Linux-ի միջուկի, Glibc-ի, GStreamer-ի, Ghostscript-ի, BIND-ի և CUPS-ի խոցելիությունը

Վերջերս հայտնաբերված մի քանի խոցելիություններ.

  • CVE-2023-39191-ը խոցելիություն է eBPF ենթահամակարգում, որը թույլ է տալիս տեղական օգտագործողին մեծացնել իրենց արտոնությունները և գործարկել կոդը Linux միջուկի մակարդակում: Խոցելիությունը պայմանավորված է օգտատիրոջ կողմից կատարման համար ներկայացված eBPF ծրագրերի սխալ ստուգմամբ: Հարձակում իրականացնելու համար օգտատերը պետք է կարողանա բեռնել իր BPF ծրագիրը (եթե kernel.unprivileged_bpf_disabled պարամետրը դրված է 0-ի, օրինակ, ինչպես Ubuntu 20.04-ում): Խոցելիության մասին տեղեկատվությունը փոխանցվել է միջուկի մշակողներին դեռ անցյալ տարվա դեկտեմբերին, իսկ շտկումը անաղմուկ ներկայացվել է հունվարին:
  • CVE-2023-42753 Ցանցային ֆիլտրի միջուկի ենթահամակարգում ipset ներդրման մեջ զանգվածների ինդեքսների խնդիր, որը կարող է օգտագործվել ցուցիչները մեծացնելու/նվազեցնելու և հատկացված բուֆերից դուրս հիշողության վայրում գրելու կամ կարդալու համար պայմաններ ստեղծելու համար: Խոցելիության առկայությունը ստուգելու համար պատրաստվել է շահագործման նախատիպ, որն առաջացնում է աննորմալ դադարեցում (շահագործման ավելի վտանգավոր սցենարները չեն կարող բացառվել): Ֆիքսումը ներառված է միջուկի թողարկումներում 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132:
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - Linux միջուկի մի քանի խոցելիություն, որոնք հանգեցնում են միջուկի հիշողության բովանդակության արտահոսքի՝ match_flags-ում և u32_itch-ում հատկացված բուֆերից դուրս գտնվող տարածքներից կարդալու ունակության պատճառով: Netfilter ենթահամակարգի, ինչպես նաև պետական ​​ֆիլտրի մշակման կոդում։ Խոցելիությունները վերացվել են օգոստոսին (1, 2) և հունիսին։
  • CVE-2023-42755-ը խոցելիություն է, որը թույլ է տալիս տեղական ոչ արտոնյալ օգտագործողին միջուկի խափանում առաջացնել rsvp երթևեկության դասակարգիչի ցուցիչների հետ աշխատելիս սխալի պատճառով: Խնդիրը հայտնվում է LTS միջուկներում 6.1, 5.15, 5.10, 5.4, 4.19 և 4.14: Պատրաստվել է շահագործման նախատիպ։ Ուղղումը դեռ չի ընդունվել միջուկում և հասանելի է որպես կարկատել:
  • CVE-2023-42756-ը NetFilter միջուկի ենթահամակարգի ռասայական վիճակ է, որը կարող է շահագործվել տեղական օգտատիրոջը խուճապ առաջացնելու համար: Հասանելի է շահագործման նախատիպ, որն աշխատում է առնվազն 6.5.rc7, 6.1 և 5.10 միջուկներում: Ուղղումը դեռ չի ընդունվել միջուկում և հասանելի է որպես կարկատել:
  • CVE-2023-4527 Glibc գրադարանում կույտի արտահոսք տեղի է ունենում getaddrinfo ֆունկցիայում, երբ մշակվում է 2048 բայթից ավելի DNS պատասխան: Խոցելիությունը կարող է հանգեցնել կույտի տվյալների արտահոսքի կամ խափանման: Խոցելիությունը հայտնվում է միայն 2.36-ից ավելի նոր Glibc տարբերակներում, երբ օգտագործվում է «no-aaaa» տարբերակը /etc/resolv.conf-ում:
  • CVE-2023-40474, CVE-2023-40475-ը GStreamer մուլտիմեդիա շրջանակի խոցելիություններն են, որոնք առաջացել են MXF վիդեո ֆայլերի մշակիչներում ամբողջ թվերի արտահոսքից: Խոցելիությունը կարող է հանգեցնել հարձակվողի կոդի կատարման, երբ մշակվում է հատուկ նախագծված MXF ֆայլեր GStreamer օգտագործող հավելվածում: Խնդիրը լուծված է gst-plugins-bad 1.22.6 փաթեթում։
  • CVE-2023-40476 - Բուֆերային արտահոսք GStreamer-ում առաջարկվող H.265 վիդեո պրոցեսորում, որը թույլ է տալիս կոդի կատարումը հատուկ ձևաչափված տեսանյութ մշակելիս: Խոցելիությունը շտկվել է gst-plugins-bad 1.22.6 փաթեթում:
  • Վերլուծություն - շահագործման վերլուծություն, որն օգտագործում է CVE-2023-36664 խոցելիությունը Ghostscript փաթեթում՝ իր կոդը գործարկելու համար, երբ բացում է հատուկ մշակված PostScript փաստաթղթերը: Խնդիրն առաջացել է «|» գրանշանով սկսվող ֆայլերի անունների սխալ մշակման պատճառով: կամ նախածանցը %pipe%. Խոցելիությունը շտկվել է Ghostscript 10.01.2 թողարկումում:
  • CVE-2023-3341, CVE-2023-4236 - խոցելիություններ BIND 9 DNS սերվերում, որոնք հանգեցնում են անվանված գործընթացի խափանման հատուկ մշակված կառավարման հաղորդագրությունները մշակելիս (մուտքը դեպի TCP պորտ, որի միջոցով կառավարվում է անունը, բավարար է (միայն բաց լռելյայն) loopback ինտերֆեյսի համար), RNDC ստեղնի իմացությունը պարտադիր չէ) կամ DNS-over-TLS ռեժիմում որոշակի բարձր բեռի ստեղծում: Խոցելիությունները լուծվել են BIND 9.16.44, 9.18.19 և 9.19.17 թողարկումներում:
  • CVE-2023-4504-ը խոցելիություն է CUPS տպագիր սերվերում և libppd գրադարանում, որը հանգեցնում է բուֆերի արտահոսքի՝ հատուկ ձևաչափված Postscript փաստաթղթերը վերլուծելիս: Հնարավոր է, որ խոցելիությունը կարող է օգտագործվել համակարգում սեփական կոդի կատարումը կազմակերպելու համար: Խնդիրը լուծված է CUPS 2.4.7 (կարկատել) և libppd 2.0.0 (կարկատել) թողարկումներում։

Source: opennet.ru

Добавить комментарий