Vulnerabilità in u kernel Linux, Glibc, GStreamer, Ghostscript, BIND è CUPS

Diversi vulnerabili recentemente identificati:

  • CVE-2023-39191 hè una vulnerabilità in u sottosistema eBPF chì permette à un utilizatore locale di scalate i so privilegi è eseguisce codice à u livellu di u kernel Linux. A vulnerabilità hè causata da una verificazione incorrecta di i prugrammi eBPF sottumessi da l'utilizatore per l'esekzione. Per fà un attaccu, l'utilizatore deve esse capace di carricà u so propiu prugramma BPF (se u paràmetru kernel.unprivileged_bpf_disabled hè stabilitu à 0, per esempiu, cum'è in Ubuntu 20.04). L'infurmazione nantu à a vulnerabilità hè stata trasmessa à i sviluppatori di u kernel in dicembre di l'annu passatu, è a correzione hè stata presentata in silenziu in ghjennaghju.
  • CVE-2023-42753 Un prublema cù l'indici di array in l'implementazione ipset in u subsistema di kernel netfilter, chì pò esse usatu per aumentà / decrementa i puntatori è creanu cundizioni per scrive o leghje in un locu di memoria fora di u buffer assignatu. Per verificà a presenza di una vulnerabilità, hè statu preparatu un prototipu di sfruttamentu chì provoca una terminazione anormale (scenarii di sfruttamentu più periculosi ùn ponu esse esclusi). A correzione hè inclusa in e versioni di u kernel 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - parechje vulnerabilità in u kernel Linux chì portanu à a perdita di u cuntenutu di a memoria di u kernel per via di a capacità di leghje da e zone fora di u buffer assignatu in e funzioni match_flags è u32_match_it di u subsistema Netfilter, è ancu in u codice di processazione di filtru statali. I vulnerabili sò stati riparati in Aostu (1, 2) è ghjugnu.
  • CVE-2023-42755 hè una vulnerabilità chì permette à un utilizatore locale senza privilegiu di pruvucà un crash di u kernel per un errore quandu travaglia cù puntatori in u classificatore di trafficu rsvp. U prublema si prisenta in i kernels LTS 6.1, 5.15, 5.10, 5.4, 4.19 è 4.14. Un prototipu di sfruttamentu hè statu preparatu. A correzione ùn hè ancu stata accettata in u kernel è hè dispunibule cum'è patch.
  • CVE-2023-42756 hè una cundizione di razza in u subsistema di kernel NetFilter chì pò esse sfruttatu per pruvucà un utilizatore locale per attivà una cundizione di Panicu. Un prototipu di sfruttamentu hè dispunibule chì travaglia almenu in i kernels 6.5.rc7, 6.1 è 5.10. A correzione ùn hè micca stata accettata in u kernel è hè dispunibule cum'è patch.
  • CVE-2023-4527 Un overflow di stack in a biblioteca Glibc si trova in a funzione getaddrinfo quandu si tratta una risposta DNS più grande di 2048 byte. A vulnerabilità puderia purtà à stack data leakage o crash. A vulnerabilità appare solu in e versioni Glibc più recenti di 2.36 quandu si usa l'opzione "no-aaaa" in /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 sò vulnerabili in u quadru multimediale GStreamer causati da un overflow integer in i gestori di file video MXF. E vulnerabilità puderanu purtà à l'esekzione di codice di l'attaccante durante u processu di fugliali MXF apposta in una applicazione chì usa GStreamer. U prublema hè risoltu in u pacchettu gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Un overflow di buffer in u processatore video H.265 offertu in GStreamer, chì permette l'esekzione di codice quandu trasfurmà un video furmatu apposta. A vulnerabilità hè stata riparata in u pacchettu gst-plugins-bad 1.22.6.
  • Analisi - analisi di un sfruttamentu chì usa a vulnerabilità CVE-2023-36664 in u pacchettu Ghostscript per eseguisce u so codice quandu apre documenti PostScript apposta. U prublema hè causatu da u trattamentu incorrectu di i nomi di i schedari chì cumincianu cù u caratteru "|". o u prefissu %pipe%. A vulnerabilità hè stata corretta in a versione Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - vulnerabilità in u servitore BIND 9 DNS chì portanu à u crash di u prucessu chjamatu quandu si tratta di messagi di cuntrollu apposta (l'accessu à u portu TCP attraversu quale hè amministratu hè abbastanza (solu apertu). per automaticamente) per una interfaccia di loopback), a cunniscenza di a chjave RNDC ùn hè micca necessariu) o crea una certa carica alta in u modu DNS-over-TLS. E vulnerabilità sò state risolte in i versioni BIND 9.16.44, 9.18.19 è 9.19.17.
  • CVE-2023-4504 hè una vulnerabilità in u servitore di stampa CUPS è a libreria libppd chì porta à un overflow di buffer durante l'analisi di documenti Postscript furmati apposta. Hè pussibule chì a vulnerabilità puderia esse sfruttata per urganizà l'esekzione di u codice in u sistema. U prublema hè risolta in e versioni di CUPS 2.4.7 (patch) è libppd 2.0.0 (patch).

Source: opennet.ru

Add a comment