Vulnerabilități în nucleul Linux, Glibc, GStreamer, Ghostscript, BIND și CUPS

Mai multe vulnerabilități identificate recent:

  • CVE-2023-39191 este o vulnerabilitate din subsistemul eBPF care permite unui utilizator local să-și escaladeze privilegiile și să execute cod la nivel de kernel Linux. Vulnerabilitatea este cauzată de verificarea incorectă a programelor eBPF trimise de utilizator pentru execuție. Pentru a efectua un atac, utilizatorul trebuie să poată încărca propriul program BPF (dacă parametrul kernel.unprivileged_bpf_disabled este setat la 0, de exemplu, ca în Ubuntu 20.04). Informațiile despre vulnerabilitate au fost transmise dezvoltatorilor de kernel în decembrie anul trecut, iar remedierea a fost introdusă în liniște în ianuarie.
  • CVE-2023-42753 O problemă cu indici de matrice în implementarea ipset în subsistemul kernel netfilter, care poate fi utilizat pentru a incrementa/decrementa pointerii și pentru a crea condiții pentru scrierea sau citirea într-o locație de memorie în afara bufferului alocat. Pentru a verifica prezența unei vulnerabilități, a fost pregătit un prototip de exploatare care provoacă o terminare anormală (nu pot fi excluse scenarii de exploatare mai periculoase). Remedierea este inclusă în versiunile de kernel 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - mai multe vulnerabilități în nucleul Linux care duc la scurgerea conținutului memoriei nucleului datorită capacității de a citi din zonele din afara buffer-ului alocat în funcțiile match_flags și u32_match_it a subsistemului Netfilter, precum și în codul de procesare a filtrului de stat. Vulnerabilitățile au fost remediate în august (1, 2) și iunie.
  • CVE-2023-42755 este o vulnerabilitate care permite unui utilizator local neprivilegiat să provoace o blocare a nucleului din cauza unei erori atunci când lucrează cu pointeri în clasificatorul de trafic rsvp. Problema apare în nucleele LTS 6.1, 5.15, 5.10, 5.4, 4.19 și 4.14. A fost pregătit un prototip de exploatare. Remedierea nu a fost încă acceptată în nucleu și este disponibilă ca patch.
  • CVE-2023-42756 este o condiție de cursă în subsistemul kernel NetFilter care poate fi exploatată pentru a determina un utilizator local să declanșeze o condiție de panică. Este disponibil un prototip de exploatare care funcționează cel puțin în nucleele 6.5.rc7, 6.1 și 5.10. Remedierea nu a fost încă acceptată în nucleu și este disponibilă ca patch.
  • CVE-2023-4527 O depășire a stivei în biblioteca Glibc are loc în funcția getaddrinfo atunci când procesează un răspuns DNS mai mare de 2048 de octeți. Vulnerabilitatea ar putea duce la scurgerea stivei de date sau la prăbușirea. Vulnerabilitatea apare doar în versiunile Glibc mai noi decât 2.36 când se utilizează opțiunea „no-aaaa” din /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 sunt vulnerabilități în cadrul multimedia GStreamer cauzate de depășirea numărului întreg în gestionarea fișierelor video MXF. Vulnerabilitățile ar putea duce la executarea codului atacatorului atunci când procesează fișiere MXF special concepute într-o aplicație care utilizează GStreamer. Problema este rezolvată în pachetul gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Un buffer overflow în procesorul video H.265 oferit în GStreamer, care permite executarea codului la procesarea unui videoclip special formatat. Vulnerabilitatea a fost remediată în pachetul gst-plugins-bad 1.22.6.
  • Analiză - analiza unui exploit care utilizează vulnerabilitatea CVE-2023-36664 din pachetul Ghostscript pentru a-și executa codul atunci când deschide documente PostScript special concepute. Problema este cauzată de procesarea incorectă a numelor de fișiere care încep cu caracterul „|”. sau prefixul %pipe%. Vulnerabilitatea a fost remediată în versiunea Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - vulnerabilități în serverul DNS BIND 9 care duc la blocarea procesului numit atunci când procesează mesaje de control special concepute (accesul la portul TCP prin care este gestionat named este suficient (doar deschis implicit) pentru o interfață loopback), nu este necesară cunoașterea cheii RNDC) sau crearea unei anumite sarcini mari în modul DNS-over-TLS. Vulnerabilitățile au fost rezolvate în versiunile BIND 9.16.44, 9.18.19 și 9.19.17.
  • CVE-2023-4504 este o vulnerabilitate a serverului de imprimare CUPS și a bibliotecii libppd care duce la o depășire a memoriei tampon la analizarea documentelor Postscript formatate special. Este posibil ca vulnerabilitatea să fie exploatată pentru a organiza execuția codului cuiva în sistem. Problema este rezolvată în versiunile CUPS 2.4.7 (patch) și libppd 2.0.0 (patch).

Sursa: opennet.ru

Adauga un comentariu