Linux カーネル、Glibc、GStreamer、Ghostscript、BIND、CUPS の脆弱性

最近特定されたいくつかの脆弱性:

  • CVE-2023-39191 は eBPF サブシステムの脆弱性で、ローカル ユーザーが権限を昇格して Linux カーネル レベルでコードを実行できるようになります。 この脆弱性は、ユーザーが実行のために送信した eBPF プログラムの誤った検証が原因で発生します。 攻撃を実行するには、ユーザーが独自の BPF プログラムをロードできる必要があります (たとえば、Ubuntu 0 のように kernel.unprivileged_bpf_disabled パラメーターが 20.04 に設定されている場合)。 この脆弱性に関する情報は昨年 XNUMX 月にカーネル開発者に送信され、修正は XNUMX 月に密かに導入されました。
  • CVE-2023-42753 netfilter カーネル サブシステムの ipset 実装における配列インデックスの問題。これを使用して、ポインタをインクリメント/デクリメントし、割り当てられたバッファ外のメモリ位置への書き込みまたは読み取りの条件を作成できます。 脆弱性の存在を確認するために、異常終了を引き起こす悪用プロトタイプが用意されています(より危険な悪用シナリオは除外できません)。 この修正は、カーネル リリース 5.4.257、6.5.3、6.4.16、6.1.53、5.10.195、5.15.132 に含まれています。
  • CVE-2023-39192、CVE-2023-39193、CVE-2023-39193 - match_flags および u32_match_it 関数で割り当てられたバッファーの外側の領域から読み取る機能により、カーネル メモリの内容が漏洩する Linux カーネルのいくつかの脆弱性Netfilter サブシステムだけでなく、状態フィルター処理コードにも含まれます。 この脆弱性は 1 月 (2、XNUMX) と XNUMX 月に修正されました。
  • CVE-2023-42755 は、特権のないローカル ユーザーが rsvp トラフィック分類子でポインターを操作するときにエラーが原因でカーネル クラッシュを引き起こす可能性がある脆弱性です。 この問題は、LTS カーネル 6.1、5.15、5.10、5.4、4.19、および 4.14 で発生します。 エクスプロイトのプロトタイプが準備されました。 この修正はまだカーネルに受け入れられておらず、パッチとして利用可能です。
  • CVE-2023-42756 は NetFilter カーネル サブシステムの競合状態であり、これを悪用するとローカル ユーザーがパニック状態を引き起こす可能性があります。 少なくともカーネル 6.5.rc7、6.1、および 5.10 で動作するエクスプロイト プロトタイプが入手可能です。 この修正はまだカーネルに受け入れられておらず、パッチとして利用可能です。
  • CVE-2023-4527 2048 バイトを超える DNS 応答を処理するときに、Glibc ライブラリのスタック オーバーフローが getaddrinfo 関数で発生します。 この脆弱性により、スタック データの漏洩やクラッシュが発生する可能性があります。 この脆弱性は、/etc/resolv.conf で「no-aaaa」オプションを使用した場合、2.36 より新しい Glibc バージョンでのみ発生します。
  • CVE-2023-40474、CVE-2023-40475 は、MXF ビデオ ファイル ハンドラーの整数オーバーフローによって引き起こされる GStreamer マルチメディア フレームワークの脆弱性です。 この脆弱性により、GStreamer を使用するアプリケーションで特別に設計された MXF ファイルを処理するときに、攻撃者によるコードが実行される可能性があります。 この問題は gst-plugins-bad 1.22.6 パッケージで修正されています。
  • CVE-2023-40476 - GStreamer で提供される H.265 ビデオ プロセッサのバッファ オーバーフローにより、特別にフォーマットされたビデオの処理時にコードの実行が可能になります。 この脆弱性は gst-plugins-bad 1.22.6 パッケージで修正されました。
  • 分析 - Ghostscript パッケージの CVE-2023-36664 脆弱性を利用して、特別に設計された PostScript ドキュメントを開いたときにコードを実行するエクスプロイトの分析。 この問題は、「|」文字で始まるファイル名が正しく処理されないことが原因で発生します。 またはプレフィックス %pipe%。 この脆弱性は Ghostscript 10.01.2 リリースで修正されました。
  • CVE-2023-3341、CVE-2023-4236 - BIND 9 DNS サーバーの脆弱性。特別に設計された制御メッセージを処理する際に、named プロセスのクラッシュを引き起こします (named が管理される TCP ポートへのアクセスで十分です (オープンのみ)デフォルトで)、ループバック インターフェイスの場合)、RNDC キーの知識は必要ありません)、または DNS-over-TLS モードで特定の高負荷が発生します。 この脆弱性は、BIND リリース 9.16.44、9.18.19、および 9.19.17 で解決されました。
  • CVE-2023-4504 は、CUPS プリント サーバーと libppd ライブラリの脆弱性で、特別にフォーマットされた Postscript ドキュメントを解析するときにバッファ オーバーフローを引き起こします。 この脆弱性が悪用されて、システム内でコードの実行が組織化される可能性があります。 この問題は、CUPS 2.4.7 (パッチ) および libppd 2.0.0 (パッチ) のリリースで解決されています。

出所: オープンネット.ru

コメントを追加します