако параметърът kernel.unprivileged_bpf_disabled е зададен на 0, например, както в Ubuntu 20.04). Информацията за уязвимостта беше предадена на разработчиците на ядрото още през декември миналата година, а корекцията беше тихо представена през януари.
  • CVE-2023-42753 Проблем с индекси на масиви в реализацията на ipset в подсистемата на ядрото netfilter, която може да се използва за увеличаване/намаляване на указатели и създаване на условия за запис или четене в място в паметта извън разпределения буфер. За да се провери наличието на уязвимост, е подготвен прототип на експлоатация, който причинява необичайно прекъсване (не могат да бъдат изключени по-опасни сценарии на експлоатация). Корекцията е включена в версии на ядрото 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - няколко уязвимости в ядрото на Linux, които водят до изтичане на съдържание на паметта на ядрото поради възможността за четене от области извън разпределения буфер във функциите match_flags и u32_match_it на подсистемата Netfilter, както и в кода за обработка на филтъра на състоянието. Уязвимостите бяха отстранени през август (1, 2) и юни.
  • CVE-2023-42755 е уязвимост, която позволява на непривилегирован локален потребител да причини срив на ядрото поради грешка при работа с указатели в класификатора на rsvp трафик. Проблемът се появява в LTS ядра 6.1, 5.15, 5.10, 5.4, 4.19 и 4.14. Подготвен е прототип на експлойт. Корекцията все още не е приета в ядрото и е достъпна като корекция.
  • CVE-2023-42756 е състояние на състезание в подсистемата на ядрото на NetFilter, което може да се използва, за да накара локален потребител да задейства състояние на паника. Наличен е експлойт прототип, който работи поне в ядра 6.5.rc7, 6.1 и 5.10. Корекцията все още не е приета в ядрото и е достъпна като корекция.
  • CVE-2023-4527 Препълване на стека в библиотеката Glibc възниква във функцията getaddrinfo при обработка на DNS отговор, по-голям от 2048 байта. Уязвимостта може да доведе до изтичане на стекови данни или срив. Уязвимостта се появява само във версии на Glibc, по-нови от 2.36, когато се използва опцията „no-aaaa“ в /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 са уязвимости в мултимедийната рамка GStreamer, причинени от целочислено препълване в манипулатори на MXF видео файлове. Уязвимостите могат да доведат до изпълнение на код на атакуващ при обработка на специално проектирани MXF файлове в приложение, което използва GStreamer. Проблемът е решен в пакета gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Препълване на буфера във видео процесора H.265, предлаган в GStreamer, което позволява изпълнение на код при обработка на специално форматирано видео. Уязвимостта е коригирана в пакета gst-plugins-bad 1.22.6.
  • Анализ – анализ на експлойт, който използва уязвимостта CVE-2023-36664 в пакета Ghostscript, за да изпълни своя код при отваряне на специално проектирани PostScript документи. Проблемът е причинен от неправилна обработка на имена на файлове, започващи със знака „|“. или префикса %pipe%. Уязвимостта беше коригирана в изданието Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - уязвимости в BIND 9 DNS сървъра, които водят до срив на наименования процес при обработка на специално проектирани контролни съобщения (достатъчен е достъп до TCP порта, през който се управлява named (само отворен по подразбиране).за интерфейс за обратна връзка), не се изисква познаване на ключа RNDC) или създаване на определено високо натоварване в режим DNS-over-TLS. Уязвимостите бяха разрешени в версиите на BIND 9.16.44, 9.18.19 и 9.19.17.
  • CVE-2023-4504 е уязвимост в сървъра за печат CUPS и библиотеката libppd, която води до препълване на буфера при анализиране на специално форматирани Postscript документи. Възможно е уязвимостта да бъде използвана за организиране на изпълнението на нечий код в системата. Проблемът е разрешен в изданията на CUPS 2.4.7 (корекция) и libppd 2.0.0 (корекция).

Източник: opennet.ru

Добавяне на нов коментар