Ranljivosti v jedru Linuxa, Glibc, GStreamer, Ghostscript, BIND in CUPS

Več nedavno ugotovljenih ranljivosti:

  • CVE-2023-39191 je ranljivost v podsistemu eBPF, ki omogoča lokalnemu uporabniku, da poveča svoje privilegije in izvede kodo na ravni jedra Linuxa. Ranljivost je posledica nepravilnega preverjanja programov eBPF, ki jih uporabnik predloži v izvedbo. Za izvedbo napada mora biti uporabnik sposoben naložiti svoj program BPF (če je parameter kernel.unprivileged_bpf_disabled nastavljen na 0, na primer kot v Ubuntu 20.04). Informacije o ranljivosti so bile posredovane razvijalcem jedra že decembra lani, popravek pa je bil tiho predstavljen januarja.
  • CVE-2023-42753 Težava z matričnimi indeksi v izvedbi ipset v podsistemu jedra netfilter, ki se lahko uporablja za povečanje/zmanjšanje kazalcev in ustvarjanje pogojev za pisanje ali branje na pomnilniško lokacijo zunaj dodeljenega medpomnilnika. Za preverjanje prisotnosti ranljivosti je bil pripravljen prototip izkoriščanja, ki povzroči nenormalno prekinitev (nevarnejših scenarijev izkoriščanja ni mogoče izključiti). Popravek je vključen v izdaje jedra 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - več ranljivosti v jedru Linuxa, ki povzročajo uhajanje vsebine pomnilnika jedra zaradi zmožnosti branja iz območij zunaj dodeljenega medpomnilnika v funkcijah match_flags in u32_match_it podsistema Netfilter, kot tudi v kodi za obdelavo filtra stanja. Ranljivosti so bile odpravljene avgusta (1., 2.) in junija.
  • CVE-2023-42755 je ranljivost, ki neprivilegiranemu lokalnemu uporabniku omogoča, da povzroči zrušitev jedra zaradi napake pri delu s kazalci v klasifikatorju prometa rsvp. Težava se pojavi v jedrih LTS 6.1, 5.15, 5.10, 5.4, 4.19 in 4.14. Pripravljen je prototip izkoriščanja. Popravek še ni bil sprejet v jedro in je na voljo kot popravek.
  • CVE-2023-42756 je stanje tekmovanja v podsistemu jedra NetFilter, ki ga je mogoče izkoristiti, da povzroči, da lokalni uporabnik sproži stanje panike. Na voljo je prototip izkoriščanja, ki deluje vsaj v jedrih 6.5.rc7, 6.1 in 5.10. Popravek še ni bil sprejet v jedro in je na voljo kot popravek.
  • CVE-2023-4527 Do prekoračitve sklada v knjižnici Glibc pride v funkciji getaddrinfo pri obdelavi odgovora DNS, večjega od 2048 bajtov. Ranljivost lahko povzroči uhajanje podatkov sklada ali zrušitev. Ranljivost se pojavi le v različicah Glibc, novejših od 2.36, če uporabljate možnost »no-aaaa« v /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 sta ranljivosti v večpredstavnostnem ogrodju GStreamer, ki jih povzroča prekoračitev celih števil v obdelovalcih video datotek MXF. Ranljivosti lahko vodijo do izvajanja kode napadalca pri obdelavi posebej zasnovanih datotek MXF v aplikaciji, ki uporablja GStreamer. Težava je odpravljena v paketu gst-plugins-bad 1.22.6.
  • CVE-2023-40476 – Prekoračitev medpomnilnika v video procesorju H.265, ki je na voljo v GStreamerju, ki omogoča izvajanje kode pri obdelavi posebej oblikovanega videa. Ranljivost je bila odpravljena v paketu gst-plugins-bad 1.22.6.
  • Analiza – analiza izkoriščanja, ki uporablja ranljivost CVE-2023-36664 v paketu Ghostscript za izvajanje svoje kode pri odpiranju posebej oblikovanih dokumentov PostScript. Težavo povzroča nepravilna obdelava imen datotek, ki se začnejo z znakom »|«. ali predpono %pipe%. Ranljivost je bila odpravljena v izdaji Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - ranljivosti v strežniku DNS BIND 9, ki vodijo do zrušitve imenovanega procesa pri obdelavi posebej zasnovanih nadzornih sporočil (zadostuje dostop do vrat TCP, prek katerih se upravlja named (samo odprto) privzeto). za povratni vmesnik), poznavanje ključa RNDC ni potrebno) ali ustvarjanje določene visoke obremenitve v načinu DNS-over-TLS. Ranljivosti so bile odpravljene v izdajah BIND 9.16.44, 9.18.19 in 9.19.17.
  • CVE-2023-4504 je ranljivost v tiskalniškem strežniku CUPS in knjižnici libppd, ki povzroči prepolnitev medpomnilnika pri razčlenjevanju posebej oblikovanih dokumentov Postscript. Možno je, da bi lahko ranljivost izkoristili za organizacijo izvajanja lastne kode v sistemu. Težava je odpravljena v izdajah CUPS 2.4.7 (popravek) in libppd 2.0.0 (popravek).

Vir: opennet.ru

Dodaj komentar