最近いくつかの危険な脆弱性が確認されました。
- CVE-2022-24834は、Redisデータベース管理システムの脆弱性であり、細工されたLuaスクリプトの実行時にcjsonライブラリおよびcmsgpackライブラリでバッファオーバーフローが発生する可能性があります。この脆弱性により、リモートコード実行が発生する可能性があります。 サーバこの問題はRedis 2.6以降で発生しており、リリース7.0.12、6.2.13、および6.0.20で修正されています。回避策として、ACLを使用してRedisユーザーによるEVALおよびEVALSHAコマンドの実行を阻止することができます。
- CVE-2023-36824 Redis DBMS の脆弱性。COMMAND GETKEYS または COMMAND GETKEYSANDFLAGS コマンドを通じて渡されたキー名、および ACL ルール内のキーのリストを処理するときにバッファ オーバーフローが発生します。この脆弱性により、サーバー上でリモートコードが実行される可能性があります。この問題は 7.0.x ブランチでのみ発生し、7.0.12 リリースで修正されています。
- CVE-2022-23537 は、解析中にバッファ オーバーフローを引き起こす Asterisk 通信プラットフォームの脆弱性です。 サーバ 未知の属性を指定する、特別に細工されたSTUNメッセージ。この問題は、AsteriskでICEまたはWebRTCプロトコルを使用する際に発生します。この脆弱性は、リリース16.30.1、18.18.1、19.8.1、および20.3.1で修正されています。
- CVE-2023-36664 は、PostScript および PDF ドキュメントを処理、変換、生成するためのツールセットである Ghostscript の脆弱性で、特別にフォーマットされた PostScript ドキュメントを開いたときに任意のコードが実行される可能性があります。この問題は、「|」文字で始まるファイル名が正しく処理されないことが原因で発生します。またはプレフィックス %pipe%。この脆弱性は Ghostscript 10.01.2 リリースで修正されました。
多くの環境では、Ghostscript はデスクトップでのサムネイルの作成中、またはデータのバックグラウンド インデックス作成中に呼び出されるため、場合によっては、エクスプロイト ファイルをダウンロードしたり、Nautilus でエクスプロイト ファイルを含むディレクトリを参照したりするだけで攻撃が単純になる場合があります。サーバー システムに対する攻撃は、ImageMagick および GraphicsMagick パッケージに基づく画像プロセッサを通じて組織化できます。これらのプロセッサは、画像の代わりに PostScript コードを含む JPEG または PNG ファイルを送信するときに Ghostscript を呼び出します (MIME タイプが異なるため、このようなファイルは Ghostscript で処理されます)。拡張子に依存するのではなく、コンテンツによって認識されます)。
- CVE-2023-36475 は、Express Web フレームワークと連携して動作する Node.js のバックエンドである Parse Server の脆弱性で、サーバー上でコードをリモートで実行できるようになります。この脆弱性により、JavaScript オブジェクトのプロトタイプを詰まらせる方法 (「プロトタイプ汚染」) を使用して、MongoDB BSON パーサーを通じてコードを実行することが可能になります。この脆弱性の重大度レベルは 9.8 段階中 10 に割り当てられています。この問題は、parse-server update 5.5.2 および 6.2.1 で修正されました。
出所: オープンネット.ru
