Veikleikar í Linux kjarnanum, Glibc, GStreamer, Ghostscript, BIND og CUPS

Nokkrir nýlega greindir veikleikar:

  • CVE-2023-39191 er varnarleysi í eBPF undirkerfinu sem gerir staðbundnum notanda kleift að auka réttindi sín og keyra kóða á Linux kjarnastigi. Varnarleysið stafar af rangri sannprófun á eBPF forritum sem notandinn hefur lagt fram til framkvæmdar. Til að framkvæma árás þarf notandinn að geta hlaðið sitt eigið BPF forrit (ef færibreytan kernel.unprivileged_bpf_disabled er stillt á 0, til dæmis eins og í Ubuntu 20.04). Upplýsingar um varnarleysið voru sendar til kjarnahönnuða aftur í desember á síðasta ári og lagfæringin var kynnt hljóðlega í janúar.
  • CVE-2023-42753 Vandamál með fylkisvísitölur í ipset útfærslu í netfilter kjarna undirkerfinu, sem hægt er að nota til að auka/lækka ábendingar og búa til aðstæður til að skrifa eða lesa á minnisstað utan úthlutaðs biðminni. Til að athuga hvort veikleiki sé til staðar hefur verið útbúin frumgerð nýtingar sem veldur óeðlilegri uppsögn (ekki er hægt að útiloka hættulegri hagnýtingaratburðarás). Lagfæringin er innifalin í kjarnaútgáfum 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - nokkrir veikleikar í Linux kjarnanum sem leiða til leka á innihaldi kjarnaminni vegna getu til að lesa frá svæðum utan úthlutaðs biðminni í match_flags og u32_match_it aðgerðunum af Netfilter undirkerfinu, sem og í ástandssíuvinnslukóða. Varnarleysið var lagað í ágúst (1, 2) og júní.
  • CVE-2023-42755 er varnarleysi sem gerir staðbundnum notanda án forréttinda að valda kjarnahruni vegna villu þegar unnið er með ábendingar í rsvp umferðarflokkaranum. Vandamálið birtist í LTS kjarna 6.1, 5.15, 5.10, 5.4, 4.19 og 4.14. Búið er að útbúa nýtt frumgerð. Lagfæringin hefur ekki enn verið samþykkt í kjarnanum og er fáanleg sem plástur.
  • CVE-2023-42756 er keppnisástand í NetFilter kjarna undirkerfinu sem hægt er að nýta til að valda því að staðbundinn notandi kveiki á læti. Það er fáanleg frumgerð sem virkar að minnsta kosti í kjarna 6.5.rc7, 6.1 og 5.10. Lagfæringin hefur ekki enn verið samþykkt í kjarnanum og er fáanleg sem plástur.
  • CVE-2023-4527 Staflaflæði í Glibc bókasafninu verður í getaddriinfo aðgerðinni þegar unnið er úr DNS svari sem er stærra en 2048 bæti. Varnarleysið gæti leitt til gagnaleka eða hruns. Varnarleysið birtist aðeins í Glibc útgáfum nýrri en 2.36 þegar „no-aaaa“ valmöguleikinn er notaður í /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 eru veikleikar í GStreamer margmiðlunarramma sem orsakast af heiltöluflæði í MXF myndbandsskrárhönnun. Veikleikarnir gætu leitt til keyrslu árásarkóða þegar unnið er úr sérhönnuðum MXF skrám í forriti sem notar GStreamer. Vandamálið er lagað í gst-plugins-bad 1.22.6 pakkanum.
  • CVE-2023-40476 - Biðminni yfirflæði í H.265 myndbandsörgjörva sem boðið er upp á í GStreamer, sem gerir kleift að keyra kóða við vinnslu á sérsniðnu myndbandi. Varnarleysið hefur verið lagað í gst-plugins-bad 1.22.6 pakkanum.
  • Greining - greining á misnotkun sem notar CVE-2023-36664 varnarleysið í Ghostscript pakkanum til að keyra kóðann sinn þegar sérhönnuð PostScript skjöl eru opnuð. Vandamálið stafar af rangri vinnslu á skráarnöfnum sem byrja á „|“ stafnum. eða forskeytið %pipe%. Varnarleysið var lagað í Ghostscript 10.01.2 útgáfunni.
  • CVE-2023-3341, CVE-2023-4236 - veikleikar í BIND 9 DNS þjóninum sem leiða til hruns á nafngreindu ferli þegar unnið er með sérhönnuð stjórnskilaboð (aðgangur að TCP tenginu sem nafninu er stjórnað um er nægjanlegur (aðeins opinn sjálfgefið). fyrir loopback tengi), ekki er þörf á þekkingu á RNDC lyklinum) eða að búa til ákveðið mikið álag í DNS-over-TLS ham. Varnarleysið var leyst í BIND útgáfum 9.16.44, 9.18.19 og 9.19.17.
  • CVE-2023-4504 er varnarleysi í CUPS prentþjóninum og libppd bókasafninu sem leiðir til yfirflæðis biðminni þegar sérsniðin Postscript skjöl eru flokkuð. Hugsanlegt er að hægt sé að nýta veikleikann til að skipuleggja framkvæmd kóða manns í kerfinu. Málið er leyst í útgáfum CUPS 2.4.7 (plástur) og libppd 2.0.0 (plástur).

Heimild: opennet.ru

Bæta við athugasemd