Plusieurs vulnérabilités récemment identifiées :
- CVE-2023-39191 est une vulnérabilité du sous-système eBPF qui permet à un utilisateur local d'élever ses privilèges et d'exécuter du code au niveau du noyau Linux. Cette vulnérabilité est due à une validation incorrecte des programmes eBPF soumis à exécution par l'utilisateur. Pour exécuter l'attaque, l'utilisateur doit pouvoir charger son programme BPF (si le paramètre kernel.unprivileged_bpf_disabled est défini sur 0, comme dans Ubuntu 20.04). Des informations sur cette vulnérabilité ont été signalées aux développeurs du noyau en décembre dernier, et un correctif a été discrètement publié en janvier.
- CVE-2023-42753 — Une erreur de gestion des indices de tableau dans l'implémentation ipset du sous-système noyau netfilter peut être exploitée pour incrémenter/décrémenter des pointeurs et créer des conditions d'écriture ou de lecture en mémoire au-delà du tampon alloué. Pour tester la vulnérabilité, un prototype d'exploit provoquant un plantage a été préparé (des scénarios d'exploitation plus dangereux ne sont pas exclus). Le correctif est inclus dans les versions du noyau 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195 et 5.15.132.
- CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 — Plusieurs vulnérabilités dans le noyau Linux entraînent des fuites de mémoire dues à des lectures hors limites dans les fonctions match_flags et u32_match_it du sous-système Netfilter, ainsi que dans le code de traitement du filtre d'état. Ces vulnérabilités ont été corrigées en août (1, 2) et en juin.
- CVE-2023-42755 est une vulnérabilité qui permet à un utilisateur local non privilégié de provoquer un plantage du noyau en raison d'une erreur de pointeur dans le classificateur de trafic RSVP. Ce problème affecte les noyaux LTS 6.1, 5.15, 5.10, 5.4, 4.19 et 4.14. Un prototype d'exploit a été préparé. Le correctif n'a pas encore été intégré au noyau et est disponible sous forme de patch.
- CVE-2023-42756 est une situation de concurrence critique dans le sous-système du noyau NetFilter, qui peut être exploitée pour déclencher une situation de panique chez un utilisateur local. Un prototype d'exploit est disponible, fonctionnant au moins dans les noyaux 6.5.rc7, 6.1 et 5.10. Le correctif n'a pas encore été intégré au noyau et est disponible sous forme de patch.
- CVE-2023-4527 est une vulnérabilité de dépassement de pile dans la bibliothèque Glibc. Elle se produit dans la fonction getaddrinfo lors du traitement d'une réponse DNS de plus de 2048 octets. Cette vulnérabilité peut entraîner une fuite de pile ou un plantage. Elle n'affecte que les versions de Glibc ultérieures à la version 2.36 lorsque l'option « no-aaaa » est utilisée dans /etc/resolv.conf.
- Les vulnérabilités CVE-2023-40474 et CVE-2023-40475 de l'infrastructure multimédia GStreamer sont causées par un dépassement d'entier dans les gestionnaires de fichiers vidéo MXF. Ces vulnérabilités peuvent conduire à l'exécution de code malveillant lors du traitement de fichiers MXF spécialement conçus dans une application utilisant GStreamer. Ce problème est corrigé dans le package gst-plugins-bad 1.22.6.
- CVE-2023-40476 — Un dépassement de tampon dans le gestionnaire vidéo H.265 de GStreamer permet l'exécution de code lors du traitement de vidéos spécialement conçues. Cette vulnérabilité est corrigée dans gst-plugins-bad 1.22.6.
- Cet article analyse un exploit qui exploite la vulnérabilité CVE-2023-36664 du package Ghostscript pour exécuter du code à l'ouverture de documents PostScript spécialement conçus. Ce problème est dû à une mauvaise gestion des noms de fichiers commençant par le caractère « | » ou le préfixe %pipe%. Cette vulnérabilité est corrigée dans Ghostscript 10.01.2.
- Les vulnérabilités CVE-2023-3341 et CVE-2023-4236 du serveur DNS BIND 9 provoquent le blocage du processus named lors du traitement de messages de contrôle spécialement conçus (l'accès au port TCP utilisé pour la gestion named (ouvert par défaut uniquement à l'interface de bouclage) est suffisant ; la connaissance de la clé RNDC n'est pas requise) ou lors de la création d'une charge élevée en mode DNS sur TLS. Ces vulnérabilités sont corrigées dans BIND 9.16.44, 9.18.19 et 9.19.17.
- CVE-2023-4504 - vulnérabilité dans serveur Une vulnérabilité dans l'impression CUPS et la bibliothèque libppd entraînait un dépassement de tampon lors de l'analyse de documents PostScript spécialement conçus. Il était possible d'exploiter cette vulnérabilité pour exécuter du code personnalisé sur le système. Ce problème a été corrigé dans CUPS 2.4.7 (patch) et libppd 2.0.0 (patch).
Source: opennet.ru
