Линукс цөм, Glibc, GStreamer, Ghostscript, BIND болон CUPS дахь эмзэг байдал

Саяхан тодорхойлсон хэд хэдэн эмзэг байдал:

  • CVE-2023-39191 нь eBPF дэд системийн эмзэг байдал бөгөөд локал хэрэглэгчдэд Линуксийн цөмийн түвшинд давуу эрхээ нэмэгдүүлэх, кодыг ажиллуулах боломжийг олгодог. Энэ эмзэг байдал нь хэрэглэгчийн гүйцэтгэхээр илгээсэн eBPF програмыг буруу шалгаснаас үүдэлтэй. Халдлага үйлдэхийн тулд хэрэглэгч өөрийн BPF программыг ачаалах боломжтой байх ёстой (хэрэв kernel.unprivileged_bpf_disabled параметрийг 0 гэж тохируулсан бол жишээ нь Ubuntu 20.04). Эмзэг байдлын талаарх мэдээллийг өнгөрсөн оны арванхоёрдугаар сард цөмийн хөгжүүлэгчид дамжуулж, засварыг нэгдүгээр сард чимээгүйхэн нэвтрүүлсэн.
  • CVE-2023-42753 Заагчийг нэмэгдүүлэх/багасгах, хуваарилагдсан буферийн гадна санах ойн байршилд бичих, унших нөхцөлийг бүрдүүлэхэд ашиглаж болох netfilter цөмийн дэд систем дэх ipset хэрэгжилтийн массив индекстэй холбоотой асуудал. Эмзэг байдал байгаа эсэхийг шалгахын тулд хэвийн бус дуусгавар болох мөлжлөгийн эх загварыг бэлтгэсэн (илүү аюултай мөлжлөгийн хувилбаруудыг үгүйсгэх аргагүй). Энэхүү засварыг цөмийн хувилбаруудын 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132-д оруулсан болно.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - match_flags болон u32_ma-д хуваарилагдсан буферийн гаднах хэсгүүдээс унших чадвараас шалтгаалан цөмийн санах ойн агуулгыг задлахад хүргэдэг Linux цөм дэх хэд хэдэн эмзэг байдал. Netfilter дэд системийн, түүнчлэн төрийн шүүлтүүр боловсруулах кодонд. 1-р сар (2, XNUMX) болон XNUMX-р сард эмзэг байдлыг зассан.
  • CVE-2023-42755 нь rsvp траффик ангилагч дахь заагчтай ажиллах үед гарсан алдааны улмаас орон нутгийн эрх мэдэлгүй хэрэглэгч цөмд гэмтэл учруулах боломжийг олгодог эмзэг байдал юм. Асуудал нь LTS цөм 6.1, 5.15, 5.10, 5.4, 4.19, 4.14-д харагдаж байна. Эксплойтын прототипийг бэлтгэсэн. Засварыг цөмд хараахан хүлээн аваагүй байгаа бөгөөд засвар хэлбэрээр ашиглах боломжтой.
  • CVE-2023-42756 нь NetFilter цөмийн дэд систем дэх уралдааны нөхцөл бөгөөд үүнийг ашиглан орон нутгийн хэрэглэгчийг Panic нөхцөлийг өдөөхөд хүргэдэг. Хамгийн багадаа 6.5.rc7, 6.1, 5.10 цөмд ажиллах эксплойтийн прототип бэлэн байна. Засварыг цөмд хараахан хүлээн аваагүй байгаа бөгөөд засвар хэлбэрээр ашиглах боломжтой.
  • CVE-2023-4527 2048 байтаас их хэмжээтэй DNS хариуг боловсруулах үед getaddrinfo функцэд Glibc номын сан дахь стек халилт үүсдэг. Энэ эмзэг байдал нь стекийн өгөгдөл алдагдсан эсвэл сүйрэлд хүргэж болзошгүй юм. Энэ эмзэг байдал нь зөвхөн /etc/resolv.conf доторх "no-aaaa" сонголтыг ашиглах үед Glibc-ийн 2.36-аас шинэ хувилбаруудад гарч ирдэг.
  • CVE-2023-40474, CVE-2023-40475 нь GStreamer мультимедиа фреймворкийн MXF видео файл зохицуулагчийн бүхэл тоон хэт халалтаас үүссэн эмзэг байдал юм. Энэ эмзэг байдал нь GStreamer ашигладаг программ дээр тусгайлан боловсруулсан MXF файлуудыг боловсруулах үед халдагчийн кодыг гүйцэтгэхэд хүргэж болзошгүй юм. Асуудлыг gst-plugins-bad 1.22.6 багцад зассан.
  • CVE-2023-40476 - GStreamer-д санал болгож буй H.265 видео процессорын буфер халилт нь тусгай форматтай видеог боловсруулах үед код гүйцэтгэх боломжийг олгодог. Энэ эмзэг байдлыг gst-plugins-bad 1.22.6 багцад зассан.
  • Шинжилгээ - тусгайлан боловсруулсан PostScript баримтуудыг нээхдээ Ghostscript багцын CVE-2023-36664 эмзэг байдлыг ашиглан кодыг нь ажиллуулахад хийсэн шинжилгээ. Асуудал нь “|” тэмдэгтээр эхэлсэн файлын нэрийг буруу боловсруулснаас үүдэлтэй. эсвэл % хоолой% угтвар. Энэ эмзэг байдлыг Ghostscript 10.01.2 хувилбар дээр зассан.
  • CVE-2023-3341, CVE-2023-4236 - BIND 9 DNS сервер дэх эмзэг байдал нь тусгайлан зохион бүтээсэн хяналтын мессежийг боловсруулах үед нэрлэгдсэн процессыг сүйрүүлэхэд хүргэдэг (нэрлэсэн удирддаг TCP порт руу нэвтрэхэд хангалттай (зөвхөн нээлттэй) анхдагчаар). Энэ эмзэг байдлыг BIND 9.16.44, 9.18.19, 9.19.17 хувилбаруудад шийдвэрлэсэн.
  • CVE-2023-4504 нь CUPS хэвлэх сервер болон libppd номын сан дахь тусгай форматтай Postscript баримтуудыг задлан шинжлэх үед буфер халихад хүргэдэг эмзэг байдал юм. Энэ эмзэг байдлыг ашиглан өөрийн кодыг системд гүйцэтгэх ажлыг зохион байгуулах боломжтой. Асуудлыг CUPS 2.4.7 (нөхөөс) болон libppd 2.0.0 (нөхөөс) хувилбаруудад шийдсэн.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх