Linux ядросындағы, Glibc, GStreamer, Ghostscript, BIND және CUPS осалдықтары

Жақында анықталған бірнеше осалдықтар:

  • CVE-2023-39191 жергілікті пайдаланушыға өз артықшылықтарын арттыруға және Linux ядросы деңгейінде кодты орындауға мүмкіндік беретін eBPF ішкі жүйесіндегі осалдық болып табылады. Осалдық пайдаланушы орындауға жіберген eBPF бағдарламаларын қате тексеруден туындайды. Шабуыл жасау үшін пайдаланушы өзінің BPF бағдарламасын жүктей алуы керек (егер kernel.unprivileged_bpf_disabled параметрі 0 мәніне орнатылған болса, мысалы, Ubuntu 20.04 нұсқасындағыдай). Осалдық туралы ақпарат ядроны әзірлеушілерге өткен жылдың желтоқсан айында жіберілді, ал түзету қаңтарда тыныш енгізілді.
  • CVE-2023-42753 Көрсеткіштерді ұлғайту/азайту және бөлінген буферден тыс жад орнына жазу немесе оқу үшін жағдайлар жасау үшін пайдаланылуы мүмкін netfilter ядросының ішкі жүйесіндегі ipset іске асыруындағы жиым индекстеріне қатысты мәселе. Осалдықтың бар-жоғын тексеру үшін әдеттен тыс тоқтатуды тудыратын пайдалану прототипі дайындалды (пайдаланудың аса қауіпті сценарийлерін жоққа шығаруға болмайды). Түзету 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132 ядро ​​шығарылымдарына енгізілген.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - match_flags және u32_функцияларында бөлінген буферден тыс аймақтардан оқу мүмкіндігіне байланысты ядро ​​жады мазмұнының ағып кетуіне әкелетін Linux ядросындағы бірнеше осалдықтар Netfilter ішкі жүйесінің, сондай-ақ күй сүзгісін өңдеу кодында. Осалдықтар тамызда (1, 2) және маусымда түзетілді.
  • CVE-2023-42755 — артықшылығы жоқ жергілікті пайдаланушыға rsvp трафик классификаторындағы көрсеткіштермен жұмыс істеу кезіндегі қатеге байланысты ядроның бұзылуына мүмкіндік беретін осалдық. Мәселе LTS 6.1, 5.15, 5.10, 5.4, 4.19 және 4.14 ядроларында пайда болады. Эксплойт прототипі дайындалды. Түзету ядроға әлі қабылданбаған және патч ретінде қол жетімді.
  • CVE-2023-42756 - NetFilter ядросының ішкі жүйесіндегі жарыс шарты, оны жергілікті пайдаланушының дүрбелең күйін тудыруы үшін пайдалануға болады. Кем дегенде 6.5.rc7, 6.1 және 5.10 ядроларында жұмыс істейтін эксплойт прототипі қол жетімді. Түзету ядроға әлі қабылданбаған және патч ретінде қол жетімді.
  • CVE-2023-4527 Glibc кітапханасындағы стектің толып кетуі 2048 байттан үлкен DNS жауабын өңдеу кезінде getaddrinfo функциясында орын алады. Осалдық стек деректерінің ағып кетуіне немесе бұзылуына әкелуі мүмкін. Осалдық тек /etc/resolv.conf сайтындағы “no-aaaa” опциясын пайдаланған кезде 2.36 нұсқасынан жаңа Glibc нұсқаларында пайда болады.
  • CVE-2023-40474, CVE-2023-40475 - MXF бейне файлдарын өңдеушілердегі бүтін сандардың толып кетуінен туындаған GStreamer мультимедиялық жақтауындағы осалдықтар. GStreamer қолданбасын пайдаланатын қолданбада арнайы әзірленген MXF файлдарын өңдеу кезінде осалдықтар шабуылдаушы кодының орындалуына әкелуі мүмкін. Мәселе gst-plugins-bad 1.22.6 бумасында шешілген.
  • CVE-2023-40476 - арнайы пішімделген бейнені өңдеу кезінде кодты орындауға мүмкіндік беретін GStreamer жүйесінде ұсынылған H.265 бейне процессорындағы буфердің толып кетуі. Осалдық gst-plugins-bad 1.22.6 бумасында түзетілді.
  • Талдау – арнайы әзірленген PostScript құжаттарын ашқан кезде оның кодын орындау үшін Ghostscript бумасындағы CVE-2023-36664 осалдығын пайдаланатын эксплойт талдауы. Мәселе «|» таңбасынан басталатын файл атауларын дұрыс өңдеуден туындады. немесе % құбыр% префиксі. Осалдық Ghostscript 10.01.2 шығарылымында түзетілді.
  • CVE-2023-3341, CVE-2023-4236 - арнайы әзірленген басқару хабарламаларын өңдеу кезінде аталған процестің бұзылуына әкелетін BIND 9 DNS серверіндегі осалдықтар (атауы басқарылатын TCP портына қол жеткізу жеткілікті (тек ашық). әдепкі бойынша). кері цикл интерфейсі үшін) RNDC кілтін білу қажет емес) немесе TLS-тен DNS режимінде белгілі бір жоғары жүктемені жасау. Осалдықтар BIND 9.16.44, 9.18.19 және 9.19.17 шығарылымдарында шешілді.
  • CVE-2023-4504 – арнайы пішімделген Postscript құжаттарын талдау кезінде буфердің толып кетуіне әкелетін CUPS баспа серверіндегі және libppd кітапханасындағы осалдық. Мүмкін осалдық жүйеде өз кодының орындалуын ұйымдастыру үшін пайдаланылуы мүмкін. Мәселе CUPS 2.4.7 (патч) және libppd 2.0.0 (патч) шығарылымдарында шешілген.

Ақпарат көзі: opennet.ru

пікір қалдыру