A Linux kernel, a Glibc, a GStreamer, a Ghostscript, a BIND és a CUPS biztonsági rései

Számos nemrégiben azonosított sebezhetőség:

  • A CVE-2023-39191 egy biztonsági rés az eBPF alrendszerben, amely lehetővé teszi a helyi felhasználók számára, hogy kiterjesszék jogosultságaikat és kódot hajtsanak végre a Linux kernel szintjén. A biztonsági rést a felhasználó által végrehajtásra beküldött eBPF programok helytelen ellenőrzése okozza. A támadás végrehajtásához a felhasználónak be kell tudnia tölteni a saját BPF-programját (ha a kernel.unprivileged_bpf_disabled paraméter 0-ra van állítva, például, mint az Ubuntu 20.04-ben). A sérülékenységgel kapcsolatos információkat még tavaly decemberben eljuttatták a kernel fejlesztőihez, a javítást pedig csendesen januárban vezették be.
  • CVE-2023-42753 Probléma a tömbindexekkel az ipset megvalósításában a netfilter kernel alrendszerben, amely mutatók növelésére/csökkentésére használható, és feltételeket teremthet a lefoglalt pufferen kívüli memóriahelyre való íráshoz vagy olvasáshoz. A sérülékenység meglétének ellenőrzésére egy kizsákmányolási prototípus készült, amely rendellenes leállást okoz (a veszélyesebb kihasználási forgatókönyvek nem zárhatók ki). A javítást az 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132 kernelkiadások tartalmazzák.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 – a Linux kernel számos sebezhetősége, amelyek a match_flags és u32_mat függvényekben a lefoglalt pufferen kívüli területekről történő olvasási képesség miatt a kernelmemória tartalmának kiszivárgásához vezetnek. a Netfilter alrendszerben, valamint az állapotszűrő feldolgozó kódjában. A sérülékenységeket augusztusban (1, 2) és júniusban javították.
  • A CVE-2023-42755 egy biztonsági rés, amely lehetővé teszi a jogosulatlan helyi felhasználók számára, hogy az rsvp forgalomosztályozó mutatóival való munka során hiba miatt kernelösszeomlást okozzanak. A probléma a 6.1, 5.15, 5.10, 5.4, 4.19 és 4.14 LTS kernelekben jelentkezik. Elkészült egy exploit prototípus. A javítást még nem fogadták el a kernelbe, és javításként elérhető.
  • A CVE-2023-42756 egy versenyfeltétel a NetFilter kernel alrendszerben, amely kihasználható arra, hogy egy helyi felhasználó pánikállapotot váltson ki. Elérhető egy exploit prototípus, amely legalább a 6.5.rc7, 6.1 és 5.10 kernelekben működik. A javítást még nem fogadták el a kernelbe, és javításként elérhető.
  • CVE-2023-4527 A Glibc könyvtárban veremtúlcsordulás lép fel a getaddrinfo függvényben, ha 2048 bájtnál nagyobb DNS-választ dolgoz fel. A biztonsági rés veremadatok szivárgásához vagy összeomláshoz vezethet. A biztonsági rés csak a 2.36-nál újabb Glibc-verziókban jelenik meg, ha az /etc/resolv.conf fájl „no-aaaa” beállítását használja.
  • A CVE-2023-40474, CVE-2023-40475 a GStreamer multimédiás keretrendszer biztonsági rései, amelyeket az MXF videofájlkezelőkben előforduló egész számok túlcsordulása okoz. A biztonsági rések támadókód futtatásához vezethetnek, amikor speciálisan tervezett MXF-fájlokat dolgoznak fel egy GStreamert használó alkalmazásban. A problémát a gst-plugins-bad 1.22.6 csomag javította.
  • CVE-2023-40476 – Puffertúlcsordulás a GStreamerben kínált H.265 videoprocesszorban, amely lehetővé teszi a kódfuttatást speciálisan formázott videó feldolgozásakor. A biztonsági rést a gst-plugins-bad 1.22.6 csomagban javították.
  • Elemzés – a Ghostscript-csomag CVE-2023-36664 biztonsági rését használó kizsákmányolás elemzése a kód futtatására speciálisan tervezett PostScript-dokumentumok megnyitásakor. A problémát a „|” karakterrel kezdődő fájlnevek helytelen feldolgozása okozza. vagy a %pipe% előtag. A biztonsági rést a Ghostscript 10.01.2 kiadásában javították.
  • CVE-2023-3341, CVE-2023-4236 - a BIND 9 DNS-kiszolgáló biztonsági rései, amelyek a named folyamat összeomlásához vezetnek speciálisan tervezett vezérlőüzenetek feldolgozásakor (elegendő hozzáférés ahhoz a TCP-porthoz, amelyen keresztül a named kezelhető (csak nyitott alapértelmezés szerint). loopback interfész esetén nem szükséges az RNDC kulcs ismerete) vagy bizonyos magas terhelés létrehozása DNS-over-TLS módban. A sérülékenységeket a BIND 9.16.44, 9.18.19 és 9.19.17 verziójában oldották meg.
  • A CVE-2023-4504 a CUPS nyomtatószerver és a libppd könyvtár biztonsági rése, amely puffertúlcsorduláshoz vezet a speciálisan formázott Postscript dokumentumok elemzésekor. Lehetséges, hogy a sérülékenységet kihasználva megszervezhetik a kód végrehajtását a rendszerben. A probléma a CUPS 2.4.7 (javítás) és a libppd 2.0.0 (javítás) kiadásaiban megoldódott.

Forrás: opennet.ru

Hozzászólás