Vulnerabilità in systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Una vulnerabilità (CVE-2021-3997) hè stata identificata in l'utilità systemd-tmpfiles chì permette a ricursione incontrollata. U prublema pò esse usatu per causà una denegazione di serviziu durante l'iniziu di u sistema creendu un gran numaru di subdirectori in u cartulare /tmp. A correzione hè attualmente dispunibule in forma di patch. L'aghjurnamenti di u pacchettu per risolve u prublema sò offerti in Ubuntu è SUSE, ma ùn sò ancu dispunibili in Debian, RHEL è Fedora (i correzioni sò in prova).

Quandu creanu millaie di subdirectorii, esegue l'operazione "systemd-tmpfiles --remove" crashes per via di stack exhaustion. Di genere, l'utilità systemd-tmpfiles esegue l'operazioni di sguassà è di creà cartulari in una sola chjama ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), cù l'eliminazione realizata prima è dopu a creazione, i.e. Un fallimentu in a tappa di eliminazione hà da risultatu in i schedarii critichi specificati in /usr/lib/tmpfiles.d/*.conf ùn sò micca creati.

Un scenariu di attaccu più periculosu nantu à Ubuntu 21.04 hè ancu menzionatu: postu chì u crash di systemd-tmpfiles ùn crea micca u schedariu /run/lock/subsys, è u cartulare /run/lock hè scrivibile da tutti l'utilizatori, un attaccu pò creà un / run/lock/ directory subsys sottu u so identificatore è, attraversu a creazione di ligami simbolichi chì si intersecanu cù i schedarii di serratura da i prucessi di u sistema, urganizeghja a sovrascrittura di i schedarii di u sistema.

Inoltre, pudemu nutà a publicazione di novi versioni di i prughjetti Flatpak, Samba, FreeRDP, Clamav è Node.js, in quale e vulnerabilità sò fissati:

  • In i versioni currettivi di l'arnesi per a custruzzione di pacchetti Flatpak 1.10.6 è 1.12.3, duie vulnerabilità sò state riparate: A prima vulnerabilità (CVE-2021-43860) permette, quandu si scarica un pacchettu da un repository micca fiduciale, attraversu manipulazione di metadati, per ammuccià a visualizazione di certi permessi avanzati durante u prucessu di stallazione. A seconda vulnerabilità (senza CVE) permette à u cumandimu "flatpak-builder -mirror-screenshots-url" per creà repertorii in l'area di u sistema di fugliale fora di u cartulare di custruzzione durante l'assemblea di u pacchettu.
  • L'aghjurnamentu di Samba 4.13.16 elimina una vulnerabilità (CVE-2021-43566) chì permette à un cliente di manipulà ligami simbolichi in partizioni SMB1 o NFS per creà un repertoriu in u servitore fora di l'area FS esportata (u prublema hè causatu da una cundizione di razza). è hè difficiule di sfruttà in a pratica, ma teoricamente pussibule). Versioni prima di 4.13.16 sò affettati da u prublema.

    Un rapportu hè statu ancu publicatu annantu à una altra vulnerabilità simili (CVE-2021-20316), chì permette à un cliente autenticatu di leghje o cambià u cuntenutu di un schedariu o metadati di u repertoriu in l'area di u servitore FS fora di a sezione esportata attraversu a manipulazione di ligami simbolichi. U prublema hè risoltu in a versione 4.15.0, ma ancu affetta i rami precedenti. Tuttavia, correzioni per i vechji rami ùn saranu micca publicati, postu chì l'antica architettura VFS di Samba ùn permette micca di risolve u prublema per via di u ligame di l'operazioni di metadati à i percorsi di i schedari (in Samba 4.15 a strata VFS hè stata completamente ridisegnata). Ciò chì rende u prublema menu periculosu hè chì hè abbastanza cumplessu per uperà è i diritti d'accessu di l'utilizatori devenu permette di leghje o scrive à u schedariu o u cartulare di destinazione.

  • A liberazione di u prughjettu FreeRDP 2.5, chì offre una implementazione gratuita di u Protocollo Remote Desktop (RDP), risolve trè prublemi di sicurezza (identificatori CVE ùn sò micca attribuiti) chì puderanu purtà à un overflow di buffer quandu si usa un locale incorrectu, processendu un registru apposta. paràmetri è indicà un nome add-on in forma incorrecta. I cambiamenti in a nova versione includenu supportu per a libreria OpenSSL 3.0, l'implementazione di l'impostazione TcpConnectTimeout, una cumpatibilità mejorata cù LibreSSL è una suluzione à i prublemi cù u clipboard in ambienti basati in Wayland.
  • I novi versioni di u pacchettu antivirus gratuitu ClamAV 0.103.5 è 0.104.2 eliminanu a vulnerabilità CVE-2022-20698, chì hè assuciata à una lettura incorrecta di puntatore è vi permette di causà remotamente un crash di prucessu se u pacchettu hè compilatu cù libjson- c è l'opzione CL_SCAN_GENERAL_COLLECT_METADATA hè attivata in i paràmetri (clamscan --gen-json).
  • L'aghjurnamenti di a piattaforma Node.js 16.13.2, 14.18.3, 17.3.1 è 12.22.9 risolve quattru vulnerabilità: sguassate a verificazione di certificatu quandu verificate una cunnessione di rete per una cunversione incorrecta di SAN (Subject Alternative Names) à u formatu di stringa (CVE-). 2021 -44532); Trattamentu incorrectu di l'enumerazione di valori multipli in i campi di u sughjettu è di l'emittente, chì ponu esse aduprati per passà a verificazione di i campi citati in i certificati (CVE-2021-44533); ignora e restrizioni relative à u tipu SAN URI in certificati (CVE-2021-44531); Validazione di input insufficiente in a funzione console.table (), chì puderia esse aduprata per assignà stringhe vacanti à e chjave digitale (CVE-2022-21824).

Source: opennet.ru

Add a comment