Sårbarheder i Linux-kernen, Glibc, GStreamer, Ghostscript, BIND og CUPS

Flere nyligt identificerede sårbarheder:

  • CVE-2023-39191 er en sårbarhed i eBPF-undersystemet, der tillader en lokal bruger at eskalere deres privilegier og udføre kode på Linux-kerneniveau. Sårbarheden er forårsaget af forkert verifikation af eBPF-programmer indsendt af brugeren til eksekvering. For at udføre et angreb skal brugeren kunne indlæse sit eget BPF-program (hvis parameteren kernel.unprivileged_bpf_disabled er sat til 0, f.eks. som i Ubuntu 20.04). Oplysninger om sårbarheden blev overført til kerneudviklerne tilbage i december sidste år, og rettelsen blev stille og roligt introduceret i januar.
  • CVE-2023-42753 Et problem med array-indekser i ipset-implementeringen i netfilter-kerne-undersystemet, som kan bruges til at øge/dekrementere pointere og skabe betingelser for skrivning eller læsning til en hukommelsesplacering uden for den tildelte buffer. For at kontrollere tilstedeværelsen af ​​en sårbarhed er der udarbejdet en udnyttelsesprototype, der forårsager en unormal afslutning (farligere udnyttelsesscenarier kan ikke udelukkes). Rettelsen er inkluderet i kerneudgivelser 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - flere sårbarheder i Linux-kernen, der fører til lækage af kernehukommelsesindhold på grund af evnen til at læse fra områder uden for den tildelte buffer i match_flags og u32_match_it funktionerne af Netfilter-undersystemet, såvel som i tilstandsfilterets behandlingskode. Sårbarhederne blev rettet i august (1, 2) og juni.
  • CVE-2023-42755 er en sårbarhed, der gør det muligt for en uprivilegeret lokal bruger at forårsage et kernenedbrud på grund af en fejl under arbejde med pointere i rsvp-trafikklassificeringen. Problemet opstår i LTS-kernerne 6.1, 5.15, 5.10, 5.4, 4.19 og 4.14. En exploit-prototype er blevet udarbejdet. Rettelsen er endnu ikke blevet accepteret i kernen og er tilgængelig som en patch.
  • CVE-2023-42756 er en racetilstand i NetFilter-kerneundersystemet, der kan udnyttes til at få en lokal bruger til at udløse en paniktilstand. En exploit-prototype er tilgængelig, der fungerer i det mindste i kernerne 6.5.rc7, 6.1 og 5.10. Rettelsen er endnu ikke blevet accepteret i kernen og er tilgængelig som en patch.
  • CVE-2023-4527 Et stackoverløb i Glibc-biblioteket opstår i getaddriinfo-funktionen, når der behandles et DNS-svar, der er større end 2048 bytes. Sårbarheden kan føre til stakdatalækage eller nedbrud. Sårbarheden vises kun i Glibc-versioner nyere end 2.36, når du bruger "no-aaaa"-indstillingen i /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 er sårbarheder i GStreamers multimedieramme forårsaget af heltalsoverløb i MXF-videofilhandlere. Sårbarhederne kan føre til udførelse af angriberkode ved behandling af specialdesignede MXF-filer i et program, der bruger GStreamer. Problemet er rettet i pakken gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Et bufferoverløb i H.265-videoprocessoren, der tilbydes i GStreamer, som tillader kodeudførelse ved behandling af en specielt formateret video. Sårbarheden er blevet rettet i pakken gst-plugins-bad 1.22.6.
  • Analyse - analyse af en udnyttelse, der bruger CVE-2023-36664-sårbarheden i Ghostscript-pakken til at udføre sin kode, når der åbnes specialdesignede PostScript-dokumenter. Problemet er forårsaget af forkert behandling af filnavne, der starter med tegnet "|". eller præfikset %pipe%. Sårbarheden blev rettet i Ghostscript 10.01.2-udgivelsen.
  • CVE-2023-3341, CVE-2023-4236 - sårbarheder i BIND 9 DNS-serveren, der fører til nedbrud af den navngivne proces ved behandling af specialdesignede kontrolmeddelelser (adgang til TCP-porten, hvorigennem named administreres, er tilstrækkelig (kun åben som standard). for en loopback-grænseflade), er kendskab til RNDC-nøglen ikke påkrævet) eller at skabe en vis høj belastning i DNS-over-TLS-tilstand. Sårbarhederne blev løst i BIND-udgivelser 9.16.44, 9.18.19 og 9.19.17.
  • CVE-2023-4504 er en sårbarhed i CUPS-printserveren og libppd-biblioteket, der fører til et bufferoverløb ved parsing af specielt formaterede Postscript-dokumenter. Det er muligt, at sårbarheden kan udnyttes til at organisere eksekveringen af ​​ens kode i systemet. Problemet er løst i udgivelserne af CUPS 2.4.7 (patch) og libppd 2.0.0 (patch).

Kilde: opennet.ru

Tilføj en kommentar