Vulnerabilitates in nucleo Linux, Glibc, GStreamer, Ghostscript, ligamen et CUPS

Plures vulnerabilities nuper identified:

  • CVE-2023-39191 vulnerabilitas est in subsystem eBPF quae usorem localem concedit ut privilegia eorum escalat et in codice nuclei Linux fungatur. vulnerabilitas causatur per falsam verificationem programmatum eBPF ab usore ad supplicium sublatis. Ad impetum explendum, utentis programmata sua BPF onerare poterit (si modulus kernel.unprivileged_bpf_disabled ad 0 positus est, exempli gratia, ut in Ubuntu 20.04). Informationes de vulnerabilitate ad tincidunt nucleos relato mense Decembri anno praeterito transmissa est, et figere mense Ianuario introducta est.
  • CVE-2023-42753 Quaestio cum indicibus instructis in ipsot exsecutione in nucleo subsystem reticulari, quod adhiberi potest ad incrementa/decrementa indicia et condiciones scribendae vel legendi ad memoriam extra quiddam collocandum. Ad reprimendam praesentiam vulnerabilitatis, abusio prototypum paratum est quod terminationem abnormalem facit (ausus periculosior missionum excludi non potest). Fix inclusa in nucleo emissio 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - aliquot vulnerabilitates in nucleo Linux quae ducunt ad contenta memoriae nuclei lacus, ex facultate legendi ex areis extra quiddam in par_flags et u32_match_it functionibus de subsystem Netfilter, tum in codice processus in civitate filter. Vulnerationes fixae sunt Augusto (1, 2) et Iunio.
  • CVE-2023-42755 vulnerabilitas est quae usorem localem inprivilegum permittit ut fragorem nuclei causandi ob errorem in operando cum indicibus in classificatorio negotiationis. Problema apparet in LTS nucleis 6.1, 5.15, 5.10, 5.4, 4.19 et 4.14. Prototypum facinus paratum est. Fix nondum in nucleum acceptum est et praesto est ut commissuram.
  • CVE-2023-42756 condicio generis est in subsystem kernel NetFilter quae abutitur ut usorem localem ad condicionem terrorem trigger efficiat. Factio prototypi praesto est quae in nucleis 6.5.rc7, 6.1 et 5.10. Fix nondum in nucleum acceptum est et praesto est ut commissuram.
  • CVE-2023-4527 BIBLIOTHECA redundantia in bibliotheca Glibc occurrit in functione getaddrinfo cum responsionem DNS dispensando maior quam 2048 bytes. In vulnerabilitatem ducere posset ut lacus vel ACERVUS data fragore. Sola vulnerabilitas in Glibc versionibus recentioribus quam 2.36 apparet, cum "no-aaaa" optione utens in /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 vulnerabilitates in compage multimedia GStreamer ab integro redundantia in MXF tractatores fasciculi video causati sunt. Vulnerabilitates ad exsecutionem codicem oppugnatorem ducere potuerunt cum files MXF specialiter destinatis dispensando in applicatione quae GStreamer utitur. Problema in sarcina gst-plugins-malus 1.22.6 figitur.
  • CVE-2023-40476 - Copula quiddam in H.265 processoris video in GStreamer oblatum, quod signum exsecutionis concedit cum processus speciei video formatae. vulnerabilitas in involucro 1.22.6 in gst-plugins-malus fixus est.
  • Analysis - Analysis facinoris qui CVE-2023-36664 utitur vulnerabilitate in involucro Ghostscript ad suum codicem exequendum, cum apertis documentis PostScript specialiter designatis. Problema causatur per falsa processus documentorum nomina a charactere "|" incipiens. vel praepositionis %pipe%. vulnerabilitas in Ghostscript 10.01.2 emissio fixa erat.
  • CVE-2023-3341, CVE-2023-4236 - vulnerabilitates in ligatura 9 DNS ministrantis quae ducunt ad fragorem processus nominati, cum dispensando speciali potestate nuntiis designatis ( accessus ad portum TCP per quem nominatus administratur, satis est (tantum apertum. per defaltam). pro loopback interface), cognitio clavis RNDC non requiritur) vel onus quoddam altum in modum DNS-super-TLS creandi. Laesiones ligaturae solutae sunt 9.16.44, 9.18.19, et 9.19.17.
  • CVE-2023-4504 vulnerabilitas est in CUPS servo printo et bibliotheca libppd quae ad quiddam redundantia ducit cum parsing documentorum Tomi specialiter formatis. Fieri potest ut vulnerabilitas abutatur ad executionem codici sui in systematis ordinandi. Solvitur exitus in emissiones calicum 2.4.7 (sarcinator) et libppd 2.0.0 (sarcio).

Source: opennet.ru