Linux kodola, Glibc, GStreamer, Ghostscript, BIND un CUPS ievainojamības

Vairākas nesen konstatētas ievainojamības:

  • CVE-2023-39191 ir eBPF apakÅ”sistēmas ievainojamÄ«ba, kas ļauj vietējam lietotājam palielināt savas privilēģijas un izpildÄ«t kodu Linux kodola lÄ«menÄ«. IevainojamÄ«bu izraisa nepareiza eBPF programmu pārbaude, kuras lietotājs ir iesniedzis izpildei. Lai veiktu uzbrukumu, lietotājam ir jāspēj ielādēt savu BPF programmu (ja parametrs kernel.unprivileged_bpf_disabled ir iestatÄ«ts uz 0, piemēram, kā Ubuntu 20.04). Informācija par ievainojamÄ«bu kodola izstrādātājiem tika nosÅ«tÄ«ta pagājuŔā gada decembrÄ«, un labojums tika klusi ieviests janvārÄ«.
  • CVE-2023-42753 Problēma ar masÄ«va indeksiem ipset ievieÅ”anā netfilter kodola apakÅ”sistēmā, ko var izmantot, lai palielinātu/samazinātu rādÄ«tājus un radÄ«tu nosacÄ«jumus ierakstÄ«Å”anai vai lasÄ«Å”anai atmiņas vietā ārpus pieŔķirtā bufera. Lai pārbaudÄ«tu ievainojamÄ«bas esamÄ«bu, ir sagatavots ekspluatācijas prototips, kas izraisa neparastu pārtraukÅ”anu (nevar izslēgt bÄ«stamākus ekspluatācijas scenārijus). Labojums ir iekļauts kodola laidienos 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 ā€” vairākas Linux kodola ievainojamÄ«bas, kas izraisa kodola atmiņas satura noplÅ«di, jo var lasÄ«t no apgabaliem ārpus pieŔķirtā bufera funkcijās match_flags un u32_mat. Netfilter apakÅ”sistēmas, kā arÄ« stāvokļa filtra apstrādes kodā. IevainojamÄ«bas tika novērstas augustā (1., 2.) un jÅ«nijā.
  • CVE-2023-42755 ir ievainojamÄ«ba, kas ļauj nepievilinātam lokālam lietotājam izraisÄ«t kodola avāriju kļūdas dēļ, strādājot ar rādÄ«tājiem rsvp trafika klasifikatorā. Problēma parādās LTS kodolos 6.1, 5.15, 5.10, 5.4, 4.19 un 4.14. Ir sagatavots ekspluatācijas prototips. Labojums vēl nav pieņemts kodolā un ir pieejams kā ielāps.
  • CVE-2023-42756 ir sacÄ«kÅ”u nosacÄ«jums NetFilter kodola apakÅ”sistēmā, ko var izmantot, lai lokālais lietotājs izraisÄ«tu panikas stāvokli. Ir pieejams ekspluatācijas prototips, kas darbojas vismaz kodolos 6.5.rc7, 6.1 un 5.10. Labojums vēl nav pieņemts kodolā un ir pieejams kā ielāps.
  • CVE-2023-4527 Glibc bibliotēkā steka pārpilde notiek funkcijā getaddrinfo, apstrādājot DNS atbildi, kas lielāka par 2048 baitiem. IevainojamÄ«ba var izraisÄ«t steka datu noplÅ«di vai avāriju. IevainojamÄ«ba parādās tikai Glibc versijās, kas jaunākas par 2.36, ja failā /etc/resolv.conf tiek izmantota opcija ā€œno-aaaaā€.
  • CVE-2023-40474, CVE-2023-40475 ir ievainojamÄ«bas GStreamer multivides sistēmā, ko izraisa veselu skaitļu pārpilde MXF video failu apdarinātājos. IevainojamÄ«bas var izraisÄ«t uzbrucēja koda izpildi, apstrādājot Ä«paÅ”i izstrādātus MXF failus lietojumprogrammā, kas izmanto GStreamer. Problēma ir novērsta pakotnē gst-plugins-bad 1.22.6.
  • CVE-2023-40476 ā€” GStreamer piedāvātā H.265 video procesora bufera pārpilde, kas ļauj izpildÄ«t kodu, apstrādājot Ä«paÅ”i formatētu video. IevainojamÄ«ba ir novērsta pakotnē gst-plugins-bad 1.22.6.
  • AnalÄ«ze ā€” tā izmantoÅ”anas analÄ«ze, kas izmanto CVE-2023-36664 ievainojamÄ«bu Ghostscript pakotnē, lai izpildÄ«tu savu kodu, atverot Ä«paÅ”i izstrādātus PostScript dokumentus. Problēmu izraisa nepareiza failu nosaukumu apstrāde, kas sākas ar rakstzÄ«mi ā€œ|ā€. vai priedēklis %pipe%. IevainojamÄ«ba tika novērsta Ghostscript 10.01.2 laidienā.
  • CVE-2023-3341, CVE-2023-4236 - BIND 9 DNS servera ievainojamÄ«bas, kas izraisa nosauktā procesa avāriju, apstrādājot Ä«paÅ”i izstrādātus kontroles ziņojumus (pietiekama piekļuve TCP portam, caur kuru named tiek pārvaldÄ«ts (tikai atvērts pēc noklusējuma). cilpas interfeisam), zināŔanas par RNDC atslēgu nav nepiecieÅ”amas) vai izveidojot noteiktu augstu slodzi DNS-over-TLS režīmā. IevainojamÄ«bas tika novērstas BIND laidienos 9.16.44, 9.18.19 un 9.19.17.
  • CVE-2023-4504 ir CUPS drukas servera un libppd bibliotēkas ievainojamÄ«ba, kas izraisa bufera pārpildÄ«Å”anu, parsējot Ä«paÅ”i formatētus Postscript dokumentus. Iespējams, ka ievainojamÄ«bu var izmantot, lai organizētu sava koda izpildi sistēmā. Problēma ir atrisināta CUPS 2.4.7 (ielāps) un libppd 2.0.0 (ielāps) laidienos.

Avots: opennet.ru

Pievieno komentāru