اوراکل نسخه برنامه ریزی شده ای از به روز رسانی های محصولات خود (به روز رسانی وصله بحرانی) را با هدف حذف مشکلات و آسیب پذیری های حیاتی منتشر کرده است. به روز رسانی آوریل در مجموع 520 آسیب پذیری را برطرف کرد.
برخی مشکلات:
- 6 مسائل امنیتی در Java SE. تمام آسیبپذیریها میتوانند از راه دور بدون احراز هویت مورد سوء استفاده قرار گیرند و بر محیطهایی که امکان اجرای کدهای غیرقابل اعتماد را میدهند، تأثیر بگذارند. به دو موضوع سطح شدت 7.5 اختصاص داده شده است. این آسیبپذیریها در نسخههای Java SE 18.0.1، 11.0.15 و 8u331 برطرف شدهاند.
یکی از مشکلات (CVE-2022-21449) به شما امکان می دهد هنگام تولید یک امضای دیجیتال ECDSA ساختگی را با استفاده از پارامترهای منحنی صفر ایجاد کنید (اگر پارامترها صفر باشند، منحنی به بی نهایت می رود، بنابراین مقادیر صفر به صراحت در آن ممنوع است. مشخصات). کتابخانه های جاوا مقادیر تهی پارامترهای ECDSA را بررسی نکردند، بنابراین هنگام پردازش امضاها با پارامترهای تهی، جاوا آنها را در همه موارد معتبر در نظر می گرفت.
از جمله، این آسیبپذیری میتواند برای تولید گواهیهای TLS ساختگی که به عنوان معتبر در جاوا پذیرفته میشوند، و همچنین برای دور زدن احراز هویت از طریق WebAuthn و تولید امضاهای ساختگی JWT و توکنهای OIDC استفاده شود. به عبارت دیگر، این آسیبپذیری به شما امکان میدهد گواهیهای جهانی و امضاهایی را تولید کنید که در کنترلکنندههای جاوا که از کلاسهای استاندارد java.security.* برای تأیید استفاده میکنند، پذیرفته شده و صحیح تلقی میشوند. مشکل در شاخه های 15، 16، 17 و 18 جاوا ظاهر می شود. نمونه ای از تولید گواهی های جعلی موجود است. jshell> import java.security.* jshell> var keys = KeyPairGenerator.getInstance("EC").generateKeyPair() keys ==> java.security.KeyPair@626b2d4a jshell> var blankSignature = new byte[64] ==blank byte[64] {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance("SHA256WithECDSAInP1363Format") sig ==> شی امضا: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic(>). )) jshell> sig.verify(blankSignature) $8 ==> true
- 26 آسیب پذیری در سرور MySQL که دو مورد از آنها می توانند از راه دور مورد سوء استفاده قرار گیرند. جدی ترین مشکلات مربوط به استفاده از OpenSSL و protobuf سطح شدت 7.5 اختصاص داده شده است. آسیبپذیریهای کمتر شدید بر بهینهساز، InnoDB، Replication، پلاگین PAM، DDL، DML، FTS و لاگ تأثیر میگذارند. مشکلات در نسخه های MySQL Community Server 8.0.29 و 5.7.38 حل شد.
- 5 آسیب پذیری در VirtualBox سطح شدت مشکلات از 7.5 تا 3.8 اختصاص داده شده است (خطرناک ترین آسیب پذیری فقط در پلت فرم ویندوز ظاهر می شود). این آسیبپذیریها در بهروزرسانی VirtualBox 6.1.34 برطرف شدهاند.
- 6 آسیب پذیری در سولاریس مشکلات بر روی هسته و برنامه های کاربردی تاثیر می گذارد. جدی ترین مشکل در تاسیسات به سطح خطر 8.2 اختصاص داده شده است. این آسیبپذیریها در بهروزرسانی Solaris 11.4 SRU44 برطرف شدهاند.
منبع: opennet.ru