د لینوکس کرنل، ګلیبک، جی سټیمر، ګوسټ سکریپټ، BIND او CUPS کې زیانمننې

یو شمیر پدې وروستیو کې پیژندل شوي زیانمننې:

  • CVE-2023-39191 د eBPF فرعي سیسټم کې یو زیان منونکی دی چې محلي کارونکي ته اجازه ورکوي چې خپل امتیازات زیات کړي او د لینکس کرنل په کچه کوډ اجرا کړي. زیانمنتیا د eBPF برنامو غلط تایید له امله رامینځته کیږي چې د کارونکي لخوا د اجرا لپاره وړاندې شوي. د برید ترسره کولو لپاره ، کارونکي باید وکوالی شي خپل BPF برنامه پورته کړي (که چیرې kernel.unprivileged_bpf_disabled پیرامیټر 0 ته ټاکل شوی وي ، د مثال په توګه ، لکه څنګه چې په اوبنټو 20.04 کې). د زیان مننې په اړه معلومات د تیر کال په ډسمبر کې بیرته د کرنل پراختیا کونکو ته لیږدول شوي ، او فکس په خاموشۍ سره د جنوري په میاشت کې معرفي شو.
  • CVE-2023-42753 د netfilter کرنل سب سیسټم کې د ipset پلي کولو کې د سري شاخصونو سره یوه مسله ، کوم چې د پوائنټرونو زیاتوالي/کمیدو لپاره کارول کیدی شي او د تخصیص شوي بفر څخه بهر د حافظې ځای ته د لیکلو یا لوستلو شرایط رامینځته کړي. د زیانمننې شتون د چک کولو لپاره، د استخراج پروټوټایپ چمتو شوی چې د غیر معمولي پای ته رسولو لامل کیږي (ډیر خطرناکه استخراج سناریو نه پریښودل کیدی شي). فکس د کرنل ریلیز 5.4.257، 6.5.3، 6.4.16، 6.1.53، 5.10.195، 5.15.132 کې شامل دی.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - په لینکس کرنل کې ډیری زیانونه چې د کرنل حافظې مینځپانګې لیک کیدو لامل کیږي د میچ_فلګس او uittchma فنکشن کې د تخصیص شوي بفر څخه بهر سیمو څخه د لوستلو وړتیا له امله. د Netfilter فرعي سیسټم، او همدارنګه د دولتي فلټر پروسس کولو کوډ کې. زیانمنتیاوې په اګست (32، 1) او جون کې ټاکل شوي.
  • CVE-2023-42755 یو زیان منونکی دی چې یو غیر مستحق محلي کارونکي ته اجازه ورکوي چې د یوې تېروتنې له امله د کرنل حادثې لامل شي کله چې د rsvp ترافیک کټګورۍ کې د پوائنټرونو سره کار کوي. ستونزه په LTS kernels 6.1، 5.15، 5.10، 5.4، 4.19 او 4.14 کې ښکاري. د استحصال پروټوټایپ چمتو شوی. فکس لا تر اوسه په کرنل کې نه دی منل شوی او د پیچ ​​په توګه شتون لري.
  • CVE-2023-42756 د NetFilter کرنل فرعي سیسټم کې د ریس حالت دی چې د ځایی کارونکي لامل کیدی شي د ویرې حالت رامینځته کړي. د استحصال پروټوټایپ شتون لري چې لږترلږه په 6.5.rc7، 6.1 او 5.10 کې کار کوي. فکس لا تر اوسه په کرنل کې نه دی منل شوی او د پیچ ​​په توګه شتون لري.
  • CVE-2023-4527 په Glibc کتابتون کې د سټیک اوور فلو د getaddrinfo فنکشن کې پیښیږي کله چې د 2048 بایټ څخه لوی DNS ځواب پروسس کوي. زیانمنتیا کولی شي د سټیک ډیټا لیک یا حادثې لامل شي. زیانمنتیا یوازې د 2.36 څخه نوي Glibc نسخو کې ښکاري کله چې په /etc/resolv.conf کې د "no-aaaa" اختیار کاروئ.
  • CVE-2023-40474، CVE-2023-40475 د GStreamer ملټي میډیا چوکاټ کې زیانمنونکي دي چې د MXF ویډیو فایل هینډلرونو کې د انټیجر ډیروالي له امله رامینځته شوي. زیان منونکي کولی شي د برید کونکي کوډ اجرا کولو لامل شي کله چې په ځانګړي ډول ډیزاین شوي MXF فایلونه په داسې غوښتنلیک کې پروسس کوي چې GStreamer کاروي. ستونزه په gst-plugins-bad 1.22.6 بسته کې حل شوې.
  • CVE-2023-40476 - په GStreamer کې وړاندیز شوي H.265 ویډیو پروسیسر کې د بفر اوور فلو ، کوم چې د ځانګړي فارمیټ شوي ویډیو پروسس کولو پرمهال د کوډ اجرا کولو ته اجازه ورکوي. زیانمنتیا په gst-plugins-bad 1.22.6 بسته کې ټاکل شوې ده.
  • تحلیل - د یوې استحصال تحلیل چې په Ghostscript کڅوړه کې د CVE-2023-36664 زیان منونکي کاروي ترڅو خپل کوډ اجرا کړي کله چې په ځانګړي ډول ډیزاین شوي پوسټ سکریپټ سندونه خلاصوي. ستونزه د فایل نومونو غلط پروسس کولو له امله رامینځته کیږي چې د "|" کرکټر سره پیل کیږي. یا مختګ %pipe%. زیانمنتیا په Ghostscript 10.01.2 ریلیز کې ټاکل شوې وه.
  • CVE-2023-3341, CVE-2023-4236 - د BIND 9 DNS سرور کې زیانونه چې د ځانګړي ډیزاین شوي کنټرول پیغامونو پروسس کولو پرمهال د نوم شوي پروسې د خرابیدو لامل کیږي (د TCP بندر ته لاسرسی چې نوم یې اداره کیږي کافي دی) یوازې خلاص دی په ډیفالټ)) د لوپ بیک انٹرفیس لپاره) د RNDC کیلي پوهه اړینه نده) یا د DNS-over-TLS حالت کې یو مشخص لوړ بار رامینځته کول. زیانونه په BIND 9.16.44، 9.18.19، او 9.19.17 کې حل شوي.
  • CVE-2023-4504 د CUPS چاپ سرور او libppd کتابتون کې یو زیان منونکی دی چې د ځانګړي فارمیټ شوي پوسټ سکریپټ سندونو پارس کولو پر مهال د بفر اوور فلو لامل کیږي. دا ممکنه ده چې زیانمنتیا په سیسټم کې د یو کوډ اجرا کولو تنظیم کولو لپاره وکارول شي. مسله د CUPS 2.4.7 (پیچ) او libppd 2.0.0 (پیچ) په خپرونو کې حل شوې.

سرچینه: opennet.ru

Add a comment