Di ajokarên OpenSSL, Glibc, util-linux, i915 û vmwgfx de qelsî

Di pirtûkxaneya krîptografî ya OpenSSL de ji ber xeletiyek di pêkanîna lêkerê de di fonksiyona BN_mod_exp de qelsiyek (CVE-2021-4160) hate eşkere kirin, ku di encamê de encamek nerast a operasyona çargoşe vedigere. Pirsgirêk tenê li ser hardware-ya ku li ser bingeha mîmariya MIPS32 û MIPS64 pêk tê, û dikare bibe sedema lihevkirina algorîtmayên qertafa elîptîk, tevî yên ku di TLS 1.3-ê de ji hêla xwerû ve têne bikar anîn. Pirsgirêk di nûvekirinên Kanûnê OpenSSL 1.1.1m û 3.0.1 de hate rast kirin.

Tê destnîşan kirin ku pêkanîna êrişên rastîn ji bo bidestxistina agahdariya li ser mifteyên taybet bi karanîna pirsgirêka naskirî ji bo RSA, DSA û algorîtmaya Diffie-Hellman (DH, Diffie-Hellman) wekî mimkun tê hesibandin, lê ne mimkûn e ku were pêkanîn, pir tevlihev e û çavkaniyên komputerê yên mezin hewce dike. Di vê rewşê de, êrîşek li ser TLS tê derxistin, ji ber ku di sala 2016-an de, dema ku xerabûna CVE-2016-0701 ji holê rakir, parvekirina yek mifteya taybet a DH di navbera xerîdaran de hate qedexe kirin.

Digel vê yekê, çend qelsiyên vê dawiyê yên ku di projeyên çavkaniya vekirî de hatine nas kirin dikarin bêne destnîşan kirin:

  • Di ajokera grafîkê ya i2022 de ji ber nebûna ji nû vesazkirina GPU TLB de pir zerafet (CVE-0330-915). Ger IOMMU (wergera navnîşan) neyê bikar anîn, qelsî dihêle ku ji cîhê bikarhêner bigihîje rûpelên bîranînê yên rasthatî. Pirsgirêk dikare ji bo xerakirin an xwendina daneyên ji deverên bîranîna random were bikar anîn. Pirsgirêk li ser hemî GPU-yên Intel ên yekbûyî û veqetandî pêk tê. Serastkirin berî ku her operasyona vegerandina tampon a GPU-yê li pergalê were kirin, bi lêzêdekirina şûştinek TLB ya mecbûrî ve tête bicîh kirin, ku dê bibe sedema kêmbûna performansê. Bandora performansê bi GPU, operasyonên ku li ser GPU têne kirin, û barkirina pergalê ve girêdayî ye. Rastkirin niha tenê wekî patchek heye.
  • Zehfbûn (CVE-2022-22942) di ajokera grafîkê ya vmwgfx de, ku ji bo bicîhkirina bilezkirina 3D di hawîrdorên VMware de tê bikar anîn. Pirsgirêk destûrê dide bikarhênerek bêdestûr ku bigihîje pelên ku ji hêla pêvajoyên din ên li ser pergalê ve hatine vekirin. Ji êrîşê re pêdivî ye ku meriv bigihîje cîhaza /dev/dri/card0 an /dev/dri/rendererD128, û her weha şiyana ku bi danasîna pelê ya encam re bangek ioctl() derxîne.
  • Zehfbûn (CVE-2021-3996, CVE-2021-3995) di pirtûkxaneya libmount de ku di pakêta util-linux de hatî peyda kirin dihêle ku bikarhênerek bêdestûr bêyî destûr ji bo vê yekê dabeşên dîskê rake. Pirsgirêk di dema vekolînek bernameyên SUID-root umount û fusermount de hate nas kirin.
  • Qelsiyên di pirtûkxaneya C standard Glibc de bandorê li fonksiyonên realpath (CVE-2021-3998) û getcwd (CVE-2021-3999) dikin.
    • Pirsgirêka di realpath() de ji ber vegerandina nirxek nerast di bin hin mercan de, ku daneyên mayî yên neçareserkirî yên ji stakê vedihewîne, çêdibe. Ji bo bernameya SUID-root fusermount, lawazbûn dikare were bikar anîn da ku agahdariya hesas ji bîranîna pêvajoyê werbigire, mînakî, ji bo bidestxistina agahdariya li ser nîşankeran.
    • Pirsgirêka di getcwd()-ê de rê dide dakêşek tamponek yek-byte. Pirsgirêk ji ber xeletiyek ku ji sala 1995-an vir ve heye ye. Ji bo ku bibe sedema zêdebûnek, bi tenê chdir() li pelrêça "/" di nav cîhek cihê navê xala çiyê de bang bikin. Gotinek li ser gelo xirapbûn bi têkçûnên pêvajoyê ve sînorkirî ye tune ye, lê di paşerojê de, tevî gumanbariya pêşdebiran, îstîsmarên xebitandinê ji bo qelsiyên wekhev hatine afirandin.
  • Di pakêta usbview de qelsiyek (CVE-2022-23220) destûrê dide bikarhênerên herêmî yên ku bi SSH-ê ve têketine ku kodê wekî root bicîh bikin ji ber vesazek ​​di qaîdeyên PolKit de (allow_any=erê) ji bo xebitandina kargêriya usbview wekî root bêyî pejirandinê. Operasyon bi karanîna vebijarka "--gtk-module" tê da ku pirtûkxaneya xwe li usbview bar bike. Pirsgirêk di usbview 2.2 de tê çareser kirin.

Source: opennet.ru

Add a comment