آسیب پذیری در هسته لینوکس، Glibc، GStreamer، Ghostscript، BIND و CUPS

چندین آسیب پذیری اخیراً شناسایی شده:

  • CVE-2023-39191 یک آسیب پذیری در زیرسیستم eBPF است که به کاربر محلی اجازه می دهد تا امتیازات خود را افزایش دهد و کد را در سطح هسته لینوکس اجرا کند. این آسیب‌پذیری ناشی از تأیید نادرست برنامه‌های eBPF است که توسط کاربر برای اجرا ارسال شده است. برای انجام یک حمله، کاربر باید بتواند برنامه BPF خود را بارگذاری کند (اگر پارامتر kernel.unprivileged_bpf_disabled روی 0 تنظیم شده باشد، برای مثال، مانند اوبونتو 20.04). اطلاعات مربوط به این آسیب‌پذیری در دسامبر سال گذشته به توسعه‌دهندگان هسته منتقل شد و رفع آن در ژانویه بی‌سر و صدا معرفی شد.
  • CVE-2023-42753 یک مشکل با شاخص های آرایه در پیاده سازی ipset در زیرسیستم هسته نت فیلتر، که می تواند برای افزایش/کاهش نشانگرها و ایجاد شرایط برای نوشتن یا خواندن در یک مکان حافظه خارج از بافر اختصاص داده شده استفاده شود. برای بررسی وجود یک آسیب‌پذیری، یک نمونه اولیه بهره‌برداری تهیه شده است که باعث خاتمه غیرعادی می‌شود (سناریوهای بهره‌برداری خطرناک‌تر را نمی‌توان حذف کرد). این اصلاح در نسخه های هسته 5.4.257، 6.5.3، 6.4.16، 6.1.53، 5.10.195، 5.15.132 گنجانده شده است.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - چندین آسیب پذیری در هسته لینوکس که منجر به نشت محتوای حافظه هسته به دلیل توانایی خواندن از مناطق خارج از بافر اختصاص داده شده در match_flags و u32match می شود. از زیرسیستم Netfilter و همچنین در کد پردازش فیلتر حالت. آسیب پذیری ها در ماه آگوست (1 و 2) و ژوئن برطرف شد.
  • CVE-2023-42755 آسیب‌پذیری است که به یک کاربر محلی غیرمجاز اجازه می‌دهد به دلیل خطا هنگام کار با اشاره‌گرها در طبقه‌بندی‌کننده ترافیک rsvp باعث خرابی هسته شود. مشکل در هسته های LTS 6.1، 5.15، 5.10، 5.4، 4.19 و 4.14 ظاهر می شود. نمونه اولیه اکسپلویت آماده شده است. این اصلاح هنوز در هسته پذیرفته نشده است و به صورت پچ در دسترس است.
  • CVE-2023-42756 یک شرایط مسابقه ای در زیرسیستم هسته NetFilter است که می تواند برای ایجاد یک وضعیت Panic توسط یک کاربر محلی مورد سوء استفاده قرار گیرد. یک نمونه اولیه بهره برداری موجود است که حداقل در هسته های 6.5.rc7، 6.1 و 5.10 کار می کند. این اصلاح هنوز در هسته پذیرفته نشده است و به صورت پچ در دسترس است.
  • CVE-2023-4527 یک سرریز پشته در کتابخانه Glibc در تابع getaddrinfo هنگام پردازش یک پاسخ DNS بزرگتر از 2048 بایت رخ می دهد. این آسیب‌پذیری می‌تواند منجر به نشت داده‌های پشته یا خرابی شود. این آسیب پذیری تنها در نسخه های Glibc جدیدتر از 2.36 هنگام استفاده از گزینه "no-aaaa" در /etc/resolv.conf ظاهر می شود.
  • CVE-2023-40474، CVE-2023-40475 آسیب‌پذیری‌هایی در چارچوب چندرسانه‌ای GStreamer هستند که به دلیل سرریز اعداد صحیح در کنترل‌کننده‌های فایل ویدیویی MXF ایجاد می‌شوند. این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد مهاجم در هنگام پردازش فایل‌های MXF ویژه طراحی‌شده در برنامه‌ای که از GStreamer استفاده می‌کند، شود. مشکل در بسته gst-plugins-bad 1.22.6 رفع شده است.
  • CVE-2023-40476 - یک سرریز بافر در پردازنده ویدیویی H.265 ارائه شده در GStreamer، که امکان اجرای کد را هنگام پردازش یک ویدیو با فرمت خاص فراهم می کند. این آسیب پذیری در بسته gst-plugins-bad 1.22.6 رفع شده است.
  • تجزیه و تحلیل - تجزیه و تحلیل یک سوء استفاده که از آسیب پذیری CVE-2023-36664 در بسته Ghostscript برای اجرای کد آن هنگام باز کردن اسناد PostScript ویژه طراحی شده استفاده می کند. مشکل به دلیل پردازش نادرست نام فایل هایی است که با کاراکتر "|" شروع می شود. یا پیشوند %pipe%. این آسیب‌پذیری در نسخه Ghostscript 10.01.2 برطرف شد.
  • CVE-2023-3341، CVE-2023-4236 - آسیب‌پذیری‌هایی در سرور DNS BIND 9 که منجر به از کار افتادن فرآیند نام‌گذاری شده در هنگام پردازش پیام‌های کنترلی ویژه طراحی شده می‌شود (دسترسی به پورت TCP که از طریق آن مدیریت نام‌گذاری شده کافی است (فقط باز است به طور پیش‌فرض) برای یک رابط Loopback)، دانش کلید RNDC مورد نیاز نیست) یا ایجاد یک بار بالا در حالت DNS-over-TLS. این آسیب‌پذیری‌ها در نسخه‌های BIND 9.16.44، 9.18.19 و 9.19.17 برطرف شد.
  • CVE-2023-4504 یک آسیب‌پذیری در سرور چاپ CUPS و کتابخانه libppd است که هنگام تجزیه اسناد Postscript فرمت‌شده خاص، منجر به سرریز بافر می‌شود. این امکان وجود دارد که از این آسیب پذیری برای سازماندهی اجرای کد خود در سیستم سوء استفاده شود. این مشکل در نسخه های CUPS 2.4.7 (پچ) و libppd 2.0.0 (پچ) حل شده است.

منبع: opennet.ru

اضافه کردن نظر