Luki w jądrze Linuksa, Glibc, GStreamer, Ghostscript, BIND i CUPS

Kilka ostatnio zidentyfikowanych luk:

  • CVE-2023-39191 to luka w podsystemie eBPF, która pozwala lokalnemu użytkownikowi na eskalację swoich uprawnień i wykonanie kodu na poziomie jądra Linuksa. Podatność spowodowana jest błędną weryfikacją programów eBPF przekazanych przez użytkownika do wykonania. Aby przeprowadzić atak, użytkownik musi mieć możliwość załadowania własnego programu BPF (jeśli parametr kernel.unprivileged_bpf_disabled jest ustawiony na 0, np. jak w Ubuntu 20.04). Informacja o luce została przekazana twórcom jądra w grudniu ubiegłego roku, a poprawka została po cichu wprowadzona w styczniu.
  • CVE-2023-42753 Problem z indeksami tablic w implementacji ipset w podsystemie jądra netfilter, którego można używać do zwiększania/zmniejszania wskaźników i tworzenia warunków do zapisu lub odczytu w lokalizacji pamięci poza przydzielonym buforem. Aby sprawdzić obecność luki, przygotowano prototyp exploita, który powoduje nieprawidłowe zakończenie (nie można wykluczyć bardziej niebezpiecznych scenariuszy exploitów). Poprawka jest zawarta w wersjach jądra 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - kilka luk w jądrze Linuksa, które prowadzą do wycieku zawartości pamięci jądra w związku z możliwością odczytu z obszarów poza przydzielonym buforem w funkcjach match_flags i u32_match_it podsystemu Netfilter, a także w kodzie przetwarzającym filtr stanu. Luki zostały naprawione w sierpniu (1, 2) i czerwcu.
  • CVE-2023-42755 to luka, która pozwala nieuprzywilejowanemu użytkownikowi lokalnemu spowodować awarię jądra z powodu błędu podczas pracy ze wskaźnikami w klasyfikatorze ruchu rsvp. Problem pojawia się w jądrach LTS 6.1, 5.15, 5.10, 5.4, 4.19 i 4.14. Przygotowano prototyp exploita. Poprawka nie została jeszcze zaakceptowana w jądrze i jest dostępna jako łatka.
  • CVE-2023-42756 to sytuacja wyścigu w podsystemie jądra NetFilter, którą można wykorzystać do wywołania przez lokalnego użytkownika stanu paniki. Dostępny jest prototyp exploita, który działa przynajmniej w jądrach 6.5.rc7, 6.1 i 5.10. Poprawka nie została jeszcze zaakceptowana w jądrze i jest dostępna jako łatka.
  • CVE-2023-4527 Podczas przetwarzania odpowiedzi DNS większej niż 2048 bajtów w funkcji getaddrinfo występuje przepełnienie stosu w bibliotece Glibc. Luka może spowodować wyciek danych ze stosu lub awarię. Luka pojawia się wyłącznie w wersjach Glibc nowszych niż 2.36 po użyciu opcji „no-aaaa” w pliku /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 to luki w zabezpieczeniach środowiska multimedialnego GStreamer spowodowane przepełnieniem liczb całkowitych w procedurach obsługi plików wideo MXF. Luki mogą doprowadzić do wykonania kodu przez osobę atakującą podczas przetwarzania specjalnie zaprojektowanych plików MXF w aplikacji korzystającej z GStreamera. Problem został rozwiązany w pakiecie gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Przepełnienie bufora w procesorze wideo H.265 oferowanym w GStreamer, które umożliwia wykonanie kodu podczas przetwarzania specjalnie sformatowanego wideo. Luka została naprawiona w pakiecie gst-plugins-bad 1.22.6.
  • Analiza - analiza exploita wykorzystującego lukę CVE-2023-36664 w pakiecie Ghostscript do wykonania swojego kodu podczas otwierania specjalnie zaprojektowanych dokumentów PostScript. Problem wynika z nieprawidłowego przetwarzania nazw plików zaczynających się od znaku „|”. lub przedrostek %pipe%. Luka została naprawiona w wersji Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - luki w serwerze DNS BIND 9, które prowadzą do awarii nazwanego procesu podczas przetwarzania specjalnie zaprojektowanych komunikatów kontrolnych (wystarczy dostęp do portu TCP, przez który nazwane jest zarządzane (tylko otwarte domyślnie).dla interfejsu pętli zwrotnej), znajomość klucza RNDC nie jest wymagana) lub tworzenie pewnego dużego obciążenia w trybie DNS-over-TLS. Luki zostały usunięte w wersjach BIND 9.16.44, 9.18.19 i 9.19.17.
  • CVE-2023-4504 to luka w serwerze wydruku CUPS i bibliotece libppd, która prowadzi do przepełnienia bufora podczas analizowania specjalnie sformatowanych dokumentów Postscript. Możliwe jest wykorzystanie tej luki do zorganizowania wykonania własnego kodu w systemie. Problem został rozwiązany w wydaniach CUPS 2.4.7 (poprawka) i libppd 2.0.0 (poprawka).

Źródło: opennet.ru

Dodaj komentarz