Kwetsberheden yn 'e Linux kernel, Glibc, GStreamer, Ghostscript, BIND en CUPS

Ferskate koartlyn identifisearre kwetsberens:

  • CVE-2023-39191 is in kwetsberens yn it eBPF-subsysteem wêrtroch in lokale brûker har privileezjes kin eskalearje en koade útfiere op it Linux-kernelnivo. De kwetsberens wurdt feroarsake troch ferkearde ferifikaasje fan eBPF-programma's yntsjinne troch de brûker foar útfiering. Om in oanfal út te fieren, moat de brûker syn eigen BPF-programma kinne laden (as de parameter kernel.unprivileged_bpf_disabled op 0 ynsteld is, bygelyks, lykas yn Ubuntu 20.04). Ynformaasje oer de kwetsberens waard yn desimber ferline jier weromstjoerd nei de kernelûntwikkelders, en de fix waard yn jannewaris rêstich yntrodusearre.
  • CVE-2023-42753 In probleem mei array-yndeksen yn 'e ipset-ymplemintaasje yn it netfilter-kernel-subsysteem, dat kin wurde brûkt om oanwizers te ferheegjen / te ferminderjen en betingsten te meitsjen foar skriuwen of lêzen nei in ûnthâldlokaasje bûten de tawiisde buffer. Om de oanwêzigens fan in kwetsberens te kontrolearjen, is in eksploitaasjeprototype taret dat in abnormale beëiniging feroarsaket (gefaarliker eksploitaasje-senario's kinne net útsletten wurde). De fix is ​​opnaam yn kernel releases 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - ferskate kwetsberens yn 'e Linux-kernel dy't liede ta lekkage fan kernel-ûnthâldynhâld fanwegen de mooglikheid om te lêzen fan gebieten bûten de tawiisde buffer yn' e match_flags en u32_match_it-funksjes fan it Netfilter-subsysteem, lykas ek yn 'e steatfilterferwurkingskoade. De kwetsberens waarden fêststeld yn augustus (1, 2) en juny.
  • CVE-2023-42755 is in kwetsberens wêrmei in net-befoarrjochte lokale brûker in kernelcrash feroarsaakje kin troch in flater by it wurkjen mei oanwizers yn 'e rsvp-ferkearklassifikaasje. It probleem ferskynt yn LTS kernels 6.1, 5.15, 5.10, 5.4, 4.19 en 4.14. In eksploitaasjeprototype is taret. De fix is ​​noch net akseptearre yn 'e kernel en is beskikber as in patch.
  • CVE-2023-42756 is in racebetingst yn it NetFilter-kernel-subsysteem dat kin wurde eksploitearre om in lokale brûker te feroarsaakjen in Panic-tastân. In eksploitaasjeprototype is beskikber dat wurket op syn minst yn kernels 6.5.rc7, 6.1 en 5.10. De fix is ​​noch net akseptearre yn 'e kernel en is beskikber as in patch.
  • CVE-2023-4527 In stack-oerstream yn 'e Glibc-bibleteek komt foar yn' e getaddrinfo-funksje by it ferwurkjen fan in DNS-antwurd grutter dan 2048 bytes. De kwetsberens kin liede ta lekkage fan stapelgegevens of crash. De kwetsberens ferskynt allinich yn Glibc-ferzjes nijer dan 2.36 by it brûken fan de "no-aaaa" opsje yn /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 binne kwetsberens yn it GStreamer-multimediakader feroarsake troch ingetal oerstreaming yn MXF-fideo-bestânhannelers. De kwetsberens kinne liede ta it útfieren fan oanfallerskoade by it ferwurkjen fan spesjaal ûntworpen MXF-bestannen yn in applikaasje dy't GStreamer brûkt. It probleem is fêst yn it pakket gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - In bufferoverflow yn 'e H.265-fideoprosessor oanbean yn GStreamer, wêrtroch koade útfiering mooglik makket by it ferwurkjen fan in spesjaal opmakke fideo. De kwetsberens is reparearre yn it pakket gst-plugins-bad 1.22.6.
  • Analyse - analyze fan in eksploitaasje dy't de CVE-2023-36664-kwetsberens yn it Ghostscript-pakket brûkt om syn koade út te fieren by it iepenjen fan spesjaal ûntworpen PostScript-dokuminten. It probleem wurdt feroarsake troch ferkearde ferwurking fan triemnammen begjinnend mei it teken "|". of it foarheaksel %pipe%. De kwetsberens waard reparearre yn 'e Ghostscript 10.01.2 release.
  • CVE-2023-3341, CVE-2023-4236 - kwetsberens yn 'e BIND 9 DNS-tsjinner dy't liede ta it crashen fan it neamde proses by it ferwurkjen fan spesjaal makke kontrôleberjochten (tagong ta de TCP-poarte wêrmei't de namme wurdt beheard is genôch (allinich iepen standert). De kwetsberens waarden oplost yn BIND-releases 9.16.44, 9.18.19 en 9.19.17.
  • CVE-2023-4504 is in kwetsberens yn 'e CUPS-printserver en de libppd-bibleteek dy't liedt ta in bufferoerstream by it parsearjen fan spesjaal opmakke Postscript-dokuminten. It is mooglik dat de kwetsberens kin wurde eksploitearre om de útfiering fan ien syn koade yn it systeem te organisearjen. It probleem wurdt oplost yn 'e releases fan CUPS 2.4.7 (patch) en libppd 2.0.0 (patch).

Boarne: opennet.ru

Add a comment