Plizyè vilnerabilite ki fèk idantifye:
- CVE-2023-39191 se yon vilnerabilite nan subsistèm eBPF ki pèmèt yon itilizatè lokal ogmante privilèj yo epi egzekite kòd nan nivo nwayo Linux. Se vilnerabilite ki te koze pa kòrèk verifikasyon nan pwogram eBPF soumèt pa itilizatè a pou ekzekisyon. Pou fè yon atak, itilizatè a dwe kapab chaje pwòp pwogram BPF li (si paramèt kernel.unprivileged_bpf_disabled la mete sou 0, pou egzanp, tankou nan Ubuntu 20.04). Enfòmasyon sou vilnerabilite a te transmèt bay devlopè nwayo yo tounen nan mwa desanm ane pase a, epi yo te ranje a tou dousman prezante nan mwa janvye.
- CVE-2023-42753 Yon pwoblèm ak endèks etalaj nan aplikasyon ipset nan subsistèm nwayo netfilter la, ki ka itilize pou ogmante/diminye endikasyon ak kreye kondisyon pou ekri oswa lekti nan yon kote memwa deyò tanpon atribye ba a. Pou tcheke prezans yon vilnerabilite, yo te prepare yon pwototip eksplwatasyon ki lakòz yon revokasyon nòmal (senarya eksplwatasyon ki pi danjere yo pa ka eskli). Ranje a enkli nan degaje nwayo 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
- CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - plizyè vilnerabilite nan nwayo Linux ki mennen nan flit nan kontni memwa nwayo akòz kapasite nan li nan zòn andeyò tanpon atribye ba yo nan match_flags ak fonksyon u32_match_it. nan subsistèm Netfilter la, osi byen ke nan kòd pwosesis filtre eta a. Frape yo te fikse nan mwa Out (1, 2) ak jen.
- CVE-2023-42755 se yon vilnerabilite ki pèmèt yon itilizatè lokal ki pa gen privilèj lakòz yon aksidan nwayo akòz yon erè lè w ap travay ak endikasyon nan klasifikasyon trafik rsvp la. Pwoblèm nan parèt nan nwayo LTS 6.1, 5.15, 5.10, 5.4, 4.19 ak 4.14. Yo te prepare yon pwototip esplwate. Ranje a poko aksepte nan nwayo a epi li disponib kòm yon patch.
- CVE-2023-42756 se yon kondisyon ras nan subsistèm nwayo NetFilter ki ka eksplwate pou lakòz yon itilizatè lokal deklanche yon kondisyon panik. Gen yon pwototip esplwate ki disponib ki travay omwen nan nwayo 6.5.rc7, 6.1 ak 5.10. Ranje a poko aksepte nan nwayo a epi li disponib kòm yon patch.
- CVE-2023-4527 Yon pil debòde nan bibliyotèk Glibc a rive nan fonksyon getaddrinfo a lè w ap trete yon repons DNS ki pi gwo pase 2048 octets. Vilnerabilite a ka mennen nan pile flit done oswa aksidan. Vilnerabilite a parèt sèlman nan vèsyon Glibc ki pi nouvo pase 2.36 lè w ap itilize opsyon "no-aaaa" nan /etc/resolv.conf.
- CVE-2023-40474, CVE-2023-40475 se vilnerabilite nan fondasyon miltimedya GStreamer ki te koze pa debòde nonb antye relatif nan moun kap okipe dosye videyo MXF. Frape yo ka mennen nan ekzekisyon kòd atakè lè yo trete dosye MXF ki fèt espesyalman nan yon aplikasyon ki sèvi ak GStreamer. Pwoblèm nan fiks nan pake gst-plugins-bad 1.22.6.
- CVE-2023-40476 - Yon tanpon debòde nan processeur videyo H.265 yo ofri nan GStreamer, ki pèmèt ekzekisyon kòd lè w ap trete yon videyo ki gen fòma espesyalman. Vilnerabilite a te fiks nan pake gst-plugins-bad 1.22.6.
- Analiz - analiz de yon exploit ki sèvi ak vilnerabilite CVE-2023-36664 nan pake Ghostscript pou egzekite kòd li lè yo louvri dokiman PostScript ki fèt espesyalman. Pwoblèm nan koze pa kòrèk pwosesis non dosye kòmanse ak karaktè "|". oswa prefiks %pipe%. Vilnerabilite a te fiks nan lage Ghostscript 10.01.2.
- CVE-2023-3341, CVE-2023-4236 - vilnerabilite nan sèvè BIND 9 DNS ki mennen nan aksidan pwosesis yo nonmen an lè yo ap trete mesaj kontwòl ki fèt espesyalman (aksè a pò TCP nan kote yo jere yo ase (sèlman louvri pa default) pou yon koòdone loopback), konesans nan kle RNDC pa obligatwa) oswa kreye yon sèten chaj segondè nan mòd DNS-sou-TLS. Frape yo te rezoud nan degaje BIND 9.16.44, 9.18.19, ak 9.19.17.
- CVE-2023-4504 - vilnerabilite nan sèvè Yon vilnerabilite nan enprime CUPS ak bibliyotèk libppd la te lakòz yon debòde memwa tanpon (buffer overflow) lè w ap analize dokiman Postscript espesyalman kreye. Li posib pou eksplwate vilnerabilite sa a pou egzekite kòd pèsonalize sou sistèm nan. Pwoblèm nan te rezoud nan CUPS 2.4.7 (patch) ak libppd 2.0.0 (patch).
Sous: opennet.ru
