Vundeblecoj en la Linukso-kerno, Glibc, GStreamer, Ghostscript, BIND kaj CUPS

Pluraj lastatempe identigis vundeblecojn:

  • CVE-2023-39191 estas vundebleco en la eBPF-subsistemo, kiu permesas al loka uzanto pligrandigi siajn privilegiojn kaj efektivigi kodon ĉe la Linukso-kerna nivelo. La vundebleco estas kaŭzita de malĝusta konfirmo de eBPF-programoj senditaj de la uzanto por ekzekuto. Por fari atakon, la uzanto devas povi ŝargi sian propran BPF-programon (se la parametro kernel.unprivileged_bpf_disabled estas agordita al 0, ekzemple, kiel en Ubuntu 20.04). Informoj pri la vundebleco estis transdonitaj al la kernaj programistoj reen en decembro de la pasinta jaro, kaj la riparo estis trankvile enkondukita en januaro.
  • CVE-2023-42753 Problemo kun tabelaj indeksoj en la ipset-efektivigo en la netfilter-kerna subsistemo, kiu povas esti uzata por pligrandigi/malpliigi montrilojn kaj krei kondiĉojn por skribi aŭ legi al memorloko ekster la asignita bufro. Por kontroli la ĉeeston de vundebleco, oni preparis ekspluatprototipon, kiu kaŭzas eksternorman finon (pli danĝeraj ekspluatscenaroj ne povas esti ekskluditaj). La riparo estas inkluzivita en kernaj eldonoj 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - pluraj vundeblecoj en la Linukso-kerno kiuj kondukas al elfluo de kernmemorenhavo pro la kapablo legi de areoj ekster la asignita bufro en la matĉo_flags kaj u32_match_it funkcioj de la Netfilter-subsistemo, same kiel en la ŝtatfiltrila pretigkodo. La vundeblecoj estis riparitaj en aŭgusto (1, 2) kaj junio.
  • CVE-2023-42755 estas vundebleco, kiu permesas al senprivilegia loka uzanto kaŭzi kraŝon de la kerno pro eraro kiam oni laboras kun montriloj en la rsvp-trafikklasigilo. La problemo aperas en LTS-kernoj 6.1, 5.15, 5.10, 5.4, 4.19 kaj 4.14. Eksploto-prototipo estis preparita. La riparo ankoraŭ ne estis akceptita en la kerno kaj disponeblas kiel flikaĵo.
  • CVE-2023-42756 estas raskondiĉo en la NetFilter-kerna subsistemo kiu povas esti ekspluatata por kaŭzi lokan uzanton ekigi Panikan kondiĉon. Eksplota prototipo disponeblas, kiu funkcias almenaŭ en kernoj 6.5.rc7, 6.1 kaj 5.10. La riparo ankoraŭ ne estis akceptita en la kerno kaj disponeblas kiel flikaĵo.
  • CVE-2023-4527 Staka superfluo en la biblioteko Glibc okazas en la funkcio getaddrinfo dum prilaborado de DNS-respondo pli granda ol 2048 bajtoj. La vundebleco povus konduki al stakfluo aŭ kraŝo de datumoj. La vundebleco nur aperas en Glibc-versioj pli novaj ol 2.36 kiam oni uzas la opcion "no-aaaa" en /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 estas vundeblecoj en la plurmedia kadro GStreamer kaŭzita de entjera superfluo en MXF-videodosiertraktiloj. La vundeblecoj povus konduki al ataka koda ekzekuto dum prilaborado de speciale desegnitaj MXF-dosieroj en aplikaĵo kiu uzas GStreamer. La problemo estas riparita en la pako gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Bufrsuperfluo en la videoprocesoro H.265 ofertita en GStreamer, kiu ebligas kodekzekuton dum prilaborado de speciale formatita video. La vundebleco estis riparita en la pako gst-plugins-bad 1.22.6.
  • Analizo - analizo de ekspluatado kiu uzas la vundeblecon CVE-2023-36664 en la Ghostscript-pakaĵo por efektivigi sian kodon dum malfermado de speciale dizajnitaj PostScript-dokumentoj. La problemo estas kaŭzita de malĝusta prilaborado de dosiernomoj komencantaj per la signo "|". aŭ la prefikso %pipe%. La vundebleco estis riparita en la eldono de Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - vundeblecoj en la BIND 9 DNS-servilo, kiuj kondukas al kraŝo de la nomita procezo dum prilaborado de speciale desegnitaj kontrolmesaĝoj (aliro al la TCP-haveno tra kiu named estas administrita estas sufiĉa (nur malfermita). defaŭlte). por loopback interfaco), kono de la RNDC-ŝlosilo ne estas bezonata) aŭ krei certan altan ŝarĝon en DNS-over-TLS-reĝimo. La vundeblecoj estis solvitaj en BIND-eldonoj 9.16.44, 9.18.19 kaj 9.19.17.
  • CVE-2023-4504 estas vundebleco en la presa servilo de CUPS kaj la biblioteko libppd, kiu kondukas al bufrosuperfluo dum analizado de speciale formatitaj Postscript-dokumentoj. Eblas, ke la vundebleco povus esti ekspluatata por organizi la ekzekuton de sia kodo en la sistemo. La problemo estas solvita en la eldonoj de CUPS 2.4.7 (diakilo) kaj libppd 2.0.0 (diakilo).

fonto: opennet.ru

Aldoni komenton