Վերջերս հայտնաբերված մի քանի խոցելիություններ.
- Perl 5.38.1-ի սպասարկման թողարկումն անդրադառնում է խոցելիությանը (CVE-2023-47038), որը կարող է հանգեցնել մեկ բայթի սահմաններից դուրս գրվելու հատկացված բուֆերում, երբ մշակվում են կազմված կանոնավոր արտահայտություններ ներքին Unicode հատկությամբ, որը սխալ է վերասահմանված անվանումով: «utf8::» perl-ով: Խնդիրն առաջանում է Perl 5.30 մասնաճյուղից:
Բացի այդ, Perl 5.38.1-ը վերացնում է Windows պլատֆորմին հատուկ խոցելիությունը (CVE-2023-47039), որը թույլ է տալիս գործարկել ձեր կոդը սկրիպտներ գործարկելիս, եթե հնարավոր է cmd.exe ֆայլը տեղադրել ընթացիկ գրացուցակում (պայմանավորված է. Գործարկվող ֆայլեր որոնելու համար մաքրման ուղիների բացակայության պատճառով Perl-ը նախ փորձում է գործարկել cmd.exe-ն ընթացիկ գրացուցակում): Օրինակ, հարձակվողը կարող է տեղադրել իր cmd.exe-ը C:\ProgramData գրացուցակում և մեծացնել իր արտոնությունները, եթե ադմինիստրատորը գործարկի Perl սկրիպտը այդ գրացուցակից:
- OwnCloud ամպային հարթակում, որից 2016 թվականին բաժանվել է Nextcloud նախագիծը, հայտնաբերվել է խոցելիություն (CVE-2023-49103), որը ազդել է Graphapi հավելվածի վրա և թույլ է տվել որոշել միջավայրի փոփոխականների պարունակությունը, որոնք կարող են պարունակել ադմինիստրատորի գաղտնաբառ, լիցենզիայի բանալին և փոստին միանալու համար անհրաժեշտ տվյալները։ սերվերԽնդիրը պայմանավորված է graphapi-ում երրորդ կողմի գրադարանի օգտագործմամբ, որը, ի թիվս այլ բաների, տրամադրում է GetPhpInfo.php մշակիչը, որը կանչում է phpinfo() ֆունկցիան, որի ելքային արժեքը ներառում է միջավայրի փոփոխականներ։
- GStreamer-ի մուլտիմեդիա շրջանակում հայտնաբերվել են երկու խոցելիություններ. CVE-2023-44446 - Բուֆերային արտահոսք AV2023 ձևաչափի վերլուծման կոդում: Առաջին խնդիրն առաջանում է օբյեկտը չստուգելով՝ նախքան դրա վրա գործողություններ կատարելը, իսկ երկրորդը՝ տվյալների չափը չստուգելով՝ նախքան այն ֆիքսված բուֆերում պատճենելը։ Խոցելիությունը կարող է թույլ տալ, որ հարձակվողի կոդը գործարկվի հատուկ մշակված MXF ֆայլերի և AV44429 մեդիայի մշակման ժամանակ: Նշվում է, որ հարձակման վեկտորները կախված են հարձակման ենթարկված հավելվածի իրականացումից։ Խնդիրներին նշանակվել է 1-ից 1 մակարդակ: Խոցելիությունը լուծված է GStreamer 8.8 թողարկումում:
- Zephyr RTOS իրական ժամանակում օպերացիոն համակարգում հայտնաբերվել են 25 խոցելիություններ, որոնց մեծ մասը կարող է հանգեցնել հարձակվողի կոդի կատարման: Խոցելիությունները առաջանում են WiFi-ի պատյանում, Bluetooth-ի կույտում, IPM-ի դրայվերում, USB դարակում, IEEE 802.15.4 դրայվերի, Mgmt ենթահամակարգի, ֆայլային համակարգի, eS-WiFi դրայվերի և CANbus ենթահամակարգի բուֆերային հոսքերի պատճառով: Խոցելիության մեծ մասը լուծված է Zephyr 3.5.0 թողարկումում, սակայն մեկ խնդիր (CVE-2023-4261) մնում է չշտկված (այս խոցելիության մասին մանրամասները չեն հրապարակվում, քանի դեռ շտկումը հասանելի չէ):
Source: opennet.ru
