Vulnerationes expedibiles in nf_tables, watch_queue et IPsec in Linux nucleo notatae sunt.

Multa vulnera periculosa in Linux nucleo notata sunt quae localem usum privilegiis in systemate augere permittunt. Operandi prototypa rerum agenda parata sunt omnibus quaestionibus perpensis.

  • Vulnerabilitas (CVE-2022-0995) in speculatione eventus subsystem tracking notitia permittit ut in nucleo memoriae quiddam praecludatur. Impetus peragi potest ab aliquo usore gratuito et provenire in suo codice currit cum iuribus nucleis. Conatus est vulnerabilitas in speculatione_queue_set_size() functionis et associatur cum conatu omnium indicium in indice purgandi, etiam si memoria illis non partita sit. Difficultas incidit cum nucleum construendi cum optione "CONFIG_WATCH_QUEUE=y", quae in plerisque distributionibus Linux adhibetur.

    Plaga vulnerabilitas directa est in mutationem nuclei addita die 11 Martii. Editiones paginarum sarcinarum in distributionibus in his paginis sequi potes: Debian, SUSE, Ubuntu, REL, Fedora, Gentoo, Arch Linux. Res gestae prototypum iam publice in promptu est et permittit ut radix accessum obtineat cum in Ubuntu 21.10 currit cum nucleo 5.13.0-37.

    Vulnerationes expedibiles in nf_tables, watch_queue et IPsec in Linux nucleo notatae sunt.

  • Vulnerabilitas (CVE-2022-27666) in esp4 et esp6 nuclei modulorum cum exsequenda transformationum ESP (Incapsulantiae Securitatis Payload) pro IPsec, adhibitis cum IPv4 et IPv6 utentibus. In vulnerabilitas permittit user localis cum privilegiis normalibus res in nucleo memoriae rescribere et privilegia eorum in systemate rupturam. Problema causatur ex defectu reconciliationis inter magnitudinem memoriae datam et notitias ipsas receptas, cum maxima magnitudo nuntium excedere posset magnitudinem maximam memoriae partita ad structuram skb_page_frag_refill.

    vulnerabilitas in nucleo die 7 Martii (fixa est anno 5.17, 5.16.15, etc.). Editiones paginarum sarcinarum in distributionibus in his paginis sequi potes: Debian, SUSE, Ubuntu, REL, Fedora, Gentoo, Arch Linux. Prototypum operans facinoris, quod permittit user ordinarius ut radix aditum obtineat ad Ubuntu Desktop 21.10 in configuratione defalta, iam in GitHub missa est. Asseritur cum minoribus mutationibus factum etiam in Fedora et Debian operari. Insigne est facinus primum ad certamen pwn2own 2022 praeparatum, sed tincidunt nuclei nuclei identificati et emendati cimex cum eo coniuncti sunt, itaque singula vulnerabilitatem detegere placuit.

  • Duo vulnerabilitates (CVE-2022-1015, CVE-2022-1016) in subsystem reticulorum in tabulis modulorum, quae operationem colum fasciculi nftablerum praestat. Prima quaestio permittit utentis localis inmunis ad obtinendum extra limites scribendo ad quiddam in ACERVUS collocandum. Inundatio incidit cum expressiones nftables dispensando certo modo formatae et discursum sunt per periodum perscriptio indices specificati ab usuario qui accessum ad regulas nftables habet.

    Vulnerabilitas causatur ex eo quod e tincidunt intellexerunt valorem "enum nft_registers reg" unum byte fuisse, cum quaedam optimizationes dabantur, compilator, secundum C89 specificationem, pro eo valore XXXII frenum uti potuit. . Ob hanc plumam, magnitudo quae in reprimendo et collocando memoria adhibetur, non respondet ipsi quantitati notitiarum in structura, quae ad caudam structurae indicibus in ACERVUS obductam ducit.

    Quaestionem abutitur ad codicem in gradu nucleo exsequi, sed prosperitas impetus requirit accessum ad nftables, quod obtineri potest in spatio retis distincto cum iura CLONE_NEWUSER vel CLONE_NEWNET (exempli gratia, si vas solitarium currere potes). vulnerabilitas etiam in optimizationibus a compilatoribus arcte coniungitur, quae, exempli gratia, cum modo aedificationis in "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" possunt. Abusio vulnerabilitas potest esse principium cum Linux nucleo 5.12.

    Secunda vulnerabilitas in netfilter causatur accessu memoriae iam liberatae in area (usus-post-liber) in tractatori nft_do_do_ et perducere potest ad effluo ex inexpertis locis nuclei memoriae, quae per manipulationes cum nftables expressionibus et adhibitis perlegi potest; exempli gratia, monstratorem determinare inscriptiones in evolutione res gestas pro aliis vulnerabilities. Abusio vulnerabilitas potest esse principium cum Linux nucleo 5.13.

    Vulnerationes in hodiernae inaequaliter nuclei 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274, et 4.9.309. Editiones paginarum sarcinarum in distributionibus in his paginis sequi potes: Debian, SUSE, Ubuntu, REL, Fedora, Gentoo, Arch Linux. Investigator qui problemata identificavit annuntiavit praeparationem negotiorum ad utrumque vulnerabilitatem operandi, quae paucis diebus divulgandae sunt, post distributiones updates nuclei ad sarcinas emittunt.

Source: opennet.ru