Kerentanan serius dalam GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix dan kernel Linux

Beberapa kelemahan berbahaya telah ditemui sejak kebelakangan ini, yang kebanyakannya boleh dieksploitasi dari jauh:

  • Dalam keluaran tampalan rangka kerja multimedia GStreamer 1.28.2, 11 kerentanan telah dikenal pasti, tiga daripadanya disebabkan oleh limpahan penimbal dan berpotensi menyebabkan pelaksanaan kod semasa memproses bekas multimedia MKV (CVE tidak ditugaskan) dan MOV/MP4 (CVE-2026-5056) yang dibuat khas, serta strim H.266/VVC (CVE tidak ditugaskan). Lapan kerentanan yang tinggal disebabkan oleh limpahan integer atau penyahrujukan penunjuk NULL dan boleh menyebabkan penolakan perkhidmatan atau kebocoran maklumat semasa memproses data WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub dan SRT/WebVTT. Bahaya kerentanan dalam GStreamer diburukkan lagi oleh fakta bahawa ia digunakan dalam GNOME untuk menghuraikan metadata semasa mengindeks fail baharu secara automatik, iaitu. Untuk menyerang, cukup untuk memuat turun fail ke dalam direktori yang diindeks ~/Muat Turun.
  • В pelayan печати CUPS выявлено 8 уязвимостей, две из которых (CVE-2026-34980, CVE-2026-34990) могут использоваться для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. Первая уязвимость позволяет неаутентифицированному атакующему добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). Вторая уязвимость позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока недоступно.
  • Satu keluaran tampalan pustaka kriptografi wolfSSL, versi 5.9.1, telah diterbitkan, membetulkan 21 kerentanan. Satu isu telah dinilai sebagai kritikal, dan sembilan dinilai sebagai tinggi (menyebabkan kerosakan memori). Kerentanan kritikal (CVE-2026-5194) disebabkan oleh kekurangan saiz hash dan pengesahan OID. Ini membolehkan hash yang lebih kecil ditentukan, sekali gus melemahkan kekuatan algoritma tandatangan digital ECDSA/ECC, DSA, ML-DSA, ED25519 dan ED448 serta memintas pengesahan berasaskan sijil. Kerentanan tersebut ditemui oleh jurutera Anthropic semasa semakan kod dengan model AI.
  • Penampalan keluaran pustaka kriptografi OpenSSL 3.6.2, 3.5.6, 3.4.5 dan 3.3.7 telah diterbitkan, membetulkan tujuh kerentanan. Kerentanan yang paling teruk (CVE-2026-31790) boleh menyebabkan kebocoran data sensitif yang tinggal dalam penimbal selepas operasi sebelumnya. Isu ini disebabkan oleh penggunaan memori yang tidak diinisialisasi semasa mengkapsulkan kekunci RSA KEM (RSASVE).

    Satu lagi kelemahan (CVE-2026-31789) disebabkan oleh limpahan penimbal dan berpotensi menyebabkan pelaksanaan kod apabila melakukan operasi penukaran rentetan kepada heksadesimal semasa memproses sijil X.509 yang dibuat khas. Isu ini dinilai sebagai tidak berbahaya kerana ia hanya menjejaskan platform 32-bit. Kelemahan yang selebihnya disebabkan oleh membaca data daripada penimbal di luar batas, mengakses memori yang telah dibebaskan dan menyahrujuk penunjuk nol.

  • Kerentanan kritikal (CVE-2026-32922) dengan penarafan keterukan 10 daripada 10 telah dibaiki dalam OpenClaw 2026.3.11, ejen AI OpenClaw yang membolehkan model AI berinteraksi dengan persekitaran sistem (cth., menjalankan utiliti dan berfungsi dengan fail). Kerentanan ini disebabkan oleh arahan "/pairapprove" yang tidak menyemak kebenaran dengan betul, membolehkan mana-mana pengguna dengan keistimewaan berpasangan (tahap keistimewaan terendah yang diperlukan untuk mengakses OpenClaw) untuk menegaskan hak pentadbir untuk diri mereka sendiri dan mendapat kawalan penuh terhadap persekitaran. Untuk melakukan serangan, hanya sambung ke OpenClaw, minta pendaftaran peranti dummy dengan akses operator.admin, dan kemudian luluskan permintaan mereka sendiri dengan arahan "/pairapprove", mendapatkan kawalan penuh terhadap tika OpenClaw yang disasarkan dan semua perkhidmatan yang berkaitan.

    Beberapa hari sebelumnya, kerentanan serupa (CVE-2026-33579) telah ditemui dalam OpenClaw, yang membolehkannya memintas semakan akses dan mendapatkan keistimewaan pentadbir. Para penyelidik yang menemui isu tersebut memetik statistik yang menunjukkan 135 contoh OpenClaw yang boleh diakses secara umum dalam talian, 63% daripadanya membenarkan sambungan yang tidak disahkan.

  • Satu kelemahan (CVE-2026-39860) telah dikenal pasti dalam pengurus pakej Nix yang digunakan dalam pengedaran NixOS. Ia telah diberikan tahap keterukan kritikal (9 daripada 10). Kelemahan ini membolehkan sebarang fail dalam sistem ditulis ganti, bergantung pada kebenaran proses latar belakang Nix, yang berjalan dengan keistimewaan root dalam NixOS dan pemasangan berbilang pengguna. Isu ini disebabkan oleh pembetulan yang tidak betul untuk kelemahan CVE-2024-27297 pada tahun 2024. Eksploitasi berlaku melalui penggantian pautan simbolik dalam direktori dalam persekitaran binaan terpencil tempat output binaan ditulis. Kelemahan ini telah dibaiki dalam Nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 dan 2.28.6.
  • Lima kerentanan dalam kernel Linux, yang dikenal pasti semasa eksperimen dengan toolkit Kod Claude dan menjejaskan subsistem nfsd, io_uring, futex dan ksmbd (1, 2), telah dibaiki. Kerentanan dalam pemacu NFS membolehkan kandungan memori kernel ditemui dengan menghantar permintaan ke pelayan NFS. Isu ini disebabkan oleh pepijat yang telah wujud sejak kernel 2.6.0 (2003).

Sumber: opennet.ru

Tambah komen