Nuglaanta OpenSSL, Glibc, util-linux, i915 iyo vmwgfx

Nuglaanta ayaa shaaca laga qaaday (CVE-2021-4160) gudaha maktabada cryptographic OpenSSL sababtoo ah qalad ku yimid hirgelinta adder ee shaqada BN_mod_exp, taasoo keentay soo celinta natiijada aan sax ahayn ee hawlgalka labajibbaaran. Arrintu waxay ku dhacdaa oo keliya qalabka ku salaysan MIPS32 iyo MIPS64 naqshadaha, waxayna u horseedi kartaa tanaasulka algorithms-ka qalooca ah, oo ay ku jiraan kuwa sida caadiga ah loo isticmaalo TLS 1.3. Arrinka waxaa lagu go'aamiyay Diseembar OpenSSL 1.1.1m iyo 3.0.1 updates.

Waxaa la xusay in hirgelinta weerarrada dhabta ah si loo helo macluumaadka ku saabsan furayaasha gaarka ah iyadoo la adeegsanayo dhibaatada la aqoonsaday loo tixgeliyo RSA, DSA iyo Diffie-Hellman algorithm (DH, Diffie-Hellman) sida suurtogalka ah, laakiin uma badna, aad u adag in la fuliyo iyo u baahan ilo xisaabeed aad u badan. Xaaladdan oo kale, weerar lagu qaado TLS waa laga saaray, tan iyo 2016, markii la baabi'inayo nuglaanta CVE-2016-0701, wadaagista hal fure gaar ah oo ka dhexeeya macaamiisha waa la mamnuucay.

Intaa waxaa dheer, dhowr dayacan oo dhowaan la aqoonsaday ee mashaariicda il furan ayaa la xusi karaa:

  • Nuglaansho badan (CVE-2022-0330) ee darawalka garaafyada i915 sababtoo ah dib u dejin la'aanta GPU TLB. Haddii IOMMU (tarjumaada ciwaanka) aan la isticmaalin, baylahdu waxay u oggolaanaysaa gelitaanka boggaga xusuusta random ee booska isticmaalaha. Dhibaatada waxa loo isticmaali karaa in lagu kharribo ama lagu akhriyo xogta meelaha xusuusta random. Dhibaatadu waxay ku dhacdaa dhammaan Intel GPU-yada isku dhafan iyo kuwa kala duwan. Hagaajinta waxaa lagu fuliyaa iyadoo lagu darayo qulqulka TLB ee qasabka ah ka hor inta aan la sameynin mid kasta oo GPU kaydinta ah ee nidaamka, taas oo u horseedi doonta hoos u dhaca waxqabadka. Saamaynta waxqabadku waxay ku xidhan tahay GPU-ga, hawlgallada lagu sameeyay GPU-ga, iyo culayska nidaamka. Hagaajinta hadda waxaa loo heli karaa oo kaliya balastar ahaan.
  • Nuglaanta (CVE-2022-22942) ee darawalka garaafyada vmwgfx, loo adeegsaday hirgelinta dardargelinta 3D ee deegaanka VMware. Arrintu waxay u ogolaataa isticmaale aan mudnayn inuu galo faylasha ay fureen hababka kale ee nidaamka. Weerarku wuxuu u baahan yahay gelitaanka aaladda / dev/dri/card0 ama /dev/dri/rendererD128, iyo sidoo kale awoodda lagu soo saari karo ioctl () wicitaanka sharraxa faylka natiijada.
  • Nuglaanta (CVE-2021-3996, CVE-2021-3995) ee maktabadda libmount ee lagu bixiyay xirmada util-linux waxay u oggolaanaysaa isticmaale aan mudnayn inuu furo qaybaha diskka isagoon fasax u haysan inuu sidaas sameeyo. Dhibaatada waxaa la aqoonsaday intii lagu jiray xisaabinta barnaamijyada SUID-root umount iyo fusermount.
  • Nuglaanta maktabadda caadiga ah ee C Glibc ee saameeya dariiqa dhabta ah (CVE-2021-3998) iyo getcwd (CVE-2021-3999).
    • Dhibaatada ka jirta dhabbaha () waxa sababa soo celinta qiimaha aan saxda ahayn shuruudo gaar ah, oo ka kooban xogta hadhaaga ah ee aan la xalin ee ka timi xidhmada. Barnaamijka SUID-root fusermount, nuglaanta waxaa loo isticmaali karaa in laga helo macluumaadka xasaasiga ah ee xasuusta habka, tusaale ahaan, si loo helo macluumaadka ku saabsan tilmaamayaasha.
    • Dhibaatada ku jirta getcwd() waxay u ogolaataa hal-byte kaydka buuxdhaafka ah. Dhibka waxaa keenay bug jiray ilaa 1995kii. Si aad u keento qulqulka, si fudud u wac chdir() tusaha "/" ee meel gaar ah oo buurta ah. Ma jiro wax war ah oo ku saabsan in baylahdu ay ku kooban tahay habsocodka shilalka, laakiin waxaa jiray xaalado ka faa'iidaysi shaqo oo loo abuuray baylahda la midka ah wakhti hore, in kasta oo horumarinta shakiga.
  • Nuglaanta (CVE-2022-23220) ee xirmada usbview waxay u ogolaataa isticmaalayaasha maxalliga ah inay soo galaan SSH si ay u fuliyaan koodka xididka sababtoo ah dejinta xeerarka PolKit ( allow_any = haa) ee utility usbview sida xidid iyada oo aan la xaqiijin . Hawlgalku wuxuu ku yimaadaa isticmaalka "-gtk-module" ikhtiyaarka si loogu shubo maktabadaada usbview. Dhibaatadu waxay ku xiran tahay usbview 2.2.

Source: opennet.ru

Add a comment