Flere nyligt identificerede sårbarheder:
- CVE-2023-39191 er en sårbarhed i eBPF-undersystemet, der tillader en lokal bruger at eskalere deres privilegier og udføre kode på Linux-kerneniveau. Sårbarheden er forårsaget af forkert verifikation af eBPF-programmer indsendt af brugeren til eksekvering. For at udføre et angreb skal brugeren kunne indlæse sit eget BPF-program (hvis parameteren kernel.unprivileged_bpf_disabled er sat til 0, f.eks. som i Ubuntu 20.04). Oplysninger om sårbarheden blev overført til kerneudviklerne tilbage i december sidste år, og rettelsen blev stille og roligt introduceret i januar.
- CVE-2023-42753 Et problem med array-indekser i ipset-implementeringen i netfilter-kerne-undersystemet, som kan bruges til at øge/dekrementere pointere og skabe betingelser for skrivning eller læsning til en hukommelsesplacering uden for den tildelte buffer. For at kontrollere tilstedeværelsen af en sårbarhed er der udarbejdet en udnyttelsesprototype, der forårsager en unormal afslutning (farligere udnyttelsesscenarier kan ikke udelukkes). Rettelsen er inkluderet i kerneudgivelser 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
- CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - flere sårbarheder i Linux-kernen, der fører til lækage af kernehukommelsesindhold på grund af evnen til at læse fra områder uden for den tildelte buffer i match_flags og u32_match_it funktionerne af Netfilter-undersystemet, såvel som i tilstandsfilterets behandlingskode. Sårbarhederne blev rettet i august (1, 2) og juni.
- CVE-2023-42755 er en sårbarhed, der gør det muligt for en uprivilegeret lokal bruger at forårsage et kernenedbrud på grund af en fejl under arbejde med pointere i rsvp-trafikklassificeringen. Problemet opstår i LTS-kernerne 6.1, 5.15, 5.10, 5.4, 4.19 og 4.14. En exploit-prototype er blevet udarbejdet. Rettelsen er endnu ikke blevet accepteret i kernen og er tilgængelig som en patch.
- CVE-2023-42756 er en racetilstand i NetFilter-kerneundersystemet, der kan udnyttes til at få en lokal bruger til at udløse en paniktilstand. En exploit-prototype er tilgængelig, der fungerer i det mindste i kernerne 6.5.rc7, 6.1 og 5.10. Rettelsen er endnu ikke blevet accepteret i kernen og er tilgængelig som en patch.
- CVE-2023-4527 Et stackoverløb i Glibc-biblioteket opstår i getaddriinfo-funktionen, når der behandles et DNS-svar, der er større end 2048 bytes. Sårbarheden kan føre til stakdatalækage eller nedbrud. Sårbarheden vises kun i Glibc-versioner nyere end 2.36, når du bruger "no-aaaa"-indstillingen i /etc/resolv.conf.
- CVE-2023-40474, CVE-2023-40475 er sårbarheder i GStreamers multimedieramme forårsaget af heltalsoverløb i MXF-videofilhandlere. Sårbarhederne kan føre til udførelse af angriberkode ved behandling af specialdesignede MXF-filer i et program, der bruger GStreamer. Problemet er rettet i pakken gst-plugins-bad 1.22.6.
- CVE-2023-40476 - Et bufferoverløb i H.265-videoprocessoren, der tilbydes i GStreamer, som tillader kodeudførelse ved behandling af en specielt formateret video. Sårbarheden er blevet rettet i pakken gst-plugins-bad 1.22.6.
- Analyse - analyse af en udnyttelse, der bruger CVE-2023-36664-sårbarheden i Ghostscript-pakken til at udføre sin kode, når der åbnes specialdesignede PostScript-dokumenter. Problemet er forårsaget af forkert behandling af filnavne, der starter med tegnet "|". eller præfikset %pipe%. Sårbarheden blev rettet i Ghostscript 10.01.2-udgivelsen.
- CVE-2023-3341, CVE-2023-4236 - sårbarheder i BIND 9 DNS-serveren, der fører til nedbrud af den navngivne proces ved behandling af specialdesignede kontrolmeddelelser (adgang til TCP-porten, hvorigennem named administreres, er tilstrækkelig (kun åben som standard). for en loopback-grænseflade), er kendskab til RNDC-nøglen ikke påkrævet) eller at skabe en vis høj belastning i DNS-over-TLS-tilstand. Sårbarhederne blev løst i BIND-udgivelser 9.16.44, 9.18.19 og 9.19.17.
- CVE-2023-4504 er en sårbarhed i CUPS-printserveren og libppd-biblioteket, der fører til et bufferoverløb ved parsing af specielt formaterede Postscript-dokumenter. Det er muligt, at sårbarheden kan udnyttes til at organisere eksekveringen af ens kode i systemet. Problemet er løst i udgivelserne af CUPS 2.4.7 (patch) og libppd 2.0.0 (patch).
Kilde: opennet.ru