Sicherheitslücken im Linux-Kernel, Glibc, GStreamer, Ghostscript, BIND und CUPS

Mehrere kürzlich identifizierte Schwachstellen:

  • CVE-2023-39191 ist eine Schwachstelle im eBPF-Subsystem, die es einem lokalen Benutzer ermöglicht, seine Berechtigungen zu erweitern und Code auf der Linux-Kernel-Ebene auszuführen. Die Sicherheitslücke wird durch eine fehlerhafte Überprüfung der vom Benutzer zur Ausführung übermittelten eBPF-Programme verursacht. Um einen Angriff durchzuführen, muss der Benutzer sein eigenes BPF-Programm laden können (wenn der Parameter kernel.unprivileged_bpf_disabled beispielsweise auf 0 gesetzt ist, wie in Ubuntu 20.04). Informationen über die Schwachstelle wurden bereits im Dezember letzten Jahres an die Kernel-Entwickler übermittelt, und der Fix wurde im Januar stillschweigend eingeführt.
  • CVE-2023-42753 Ein Problem mit Array-Indizes in der ipset-Implementierung im Netfilter-Kernel-Subsystem, die zum Inkrementieren/Dekrementieren von Zeigern und zum Erstellen von Bedingungen für das Schreiben oder Lesen an einen Speicherort außerhalb des zugewiesenen Puffers verwendet werden können. Um das Vorhandensein einer Schwachstelle zu überprüfen, wurde ein Exploit-Prototyp erstellt, der zu einem abnormalen Abbruch führt (gefährlichere Exploit-Szenarien können nicht ausgeschlossen werden). Der Fix ist in den Kernel-Releases 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132 enthalten.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 – mehrere Schwachstellen im Linux-Kernel, die aufgrund der Möglichkeit, in den Funktionen match_flags und u32_match_it aus Bereichen außerhalb des zugewiesenen Puffers zu lesen, zu einem Verlust von Kernel-Speicherinhalten führen des Netfilter-Subsystems sowie im Statusfilter-Verarbeitungscode. Die Schwachstellen wurden im August (1., 2.) und Juni behoben.
  • CVE-2023-42755 ist eine Schwachstelle, die es einem unprivilegierten lokalen Benutzer ermöglicht, aufgrund eines Fehlers beim Arbeiten mit Zeigern im RSVP-Verkehrsklassifikator einen Kernel-Absturz zu verursachen. Das Problem tritt in den LTS-Kerneln 6.1, 5.15, 5.10, 5.4, 4.19 und 4.14 auf. Ein Exploit-Prototyp wurde vorbereitet. Der Fix wurde noch nicht in den Kernel übernommen und ist als Patch verfügbar.
  • CVE-2023-42756 ist eine Race-Bedingung im NetFilter-Kernel-Subsystem, die ausgenutzt werden kann, um einen lokalen Benutzer dazu zu bringen, eine Panikbedingung auszulösen. Es ist ein Exploit-Prototyp verfügbar, der zumindest in den Kerneln 6.5.rc7, 6.1 und 5.10 funktioniert. Der Fix wurde noch nicht in den Kernel übernommen und ist als Patch verfügbar.
  • CVE-2023-4527 Bei der Verarbeitung einer DNS-Antwort, die größer als 2048 Byte ist, kommt es in der Glibc-Bibliothek zu einem Stapelüberlauf in der getaddrinfo-Funktion. Die Sicherheitslücke könnte zu Stack-Datenlecks oder einem Absturz führen. Die Schwachstelle tritt nur in Glibc-Versionen neuer als 2.36 auf, wenn die Option „no-aaaa“ in /etc/resolv.conf verwendet wird.
  • CVE-2023-40474, CVE-2023-40475 sind Schwachstellen im GStreamer-Multimedia-Framework, die durch einen Ganzzahlüberlauf in MXF-Videodatei-Handlern verursacht werden. Die Schwachstellen könnten zur Ausführung von Angreifercode führen, wenn speziell entwickelte MXF-Dateien in einer Anwendung verarbeitet werden, die GStreamer verwendet. Das Problem wurde im Paket gst-plugins-bad 1.22.6 behoben.
  • CVE-2023-40476 – Ein Pufferüberlauf im in GStreamer angebotenen H.265-Videoprozessor, der die Codeausführung bei der Verarbeitung eines speziell formatierten Videos ermöglicht. Die Schwachstelle wurde im Paket gst-plugins-bad 1.22.6 behoben.
  • Analyse – Analyse eines Exploits, der die Schwachstelle CVE-2023-36664 im Ghostscript-Paket ausnutzt, um seinen Code beim Öffnen speziell entwickelter PostScript-Dokumente auszuführen. Das Problem wird durch eine fehlerhafte Verarbeitung von Dateinamen verursacht, die mit dem Zeichen „|“ beginnen. oder das Präfix %pipe%. Die Sicherheitslücke wurde in der Ghostscript-Version 10.01.2 behoben.
  • CVE-2023-3341, CVE-2023-4236 – Schwachstellen im BIND 9-DNS-Server, die zum Absturz des benannten Prozesses bei der Verarbeitung speziell entwickelter Kontrollnachrichten führen (Zugriff auf den TCP-Port, über den benannt verwaltet wird, ist ausreichend (nur offen). (standardmäßig). Für eine Loopback-Schnittstelle ist die Kenntnis des RNDC-Schlüssels nicht erforderlich) oder es entsteht eine bestimmte hohe Last im DNS-over-TLS-Modus. Die Schwachstellen wurden in den BIND-Versionen 9.16.44, 9.18.19 und 9.19.17 behoben.
  • CVE-2023-4504 ist eine Schwachstelle im CUPS-Druckserver und der libppd-Bibliothek, die beim Parsen speziell formatierter Postscript-Dokumente zu einem Pufferüberlauf führt. Es ist möglich, dass die Sicherheitslücke ausgenutzt werden kann, um die Ausführung des eigenen Codes im System zu organisieren. Das Problem wurde in den Versionen CUPS 2.4.7 (Patch) und libppd 2.0.0 (Patch) behoben.

Source: opennet.ru

Kommentar hinzufügen