VairÄkas nesen konstatÄtas ievainojamÄ«bas:
- CVE-2023-39191 ir eBPF apakÅ”sistÄmas ievainojamÄ«ba, kas ļauj vietÄjam lietotÄjam palielinÄt savas privilÄÄ£ijas un izpildÄ«t kodu Linux kodola lÄ«menÄ«. IevainojamÄ«bu izraisa nepareiza eBPF programmu pÄrbaude, kuras lietotÄjs ir iesniedzis izpildei. Lai veiktu uzbrukumu, lietotÄjam ir jÄspÄj ielÄdÄt savu BPF programmu (ja parametrs kernel.unprivileged_bpf_disabled ir iestatÄ«ts uz 0, piemÄram, kÄ Ubuntu 20.04). InformÄcija par ievainojamÄ«bu kodola izstrÄdÄtÄjiem tika nosÅ«tÄ«ta pagÄjuÅ”Ä gada decembrÄ«, un labojums tika klusi ieviests janvÄrÄ«.
- CVE-2023-42753 ProblÄma ar masÄ«va indeksiem ipset ievieÅ”anÄ netfilter kodola apakÅ”sistÄmÄ, ko var izmantot, lai palielinÄtu/samazinÄtu rÄdÄ«tÄjus un radÄ«tu nosacÄ«jumus ierakstÄ«Å”anai vai lasÄ«Å”anai atmiÅas vietÄ Ärpus pieŔķirtÄ bufera. Lai pÄrbaudÄ«tu ievainojamÄ«bas esamÄ«bu, ir sagatavots ekspluatÄcijas prototips, kas izraisa neparastu pÄrtraukÅ”anu (nevar izslÄgt bÄ«stamÄkus ekspluatÄcijas scenÄrijus). Labojums ir iekļauts kodola laidienos 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
- CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 ā vairÄkas Linux kodola ievainojamÄ«bas, kas izraisa kodola atmiÅas satura noplÅ«di, jo var lasÄ«t no apgabaliem Ärpus pieŔķirtÄ bufera funkcijÄs match_flags un u32_mat. Netfilter apakÅ”sistÄmas, kÄ arÄ« stÄvokļa filtra apstrÄdes kodÄ. IevainojamÄ«bas tika novÄrstas augustÄ (1., 2.) un jÅ«nijÄ.
- CVE-2023-42755 ir ievainojamÄ«ba, kas ļauj nepievilinÄtam lokÄlam lietotÄjam izraisÄ«t kodola avÄriju kļūdas dÄļ, strÄdÄjot ar rÄdÄ«tÄjiem rsvp trafika klasifikatorÄ. ProblÄma parÄdÄs LTS kodolos 6.1, 5.15, 5.10, 5.4, 4.19 un 4.14. Ir sagatavots ekspluatÄcijas prototips. Labojums vÄl nav pieÅemts kodolÄ un ir pieejams kÄ ielÄps.
- CVE-2023-42756 ir sacÄ«kÅ”u nosacÄ«jums NetFilter kodola apakÅ”sistÄmÄ, ko var izmantot, lai lokÄlais lietotÄjs izraisÄ«tu panikas stÄvokli. Ir pieejams ekspluatÄcijas prototips, kas darbojas vismaz kodolos 6.5.rc7, 6.1 un 5.10. Labojums vÄl nav pieÅemts kodolÄ un ir pieejams kÄ ielÄps.
- CVE-2023-4527 Glibc bibliotÄkÄ steka pÄrpilde notiek funkcijÄ getaddrinfo, apstrÄdÄjot DNS atbildi, kas lielÄka par 2048 baitiem. IevainojamÄ«ba var izraisÄ«t steka datu noplÅ«di vai avÄriju. IevainojamÄ«ba parÄdÄs tikai Glibc versijÄs, kas jaunÄkas par 2.36, ja failÄ /etc/resolv.conf tiek izmantota opcija āno-aaaaā.
- CVE-2023-40474, CVE-2023-40475 ir ievainojamÄ«bas GStreamer multivides sistÄmÄ, ko izraisa veselu skaitļu pÄrpilde MXF video failu apdarinÄtÄjos. IevainojamÄ«bas var izraisÄ«t uzbrucÄja koda izpildi, apstrÄdÄjot Ä«paÅ”i izstrÄdÄtus MXF failus lietojumprogrammÄ, kas izmanto GStreamer. ProblÄma ir novÄrsta pakotnÄ gst-plugins-bad 1.22.6.
- CVE-2023-40476 ā GStreamer piedÄvÄtÄ H.265 video procesora bufera pÄrpilde, kas ļauj izpildÄ«t kodu, apstrÄdÄjot Ä«paÅ”i formatÄtu video. IevainojamÄ«ba ir novÄrsta pakotnÄ gst-plugins-bad 1.22.6.
- AnalÄ«ze ā tÄ izmantoÅ”anas analÄ«ze, kas izmanto CVE-2023-36664 ievainojamÄ«bu Ghostscript pakotnÄ, lai izpildÄ«tu savu kodu, atverot Ä«paÅ”i izstrÄdÄtus PostScript dokumentus. ProblÄmu izraisa nepareiza failu nosaukumu apstrÄde, kas sÄkas ar rakstzÄ«mi ā|ā. vai priedÄklis %pipe%. IevainojamÄ«ba tika novÄrsta Ghostscript 10.01.2 laidienÄ.
- CVE-2023-3341, CVE-2023-4236 - BIND 9 DNS servera ievainojamÄ«bas, kas izraisa nosauktÄ procesa avÄriju, apstrÄdÄjot Ä«paÅ”i izstrÄdÄtus kontroles ziÅojumus (pietiekama piekļuve TCP portam, caur kuru named tiek pÄrvaldÄ«ts (tikai atvÄrts pÄc noklusÄjuma). cilpas interfeisam), zinÄÅ”anas par RNDC atslÄgu nav nepiecieÅ”amas) vai izveidojot noteiktu augstu slodzi DNS-over-TLS režīmÄ. IevainojamÄ«bas tika novÄrstas BIND laidienos 9.16.44, 9.18.19 un 9.19.17.
- CVE-2023-4504 ir CUPS drukas servera un libppd bibliotÄkas ievainojamÄ«ba, kas izraisa bufera pÄrpildÄ«Å”anu, parsÄjot Ä«paÅ”i formatÄtus Postscript dokumentus. IespÄjams, ka ievainojamÄ«bu var izmantot, lai organizÄtu sava koda izpildi sistÄmÄ. ProblÄma ir atrisinÄta CUPS 2.4.7 (ielÄps) un libppd 2.0.0 (ielÄps) laidienos.
Avots: opennet.ru