Kerentanan ing kernel Linux, Glibc, GStreamer, Ghostscript, BIND lan CUPS

Sawetara kerentanan sing bubar diidentifikasi:

  • CVE-2023-39191 minangka kerentanan ing subsistem eBPF sing ngidini pangguna lokal nambah hak istimewa lan nglakokake kode ing tingkat kernel Linux. Kerentanan kasebut disebabake verifikasi salah saka program eBPF sing dikirim dening pangguna kanggo dieksekusi. Kanggo nindakake serangan, pangguna kudu bisa mbukak program BPF dhewe (yen parameter kernel.unprivileged_bpf_disabled disetel dadi 0, contone, kaya ing Ubuntu 20.04). Informasi babagan kerentanan kasebut ditularake menyang pangembang kernel ing Desember taun kepungkur, lan perbaikan kasebut kanthi tenang diwiwiti ing wulan Januari.
  • CVE-2023-42753 Masalah karo indeks array ing implementasine ipset ing subsistem kernel netfilter, sing bisa digunakake kanggo nambah / nyuda penunjuk lan nggawe kahanan kanggo nulis utawa maca menyang lokasi memori ing njaba buffer sing diparengake. Kanggo mriksa ananΓ© kerentanan, prototipe eksploitasi wis disiapake sing nyebabake penghentian sing ora normal (skenario eksploitasi sing luwih mbebayani ora bisa dikecualekake). Ndandani kasebut kalebu ing rilis kernel 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - sawetara kerentanan ing kernel Linux sing nyebabake kebocoran isi memori kernel amarga kemampuan kanggo maca saka wilayah njaba buffer sing diparengake ing match_flags lan fungsi u32_match_it saka subsistem Netfilter, uga ing kode pangolahan filter negara. Kerentanan kasebut diatasi ing Agustus (1, 2) lan Juni.
  • CVE-2023-42755 minangka kerentanan sing ngidini pangguna lokal sing ora duwe hak bisa nyebabake kacilakan kernel amarga kesalahan nalika nggarap penunjuk ing klasifikasi lalu lintas rsvp. Masalah kasebut katon ing kernel LTS 6.1, 5.15, 5.10, 5.4, 4.19 lan 4.14. Prototipe eksploitasi wis disiapake. Ndandani durung ditampa ing kernel lan kasedhiya minangka tembelan.
  • CVE-2023-42756 minangka kondisi balapan ing subsistem kernel NetFilter sing bisa dimanfaatake kanggo nyebabake pangguna lokal micu kondisi Panic. Kasedhiya prototipe eksploitasi sing paling ora bisa digunakake ing kernel 6.5.rc7, 6.1 lan 5.10. Ndandani durung ditampa ing kernel lan kasedhiya minangka tembelan.
  • CVE-2023-4527 Tumpukan tumpukan ing perpustakaan Glibc dumadi ing fungsi getaddrinfo nalika ngolah respon DNS sing luwih gedhe tinimbang 2048 bait. Kerentanan bisa nyebabake kebocoran data tumpukan utawa kacilakan. Kerentanan mung katon ing versi Glibc sing luwih anyar tinimbang 2.36 nalika nggunakake pilihan "ora-aaaa" ing /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 minangka kerentanan ing kerangka multimedia GStreamer sing disebabake dening overflow integer ing panangan file video MXF. Kerentanan kasebut bisa nyebabake eksekusi kode penyerang nalika ngolah file MXF sing dirancang khusus ing aplikasi sing nggunakake GStreamer. Masalah didandani ing gst-plugins-bad 1.22.6 paket.
  • CVE-2023-40476 - A overflow buffer ing prosesor video H.265 sing ditawakake ing GStreamer, sing ngidini eksekusi kode nalika ngolah video sing diformat khusus. Kerentanan wis didandani ing paket gst-plugins-bad 1.22.6.
  • Analisis - analisis eksploitasi sing nggunakake kerentanan CVE-2023-36664 ing paket Ghostscript kanggo nglakokake kode nalika mbukak dokumen PostScript sing dirancang khusus. Masalah kasebut disebabake dening pangolahan jeneng file sing ora bener diwiwiti kanthi karakter "|". utawa ater-ater%pipa%. Kerentanan kasebut diatasi ing release Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - kerentanan ing server DNS BIND 9 sing nyebabake kacilakan proses sing dijenengi nalika ngolah pesen kontrol sing dirancang khusus (akses menyang port TCP sing dijenengi dikelola cukup (mung mbukak). kanthi gawan). kanggo antarmuka loopback), kawruh babagan tombol RNDC ora dibutuhake) utawa nggawe beban dhuwur tartamtu ing mode DNS-over-TLS. Kerentanan kasebut ditanggulangi ing rilis BIND 9.16.44, 9.18.19, lan 9.19.17.
  • CVE-2023-4504 minangka kerentanan ing server cetak CUPS lan perpustakaan libppd sing ndadΓ©kakΓ© kebanjiran buffer nalika ngurai dokumen Postscript sing diformat khusus. Bisa uga kerentanan bisa dimanfaatake kanggo ngatur eksekusi kode ing sistem kasebut. Masalah kasebut dirampungake ing rilis CUPS 2.4.7 (patch) lan libppd 2.0.0 (patch).

Source: opennet.ru

Add a comment