چندین آسیب پذیری اخیراً شناسایی شده:
- CVE-2023-39191 یک آسیب پذیری در زیرسیستم eBPF است که به کاربر محلی اجازه می دهد تا امتیازات خود را افزایش دهد و کد را در سطح هسته لینوکس اجرا کند. این آسیبپذیری ناشی از تأیید نادرست برنامههای eBPF است که توسط کاربر برای اجرا ارسال شده است. برای انجام یک حمله، کاربر باید بتواند برنامه BPF خود را بارگذاری کند (اگر پارامتر kernel.unprivileged_bpf_disabled روی 0 تنظیم شده باشد، برای مثال، مانند اوبونتو 20.04). اطلاعات مربوط به این آسیبپذیری در دسامبر سال گذشته به توسعهدهندگان هسته منتقل شد و رفع آن در ژانویه بیسر و صدا معرفی شد.
- CVE-2023-42753 یک مشکل با شاخص های آرایه در پیاده سازی ipset در زیرسیستم هسته نت فیلتر، که می تواند برای افزایش/کاهش نشانگرها و ایجاد شرایط برای نوشتن یا خواندن در یک مکان حافظه خارج از بافر اختصاص داده شده استفاده شود. برای بررسی وجود یک آسیبپذیری، یک نمونه اولیه بهرهبرداری تهیه شده است که باعث خاتمه غیرعادی میشود (سناریوهای بهرهبرداری خطرناکتر را نمیتوان حذف کرد). این اصلاح در نسخه های هسته 5.4.257، 6.5.3، 6.4.16، 6.1.53، 5.10.195، 5.15.132 گنجانده شده است.
- CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - چندین آسیب پذیری در هسته لینوکس که منجر به نشت محتوای حافظه هسته به دلیل توانایی خواندن از مناطق خارج از بافر اختصاص داده شده در match_flags و u32match می شود. از زیرسیستم Netfilter و همچنین در کد پردازش فیلتر حالت. آسیب پذیری ها در ماه آگوست (1 و 2) و ژوئن برطرف شد.
- CVE-2023-42755 آسیبپذیری است که به یک کاربر محلی غیرمجاز اجازه میدهد به دلیل خطا هنگام کار با اشارهگرها در طبقهبندیکننده ترافیک rsvp باعث خرابی هسته شود. مشکل در هسته های LTS 6.1، 5.15، 5.10، 5.4، 4.19 و 4.14 ظاهر می شود. نمونه اولیه اکسپلویت آماده شده است. این اصلاح هنوز در هسته پذیرفته نشده است و به صورت پچ در دسترس است.
- CVE-2023-42756 یک شرایط مسابقه ای در زیرسیستم هسته NetFilter است که می تواند برای ایجاد یک وضعیت Panic توسط یک کاربر محلی مورد سوء استفاده قرار گیرد. یک نمونه اولیه بهره برداری موجود است که حداقل در هسته های 6.5.rc7، 6.1 و 5.10 کار می کند. این اصلاح هنوز در هسته پذیرفته نشده است و به صورت پچ در دسترس است.
- CVE-2023-4527 یک سرریز پشته در کتابخانه Glibc در تابع getaddrinfo هنگام پردازش یک پاسخ DNS بزرگتر از 2048 بایت رخ می دهد. این آسیبپذیری میتواند منجر به نشت دادههای پشته یا خرابی شود. این آسیب پذیری تنها در نسخه های Glibc جدیدتر از 2.36 هنگام استفاده از گزینه "no-aaaa" در /etc/resolv.conf ظاهر می شود.
- CVE-2023-40474، CVE-2023-40475 آسیبپذیریهایی در چارچوب چندرسانهای GStreamer هستند که به دلیل سرریز اعداد صحیح در کنترلکنندههای فایل ویدیویی MXF ایجاد میشوند. این آسیبپذیریها میتواند منجر به اجرای کد مهاجم در هنگام پردازش فایلهای MXF ویژه طراحیشده در برنامهای که از GStreamer استفاده میکند، شود. مشکل در بسته gst-plugins-bad 1.22.6 رفع شده است.
- CVE-2023-40476 - یک سرریز بافر در پردازنده ویدیویی H.265 ارائه شده در GStreamer، که امکان اجرای کد را هنگام پردازش یک ویدیو با فرمت خاص فراهم می کند. این آسیب پذیری در بسته gst-plugins-bad 1.22.6 رفع شده است.
- تجزیه و تحلیل - تجزیه و تحلیل یک سوء استفاده که از آسیب پذیری CVE-2023-36664 در بسته Ghostscript برای اجرای کد آن هنگام باز کردن اسناد PostScript ویژه طراحی شده استفاده می کند. مشکل به دلیل پردازش نادرست نام فایل هایی است که با کاراکتر "|" شروع می شود. یا پیشوند %pipe%. این آسیبپذیری در نسخه Ghostscript 10.01.2 برطرف شد.
- CVE-2023-3341، CVE-2023-4236 - آسیبپذیریهایی در سرور DNS BIND 9 که منجر به از کار افتادن فرآیند نامگذاری شده در هنگام پردازش پیامهای کنترلی ویژه طراحی شده میشود (دسترسی به پورت TCP که از طریق آن مدیریت نامگذاری شده کافی است (فقط باز است به طور پیشفرض) برای یک رابط Loopback)، دانش کلید RNDC مورد نیاز نیست) یا ایجاد یک بار بالا در حالت DNS-over-TLS. این آسیبپذیریها در نسخههای BIND 9.16.44، 9.18.19 و 9.19.17 برطرف شد.
- CVE-2023-4504 یک آسیبپذیری در سرور چاپ CUPS و کتابخانه libppd است که هنگام تجزیه اسناد Postscript فرمتشده خاص، منجر به سرریز بافر میشود. این امکان وجود دارد که از این آسیب پذیری برای سازماندهی اجرای کد خود در سیستم سوء استفاده شود. این مشکل در نسخه های CUPS 2.4.7 (پچ) و libppd 2.0.0 (پچ) حل شده است.
منبع: opennet.ru