Linux-ytimen, Glibcin, GStreamerin, Ghostscriptin, BINDin ja CUPSin haavoittuvuuksia

Useita äskettäin tunnistettuja haavoittuvuuksia:

  • CVE-2023-39191 on eBPF-alijärjestelmän haavoittuvuus, jonka avulla paikallinen käyttäjä voi laajentaa oikeuksiaan ja suorittaa koodia Linux-ytimen tasolla. Haavoittuvuus johtuu käyttäjän suoritettavaksi lähettämien eBPF-ohjelmien virheellisestä todentamisesta. Hyökkäyksen suorittamiseksi käyttäjän on voitava ladata oma BPF-ohjelmansa (jos kernel.unprivileged_bpf_disabled-parametrin arvo on esimerkiksi 0, kuten Ubuntu 20.04:ssä). Tieto haavoittuvuudesta välitettiin ytimen kehittäjille jo viime vuoden joulukuussa, ja korjaus esiteltiin hiljaa tammikuussa.
  • CVE-2023-42753 Ongelma taulukon indekseissä ipset-toteutuksessa netfilter-ytimen alijärjestelmässä, jota voidaan käyttää osoittimien lisäämiseen/vähentämiseen ja ehtojen luomiseen varatun puskurin ulkopuolella olevaan muistipaikkaan kirjoittamiselle tai lukemiselle. Haavoittuvuuden tarkistamiseksi on valmisteltu hyväksikäyttöprototyyppi, joka aiheuttaa epänormaalin lopettamisen (vaarallisempia hyväksikäyttöskenaarioita ei voida sulkea pois). Korjaus sisältyy ytimen julkaisuihin 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 – useita Linux-ytimen haavoittuvuuksia, jotka johtavat ytimen muistin sisällön vuotamiseen, koska toiminnoissa match_flags ja u32_match voidaan lukea varattujen puskureiden ulkopuolelta. Netfilter-alijärjestelmästä sekä tilasuodattimen käsittelykoodissa. Haavoittuvuudet korjattiin elokuussa (1., 2.) ja kesäkuussa.
  • CVE-2023-42755 on haavoittuvuus, jonka avulla etuoikeutettu paikallinen käyttäjä voi aiheuttaa ytimen kaatumisen virheen vuoksi työskennellessään osoittimien kanssa rsvp-liikenteen luokittelussa. Ongelma ilmenee LTS-ytimissä 6.1, 5.15, 5.10, 5.4, 4.19 ja 4.14. Exploit-prototyyppi on valmisteltu. Korjausta ei ole vielä hyväksytty ytimeen, ja se on saatavana korjaustiedostona.
  • CVE-2023-42756 on kilpailutilanne NetFilter-ytimen alijärjestelmässä, jota voidaan hyödyntää saada paikallinen käyttäjä laukaisemaan paniikkitilan. Saatavilla on hyväksikäyttöprototyyppi, joka toimii ainakin ytimissä 6.5.rc7, 6.1 ja 5.10. Korjausta ei ole vielä hyväksytty ytimeen, ja se on saatavana korjaustiedostona.
  • CVE-2023-4527 Pinon ylivuoto Glibc-kirjastossa tapahtuu getaddrinfo-funktiossa, kun käsitellään DNS-vastausta, joka on suurempi kuin 2048 tavua. Haavoittuvuus voi johtaa pinon tietovuotoon tai kaatumiseen. Haavoittuvuus näkyy vain Glibc-versioissa, jotka ovat uudempia kuin 2.36, kun /etc/resolv.conf-tiedoston "no-aaaa"-vaihtoehtoa käytetään.
  • CVE-2023-40474, CVE-2023-40475 ovat GStreamer-multimediakehyksen haavoittuvuuksia, jotka aiheutuvat MXF-videotiedostojen käsittelijöiden kokonaislukujen ylivuodosta. Haavoittuvuudet voivat johtaa hyökkääjäkoodin suorittamiseen, kun käsitellään erityisesti suunniteltuja MXF-tiedostoja sovelluksessa, joka käyttää GStreameria. Ongelma on korjattu gst-plugins-bad 1.22.6 -paketissa.
  • CVE-2023-40476 - Puskurin ylivuoto GStreamerin H.265-videoprosessorissa, joka mahdollistaa koodin suorittamisen, kun käsitellään erityisesti muotoiltua videota. Haavoittuvuus on korjattu gst-plugins-bad 1.22.6 -paketissa.
  • Analyysi - analyysi hyväksikäytöstä, joka käyttää Ghostscript-paketin CVE-2023-36664-haavoittuvuutta koodinsa suorittamiseen avattaessa erityisesti suunniteltuja PostScript-asiakirjoja. Ongelma johtuu "|"-merkillä alkavien tiedostonimien virheellisestä käsittelystä. tai etuliite %pipe%. Haavoittuvuus korjattiin Ghostscript 10.01.2 -julkaisussa.
  • CVE-2023-3341, CVE-2023-4236 - BIND 9 DNS -palvelimen haavoittuvuudet, jotka johtavat nimetyn prosessin kaatumiseen, kun käsitellään erityisesti suunniteltuja ohjausviestejä (pääsy TCP-porttiin, jonka kautta named hallitaan, riittää (vain avoin oletuksena). silmukkarajapinnassa) RNDC-avaimen tuntemista ei vaadita) tai tietyn suuren kuormituksen luominen DNS-over-TLS-tilassa. Haavoittuvuudet on korjattu BIND-julkaisuissa 9.16.44, 9.18.19 ja 9.19.17.
  • CVE-2023-4504 on CUPS-tulostuspalvelimen ja libppd-kirjaston haavoittuvuus, joka johtaa puskurin ylivuotoon jäsennettäessä erityisesti muotoiltuja Postscript-asiakirjoja. On mahdollista, että haavoittuvuutta voidaan hyödyntää oman koodin suorittamisen järjestämiseksi järjestelmässä. Ongelma on ratkaistu CUPS 2.4.7 (korjaus) ja libppd 2.0.0 (korjaus) julkaisuissa.

Lähde: opennet.ru

Lisää kommentti