Gravi vulnerabilità in GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix e nel kernel Linux.

Negli ultimi giorni sono state scoperte diverse vulnerabilità pericolose, la maggior parte delle quali può essere sfruttata da remoto:

  • Nella patch di rilascio del framework multimediale GStreamer 1.28.2, sono state identificate 11 vulnerabilità, tre delle quali causate da buffer overflow e potenzialmente in grado di consentire l'esecuzione di codice durante l'elaborazione di contenitori multimediali MKV (CVE non assegnato) e MOV/MP4 (CVE-2026-5056) appositamente creati, nonché di flussi H.266/VVC (CVE non assegnato). Le restanti otto vulnerabilità sono causate da integer overflow o dereferenziazioni di puntatori NULL e possono portare a denial of service o fughe di informazioni durante l'elaborazione di dati WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub e SRT/WebVTT. La pericolosità delle vulnerabilità in GStreamer è aggravata dal fatto che viene utilizzato in GNOME per analizzare i metadati durante l'indicizzazione automatica di nuovi file, ovvero per attaccare è sufficiente scaricare un file nella directory indicizzata ~/Downloads.
  • В server Sono state identificate otto vulnerabilità nella funzionalità di stampa di CUPS, due delle quali (CVE-2026-34980 e CVE-2026-34990) possono essere sfruttate per eseguire codice remoto con privilegi di root inviando una richiesta appositamente predisposta al server di stampa. La prima vulnerabilità consente a un utente malintenzionato non autenticato di eseguire codice con i privilegi dell'utente lp inviando un job di stampa appositamente predisposto (il problema è causato da una gestione errata dei caratteri di avanzamento riga con escape). La seconda vulnerabilità consente l'escalation dei privilegi dall'utente lp a root modificando i file con privilegi di root tramite la sostituzione di una stampante fittizia. Un aggiornamento di CUPS che risolva queste vulnerabilità non è ancora disponibile.
  • È stata pubblicata una patch per la libreria crittografica wolfSSL, versione 5.9.1, che corregge 21 vulnerabilità. Una di queste è stata classificata come critica e nove come ad alta gravità (causando corruzione della memoria). La vulnerabilità critica (CVE-2026-5194) è causata dalla mancanza di convalida della dimensione dell'hash e dell'OID. Ciò consente di specificare hash più piccoli, indebolendo così la sicurezza degli algoritmi di firma digitale ECDSA/ECC, DSA, ML-DSA, ED25519 e ED448 e aggirando l'autenticazione basata su certificati. La vulnerabilità è stata scoperta dagli ingegneri di Anthropic durante una revisione del codice con un modello di intelligenza artificiale.
  • Sono state pubblicate le versioni di patch della libreria crittografica OpenSSL 3.6.2, 3.5.6, 3.4.5 e 3.3.7, che risolvono sette vulnerabilità. La vulnerabilità più grave (CVE-2026-31790) può portare alla fuga di dati sensibili rimasti nel buffer dopo un'operazione precedente. Il problema è causato dall'utilizzo di memoria non inizializzata durante l'incapsulamento delle chiavi RSA KEM (RSASVE).

    Un'altra vulnerabilità (CVE-2026-31789) è causata da un buffer overflow e può potenzialmente portare all'esecuzione di codice durante le operazioni di conversione da stringa a esadecimale nell'elaborazione di certificati X.509 appositamente creati. Questo problema è classificato come benigno perché interessa solo le piattaforme a 32 bit. Le restanti vulnerabilità sono causate dalla lettura di dati da un buffer fuori dai limiti, dall'accesso a memoria già liberata e dalla dereferenziazione di un puntatore nullo.

  • È stata corretta una vulnerabilità critica (CVE-2026-32922) con un livello di gravità pari a 10 su 10 in OpenClaw 2026.3.11, l'agente AI di OpenClaw che consente ai modelli di IA di interagire con gli ambienti di sistema (ad esempio, eseguire utility e lavorare con i file). La vulnerabilità è causata dal comando "/pairapprove" che non verifica correttamente le autorizzazioni, consentendo a qualsiasi utente con privilegi di pairing (il livello di privilegio minimo richiesto per accedere a OpenClaw) di assumere i diritti di amministratore e ottenere il controllo completo dell'ambiente. Per eseguire un attacco, è sufficiente connettersi a OpenClaw, richiedere la registrazione di un dispositivo fittizio con accesso operator.admin e quindi approvare la propria richiesta con il comando "/pairapprove", ottenendo il controllo completo dell'istanza di OpenClaw target e di tutti i servizi associati.

    Pochi giorni prima, era stata scoperta una vulnerabilità simile (CVE-2026-33579) in OpenClaw, che consentiva di aggirare i controlli di accesso e ottenere i privilegi di amministratore. I ricercatori che hanno scoperto il problema citano statistiche che mostrano 135 istanze di OpenClaw accessibili pubblicamente online, il 63% delle quali consente connessioni non autenticate.

  • È stata identificata una vulnerabilità (CVE-2026-39860) nel gestore di pacchetti Nix utilizzato nella distribuzione NixOS. Le è stato assegnato un livello di gravità critico (9 su 10). La vulnerabilità consente la sovrascrittura di qualsiasi file nel sistema, a seconda dei permessi del processo in background di Nix, che viene eseguito con privilegi di root in NixOS e nelle installazioni multiutente. Il problema è causato da una correzione impropria per la vulnerabilità CVE-2024-27297 nel 2024. Lo sfruttamento avviene tramite la sostituzione di un collegamento simbolico in una directory all'interno di un ambiente di compilazione isolato in cui è stato scritto l'output di compilazione. La vulnerabilità è stata corretta in Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 e 2.28.6.
  • Sono state corrette cinque vulnerabilità nel kernel Linux, identificate durante esperimenti con il toolkit Claude Code e che interessano i sottosistemi nfsd, io_uring, futex e ksmbd (1, 2). La vulnerabilità nel driver NFS consente di scoprire il contenuto della memoria del kernel inviando richieste a un server NFS. Il problema è causato da un bug presente dal kernel 2.6.0 (2003).

Fonte: opennet.ru

Aggiungi un commento