Ranjivosti u Linux kernelu, Glibc, GStreamer, Ghostscript, BIND i CUPS

Nekoliko nedavno identificiranih ranjivosti:

  • CVE-2023-39191 je ranjivost u eBPF podsustavu koja omogućuje lokalnom korisniku da poveća svoje privilegije i izvrši kod na razini Linux kernela. Ranjivost je uzrokovana netočnom provjerom eBPF programa koje je korisnik poslao na izvršenje. Da bi izvršio napad, korisnik mora moći učitati vlastiti BPF program (ako je parametar kernel.unprivileged_bpf_disabled postavljen na 0, na primjer, kao u Ubuntu 20.04). Informacije o ranjivosti prenesene su programerima kernela još u prosincu prošle godine, a popravak je tiho uveden u siječnju.
  • CVE-2023-42753 Problem s indeksima polja u implementaciji ipseta u podsustavu kernela netfilter, koji se može koristiti za povećanje/smanjenje pokazivača i stvaranje uvjeta za pisanje ili čitanje na memorijsku lokaciju izvan dodijeljenog međuspremnika. Kako bi se provjerila prisutnost ranjivosti, pripremljen je eksploatacijski prototip koji uzrokuje abnormalni prekid (opasniji scenariji eksploatacije ne mogu se isključiti). Popravak je uključen u izdanja kernela 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - nekoliko ranjivosti u Linux kernelu koje dovode do curenja sadržaja memorije kernela zbog mogućnosti čitanja iz područja izvan dodijeljenog međuspremnika u funkcijama match_flags i u32_match_it podsustava Netfilter, kao i u kodu za obradu filtera stanja. Ranjivosti su popravljene u kolovozu (1., 2.) i lipnju.
  • CVE-2023-42755 je ranjivost koja omogućuje neprivilegiranom lokalnom korisniku da izazove pad kernela zbog pogreške pri radu s pokazivačima u rsvp klasifikatoru prometa. Problem se pojavljuje u LTS kernelima 6.1, 5.15, 5.10, 5.4, 4.19 i 4.14. Pripremljen je prototip exploit-a. Popravak još nije prihvaćen u kernel i dostupan je kao zakrpa.
  • CVE-2023-42756 je stanje utrke u podsustavu kernela NetFilter koje se može iskoristiti kako bi lokalni korisnik pokrenuo stanje panike. Dostupan je prototip iskorištavanja koji radi barem u kernelima 6.5.rc7, 6.1 i 5.10. Popravak još nije prihvaćen u kernel i dostupan je kao zakrpa.
  • CVE-2023-4527 Prelijevanje stoga u biblioteci Glibc događa se u funkciji getaddrinfo prilikom obrade DNS odgovora većeg od 2048 bajtova. Ranjivost bi mogla dovesti do curenja podataka snopa ili pada. Ranjivost se pojavljuje samo u Glibc verzijama novijim od 2.36 kada se koristi opcija “no-aaaa” u /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 su ranjivosti u multimedijskom okviru GStreamer uzrokovane prekoračenjem cijelog broja u rukovateljima MXF video datotekama. Ranjivosti mogu dovesti do izvršavanja koda napadača prilikom obrade posebno dizajniranih MXF datoteka u aplikaciji koja koristi GStreamer. Problem je riješen u paketu gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Prelijevanje međuspremnika u H.265 video procesoru ponuđenom u GStreameru, koje omogućuje izvršavanje koda prilikom obrade posebno formatiranog videa. Ranjivost je popravljena u paketu gst-plugins-bad 1.22.6.
  • Analiza - analiza eksploatacije koja koristi ranjivost CVE-2023-36664 u paketu Ghostscript za izvršavanje svog koda prilikom otvaranja posebno dizajniranih PostScript dokumenata. Problem je uzrokovan neispravnom obradom naziva datoteka koji počinju znakom “|”. ili prefiks %cijev%. Ranjivost je popravljena u izdanju Ghostscripta 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - ranjivosti u BIND 9 DNS poslužitelju koje dovode do pada procesa named prilikom obrade posebno dizajniranih kontrolnih poruka (dovoljan je pristup TCP portu preko kojeg se upravlja namedom (samo otvoreni prema zadanim postavkama).za sučelje povratne petlje), nije potrebno poznavanje ključa RNDC) ili stvaranje određenog velikog opterećenja u načinu rada DNS-over-TLS. Ranjivosti su riješene u izdanjima BIND-a 9.16.44, 9.18.19 i 9.19.17.
  • CVE-2023-4504 je ranjivost u CUPS ispisnom poslužitelju i biblioteci libppd koja dovodi do prekoračenja međuspremnika prilikom analize posebno formatiranih Postscript dokumenata. Moguće je da se ranjivost iskoristi za organiziranje izvršavanja vlastitog koda u sustavu. Problem je riješen u izdanjima CUPS 2.4.7 (zakrpa) i libppd 2.0.0 (zakrpa).

Izvor: opennet.ru

Dodajte komentar