Zraniteľnosť v jadre Linuxu, Glibc, GStreamer, Ghostscript, BIND a CUPS

Niekoľko nedávno identifikovaných zraniteľností:

  • CVE-2023-39191 je zraniteľnosť v podsystéme eBPF, ktorá umožňuje lokálnemu používateľovi eskalovať svoje privilégiá a spúšťať kód na úrovni jadra Linuxu. Zraniteľnosť je spôsobená nesprávnym overením programov eBPF odoslaných používateľom na spustenie. Na vykonanie útoku musí mať používateľ možnosť načítať svoj vlastný program BPF (ak je parameter kernel.unprivileged_bpf_disabled nastavený na 0, napríklad ako v Ubuntu 20.04). Informácie o zraniteľnosti boli vývojárom jadra odovzdané v decembri minulého roka a oprava bola potichu predstavená v januári.
  • CVE-2023-42753 Problém s indexmi poľa v implementácii ipset v subsystéme jadra netfilter, ktorý možno použiť na zvýšenie/zníženie ukazovateľov a vytvorenie podmienok pre zápis alebo čítanie do pamäťového miesta mimo pridelenej vyrovnávacej pamäte. Na kontrolu prítomnosti zraniteľnosti bol pripravený prototyp využívania, ktorý spôsobuje abnormálne ukončenie (nebezpečnejšie scenáre využívania nemožno vylúčiť). Oprava je zahrnutá vo vydaniach jadra 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 – niekoľko zraniteľností v jadre Linuxu, ktoré vedú k úniku obsahu pamäte jadra v dôsledku schopnosti čítať z oblastí mimo pridelenej vyrovnávacej pamäte vo funkciách match_flags a u32_match_it subsystému Netfilter, ako aj v kóde spracovania stavového filtra. Chyby boli opravené v auguste (1., 2.) a júni.
  • CVE-2023-42755 je zraniteľnosť, ktorá umožňuje neprivilegovanému lokálnemu používateľovi spôsobiť zlyhanie jadra v dôsledku chyby pri práci s ukazovateľmi v klasifikátore prevádzky rsvp. Problém sa vyskytuje v jadrách LTS 6.1, 5.15, 5.10, 5.4, 4.19 a 4.14. Bol pripravený exploit prototyp. Oprava ešte nebola prijatá do jadra a je k dispozícii ako oprava.
  • CVE-2023-42756 je konfliktný stav v podsystéme jadra NetFilter, ktorý možno zneužiť na to, aby lokálny používateľ vyvolal stav paniky. K dispozícii je prototyp exploitu, ktorý funguje aspoň v jadrách 6.5.rc7, 6.1 a 5.10. Oprava ešte nebola prijatá do jadra a je k dispozícii ako oprava.
  • CVE-2023-4527 K pretečeniu zásobníka v knižnici Glibc dochádza vo funkcii getaddrinfo pri spracovaní odpovede DNS väčšej ako 2048 bajtov. Zraniteľnosť by mohla viesť k úniku dát zo zásobníka alebo k zlyhaniu. Zraniteľnosť sa objavuje iba vo verziách Glibc novších ako 2.36 pri použití voľby „no-aaaa“ v /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 sú chyby zabezpečenia v multimediálnom rámci GStreamer spôsobené pretečením celého čísla v obslužných programoch video súborov MXF. Zraniteľnosť by mohla viesť k spusteniu kódu útočníka pri spracovaní špeciálne navrhnutých súborov MXF v aplikácii, ktorá používa GStreamer. Problém je vyriešený v balíku gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Pretečenie vyrovnávacej pamäte vo videoprocesore H.265 ponúkanom v GStreamer, ktorý umožňuje spustenie kódu pri spracovaní špeciálne naformátovaného videa. Zraniteľnosť bola opravená v balíku gst-plugins-bad 1.22.6.
  • Analýza – analýza exploitu, ktorý využíva zraniteľnosť CVE-2023-36664 v balíku Ghostscript na spustenie svojho kódu pri otváraní špeciálne navrhnutých dokumentov PostScript. Problém je spôsobený nesprávnym spracovaním názvov súborov začínajúcich znakom „|“. alebo predpona %pipe%. Táto chyba zabezpečenia bola opravená vo vydaní Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - zraniteľnosti servera BIND 9 DNS, ktoré vedú k zlyhaniu pomenovaného procesu pri spracovávaní špeciálne navrhnutých riadiacich správ (stačí prístup k portu TCP, cez ktorý je pomenovaný (len otvorený v predvolenom nastavení). pre rozhranie so spätnou väzbou) nie je potrebná znalosť kľúča RNDC) alebo vytvorenie určitej vysokej záťaže v režime DNS-over-TLS. Chyby zabezpečenia boli vyriešené vo vydaniach BIND 9.16.44, 9.18.19 a 9.19.17.
  • CVE-2023-4504 je zraniteľnosť v tlačovom serveri CUPS a knižnici libppd, ktorá vedie k pretečeniu vyrovnávacej pamäte pri analýze špeciálne formátovaných dokumentov PostScript. Je možné, že túto zraniteľnosť možno zneužiť na organizáciu vykonávania vlastného kódu v systéme. Problém je vyriešený vo vydaniach CUPS 2.4.7 (patch) a libppd 2.0.0 (patch).

Zdroj: opennet.ru

Pridať komentár