Kwetsbaarheden in de Linux-kernel, Glibc, GStreamer, Ghostscript, BIND en CUPS

Verschillende recent geïdentificeerde kwetsbaarheden:

  • CVE-2023-39191 is een kwetsbaarheid in het eBPF-subsysteem waardoor een lokale gebruiker zijn rechten kan escaleren en code kan uitvoeren op Linux-kernelniveau. Het beveiligingslek wordt veroorzaakt door onjuiste verificatie van eBPF-programma's die door de gebruiker ter uitvoering zijn ingediend. Om een ​​aanval uit te voeren moet de gebruiker zijn eigen BPF-programma kunnen laden (als de parameter kernel.unprivileged_bpf_disabled bijvoorbeeld op 0 staat, zoals in Ubuntu 20.04). Informatie over de kwetsbaarheid werd in december vorig jaar naar de kernelontwikkelaars verzonden en de oplossing werd in januari stilletjes geïntroduceerd.
  • CVE-2023-42753 Een probleem met array-indexen in de ipset-implementatie in het netfilter-kernelsubsysteem, die kunnen worden gebruikt om pointers te verhogen/verlagen en voorwaarden te creëren voor het schrijven of lezen naar een geheugenlocatie buiten de toegewezen buffer. Om de aanwezigheid van een kwetsbaarheid te controleren, is een exploitatieprototype opgesteld dat een abnormale beëindiging veroorzaakt (gevaarlijkere exploitatiescenario's kunnen niet worden uitgesloten). De oplossing is opgenomen in kernelreleases 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - verschillende kwetsbaarheden in de Linux-kernel die leiden tot lekkage van kernelgeheugeninhoud vanwege de mogelijkheid om te lezen van gebieden buiten de toegewezen buffer in de match_flags en u32_match_it functies van het Netfilter-subsysteem, evenals in de statusfilterverwerkingscode. De kwetsbaarheden zijn in augustus (1, 2) en juni verholpen.
  • CVE-2023-42755 is een kwetsbaarheid waardoor een lokale gebruiker zonder bevoegdheden een kernelcrash kan veroorzaken als gevolg van een fout bij het werken met pointers in de rsvp-verkeersclassificator. Het probleem doet zich voor in LTS-kernels 6.1, 5.15, 5.10, 5.4, 4.19 en 4.14. Er is een exploit-prototype voorbereid. De oplossing is nog niet in de kernel geaccepteerd en is beschikbaar als patch.
  • CVE-2023-42756 is een raceconditie in het NetFilter-kernelsubsysteem die kan worden misbruikt om ervoor te zorgen dat een lokale gebruiker een paniektoestand activeert. Er is een exploit-prototype beschikbaar dat tenminste werkt in kernels 6.5.rc7, 6.1 en 5.10. De oplossing is nog niet in de kernel geaccepteerd en is beschikbaar als patch.
  • CVE-2023-4527 Er treedt een stackoverflow op in de Glibc-bibliotheek in de functie getaddrinfo bij het verwerken van een DNS-antwoord dat groter is dan 2048 bytes. Het beveiligingslek kan leiden tot het lekken van stackgegevens of een crash. De kwetsbaarheid komt alleen voor in Glibc-versies nieuwer dan 2.36 wanneer de optie “no-aaaa” in /etc/resolv.conf wordt gebruikt.
  • CVE-2023-40474 en CVE-2023-40475 zijn kwetsbaarheden in het GStreamer-multimediaframework die worden veroorzaakt door een overflow van gehele getallen in MXF-videobestandshandlers. De kwetsbaarheden kunnen leiden tot uitvoering van code van de aanvaller bij het verwerken van speciaal ontworpen MXF-bestanden in een applicatie die GStreamer gebruikt. Het probleem is opgelost in het gst-plugins-bad 1.22.6-pakket.
  • CVE-2023-40476 - Een bufferoverflow in de H.265-videoprocessor die wordt aangeboden in GStreamer, waardoor code kan worden uitgevoerd bij het verwerken van een speciaal geformatteerde video. De kwetsbaarheid is opgelost in het gst-plugins-bad 1.22.6-pakket.
  • Analyse - analyse van een exploit die gebruikmaakt van de CVE-2023-36664-kwetsbaarheid in het Ghostscript-pakket om de code uit te voeren bij het openen van speciaal ontworpen PostScript-documenten. Het probleem wordt veroorzaakt door een onjuiste verwerking van bestandsnamen die beginnen met het teken “|”. of het voorvoegsel %pipe%. Het beveiligingslek is opgelost in de Ghostscript 10.01.2-release.
  • CVE-2023-3341, CVE-2023-4236 - kwetsbaarheden in de BIND 9 DNS-server die leiden tot het crashen van het benoemde proces bij het verwerken van speciaal ontworpen controleberichten (toegang tot de TCP-poort waarmee benoemd wordt beheerd is voldoende (alleen open (standaard) voor een loopback-interface), kennis van de RNDC-sleutel is niet vereist) of het creëren van een bepaalde hoge belasting in DNS-over-TLS-modus. De kwetsbaarheden zijn opgelost in BIND-releases 9.16.44, 9.18.19 en 9.19.17.
  • CVE-2023-4504 is een kwetsbaarheid in de CUPS-printserver en de libppd-bibliotheek die leidt tot een bufferoverflow bij het parseren van speciaal opgemaakte Postscript-documenten. Het is mogelijk dat de kwetsbaarheid kan worden misbruikt om de uitvoering van iemands code in het systeem te organiseren. Het probleem is opgelost in de releases van CUPS 2.4.7 (patch) en libppd 2.0.0 (patch).

Bron: opennet.ru

Voeg een reactie