Chyby zabezpečení v jádře Linuxu, Glibc, GStreamer, Ghostscript, BIND a CUPS

Několik nedávno identifikovaných zranitelností:

  • CVE-2023-39191 je chyba zabezpečení v subsystému eBPF, která umožňuje místnímu uživateli eskalovat svá oprávnění a spouštět kód na úrovni jádra Linuxu. Chyba zabezpečení je způsobena nesprávným ověřením programů eBPF odeslaných uživatelem ke spuštění. K provedení útoku musí mít uživatel možnost nahrát svůj vlastní program BPF (pokud je parametr kernel.unprivileged_bpf_disabled nastaven na 0, například jako v Ubuntu 20.04). Informace o zranitelnosti byly předány vývojářům jádra v prosinci minulého roku a oprava byla v tichosti představena v lednu.
  • CVE-2023-42753 Problém s indexy pole v implementaci ipset v subsystému jádra netfilter, které lze použít ke zvýšení/snížení ukazatelů a vytvoření podmínek pro zápis nebo čtení do paměťového místa mimo přidělenou vyrovnávací paměť. Pro kontrolu přítomnosti zranitelnosti byl připraven prototyp zneužití, který způsobí abnormální ukončení (nebezpečnější scénáře zneužití nelze vyloučit). Oprava je zahrnuta ve vydáních jádra 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 – několik zranitelností v jádře Linuxu, které vedou k úniku obsahu paměti jádra kvůli schopnosti číst z oblastí mimo přidělenou vyrovnávací paměť ve funkcích match_flags a u32_match_it subsystému Netfilter, stejně jako v kódu zpracování stavového filtru. Chyby byly opraveny v srpnu (1., 2.) a červnu.
  • CVE-2023-42755 je chyba zabezpečení, která umožňuje nepřivilegovanému místnímu uživateli způsobit selhání jádra kvůli chybě při práci s ukazateli v klasifikátoru provozu rsvp. Problém se objevuje v jádrech LTS 6.1, 5.15, 5.10, 5.4, 4.19 a 4.14. Byl připraven exploit prototyp. Oprava ještě nebyla přijata do jádra a je k dispozici jako oprava.
  • CVE-2023-42756 je sporný stav v subsystému jádra NetFilter, který lze zneužít k tomu, aby místní uživatel vyvolal stav paniky. K dispozici je prototyp exploitu, který funguje alespoň v jádrech 6.5.rc7, 6.1 a 5.10. Oprava ještě nebyla přijata do jádra a je k dispozici jako oprava.
  • CVE-2023-4527 Při zpracování odpovědi DNS větší než 2048 bajtů dochází ve funkci getaddrinfo k přetečení zásobníku v knihovně Glibc. Tato chyba zabezpečení by mohla vést k úniku dat ze zásobníku nebo selhání. Chyba zabezpečení se objevuje pouze ve verzích Glibc novějších než 2.36 při použití volby „no-aaaa“ v /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 jsou chyby zabezpečení v multimediálním rámci GStreamer způsobené přetečením celého čísla v obslužných programech video souborů MXF. Tyto chyby zabezpečení by mohly vést ke spuštění kódu útočníka při zpracování speciálně navržených souborů MXF v aplikaci, která používá GStreamer. Problém je vyřešen v balíčku gst-plugins-bad 1.22.6.
  • CVE-2023-40476 – Přetečení vyrovnávací paměti ve videoprocesoru H.265 nabízeném v GStreamer, který umožňuje spuštění kódu při zpracování speciálně formátovaného videa. Chyba zabezpečení byla opravena v balíčku gst-plugins-bad 1.22.6.
  • Analýza – analýza exploitu, který využívá zranitelnost CVE-2023-36664 v balíčku Ghostscript ke spuštění kódu při otevírání speciálně navržených dokumentů PostScript. Problém je způsoben nesprávným zpracováním názvů souborů začínajících znakem „|“. nebo předponu %pipe%. Tato chyba zabezpečení byla opravena ve verzi Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - zranitelnosti serveru BIND 9 DNS, které vedou ke zhroucení pojmenovaného procesu při zpracování speciálně navržených řídicích zpráv (stačí přístup k portu TCP, přes který je pojmenováno (pouze otevřené ve výchozím nastavení). pro rozhraní zpětné smyčky) není vyžadována znalost klíče RNDC) nebo vytvoření určité vysoké zátěže v režimu DNS-over-TLS. Chyby zabezpečení byly vyřešeny ve vydáních BIND 9.16.44, 9.18.19 a 9.19.17.
  • CVE-2023-4504 je chyba zabezpečení tiskového serveru CUPS a knihovny libppd, která vede k přetečení vyrovnávací paměti při analýze speciálně formátovaných dokumentů Postscript. Je možné, že zranitelnost by mohla být zneužita k organizaci provádění vlastního kódu v systému. Problém je vyřešen ve vydáních CUPS 2.4.7 (patch) a libppd 2.0.0 (patch).

Zdroj: opennet.ru

Přidat komentář