Plusieurs vulnérabilités récemment découvertes :
- La version de maintenance de Perl 5.38.1 corrige une vulnérabilité (CVE-2023-47038) qui pourrait provoquer l'écriture d'un seul octet hors des limites du tampon alloué lors du traitement d'expressions régulières compilées avec une propriété Unicode interne incorrectement redéfinie avec un nom commençant par avec "utf8 ::" perl ". Le problème apparaît depuis la branche Perl 5.30.
De plus, Perl 5.38.1 élimine une vulnérabilité propre à la plateforme Windows (CVE-2023-47039), qui permet d'exécuter votre code lors de l'exécution de scripts s'il est possible de placer le fichier cmd.exe dans le répertoire courant (en raison (en raison du manque de chemins de nettoyage pour la recherche des fichiers exécutables, Perl essaie d'abord d'exécuter cmd.exe dans le répertoire courant). Par exemple, un attaquant pourrait placer son cmd.exe dans le répertoire C:\ProgramData et élever ses privilèges si un administrateur exécute un script Perl à partir de ce répertoire.
- Une vulnérabilité (CVE-2023-49103) a été découverte dans la plateforme cloud ownCloud, dont est issu le projet Nextcloud en 2016. Cette vulnérabilité affecte l'application graphapi et permet de déterminer le contenu des variables d'environnement, qui peuvent contenir le mot de passe administrateur, la clé de licence et les identifiants de connexion à la messagerie. serveurLe problème est dû à l'utilisation d'une bibliothèque tierce dans graphapi, qui fournit notamment le gestionnaire GetPhpInfo.php, lequel appelle la fonction phpinfo(), dont la sortie inclut des variables d'environnement.
- Deux vulnérabilités ont été identifiées dans le framework multimédia GStreamer : CVE-2023-44446 - accès mémoire après libération (Use-After-Free) dans le code d'analyse du fichier MXF ; CVE-2023-44429 - Débordement de tampon dans le code d'analyse au format AV1. Le premier problème est dû au fait de ne pas vérifier l'objet avant d'effectuer des opérations sur celui-ci, et le second au fait de ne pas vérifier la taille des données avant de les copier dans un tampon fixe. Ces vulnérabilités pourraient permettre l'exécution de code malveillant lorsqu'il tente de traiter des fichiers MXF et des supports AV1 spécialement conçus. Il est à noter que les vecteurs d’attaque dépendent de la mise en œuvre de l’application attaquée. Les problèmes ont reçu un niveau de gravité de 8.8 sur 10. Les vulnérabilités sont résolues dans la version GStreamer 1.22.7.
- 25 vulnérabilités ont été identifiées dans le système d'exploitation temps réel Zephyr RTOS, dont la plupart pourraient potentiellement conduire à l'exécution de code par un attaquant. Les vulnérabilités sont causées par des débordements de tampon dans le shell WiFi, la pile Bluetooth, le pilote IPM, la pile USB, le pilote IEEE 802.15.4, le sous-système de gestion, le système de fichiers, le pilote eS-WiFi et le sous-système CANbus. La plupart des vulnérabilités sont résolues dans la version Zephyr 3.5.0, mais un problème (CVE-2023-4261) reste non résolu (les détails sur cette vulnérabilité ne sont pas publiés tant qu'un correctif n'est pas disponible).
Source: opennet.ru
