Dobësitë në kernel Linux, Glibc, GStreamer, Ghostscript, BIND dhe CUPS

Disa dobësi të identifikuara së fundmi:

  • CVE-2023-39191 është një cenueshmëri në nënsistemin eBPF që lejon një përdorues lokal të përshkallëzojë privilegjet e tij dhe të ekzekutojë kodin në nivelin e kernelit Linux. Dobësia është shkaktuar nga verifikimi i gabuar i programeve eBPF të paraqitura nga përdoruesi për ekzekutim. Për të kryer një sulm, përdoruesi duhet të jetë në gjendje të ngarkojë programin e tij BPF (nëse parametri kernel.unprivileged_bpf_disabled është vendosur në 0, për shembull, si në Ubuntu 20.04). Informacioni në lidhje me dobësinë u transmetua te zhvilluesit e kernelit në dhjetor të vitit të kaluar, dhe rregullimi u prezantua në heshtje në janar.
  • CVE-2023-42753 Një problem me indekset e vargjeve në zbatimin e ipset në nënsistemin e kernelit të netfilterit, i cili mund të përdoret për të rritur/zvogëluar treguesit dhe për të krijuar kushte për të shkruar ose lexuar në një vend memorie jashtë bufferit të caktuar. Për të kontrolluar praninë e një cenueshmërie, është përgatitur një prototip shfrytëzimi që shkakton një përfundim jonormal (skenarët më të rrezikshëm të shfrytëzimit nuk mund të përjashtohen). Rregullimi është i përfshirë në lëshimet e kernelit 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - disa dobësi në kernelin Linux që çojnë në rrjedhje të përmbajtjes së kujtesës së kernelit për shkak të aftësisë për të lexuar nga zonat jashtë buferit të caktuar në match_flags dhe u32_it të nënsistemit Netfilter, si dhe në kodin e përpunimit të filtrit të gjendjes. Dobësitë u rregulluan në gusht (1, 2) dhe qershor.
  • CVE-2023-42755 është një cenueshmëri që lejon një përdorues lokal të paprivilegjuar të shkaktojë një përplasje kernel për shkak të një gabimi kur punon me tregues në klasifikuesin e trafikut rsvp. Problemi shfaqet në kernelet LTS 6.1, 5.15, 5.10, 5.4, 4.19 dhe 4.14. Është përgatitur një prototip i shfrytëzimit. Rregullimi nuk është pranuar ende në kernel dhe është i disponueshëm si një patch.
  • CVE-2023-42756 është një kusht gare në nënsistemin e kernelit NetFilter që mund të shfrytëzohet për të shkaktuar që një përdorues lokal të shkaktojë një gjendje Panik. Ekziston një prototip i shfrytëzimit që funksionon të paktën në kernel 6.5.rc7, 6.1 dhe 5.10. Rregullimi nuk është pranuar ende në kernel dhe është i disponueshëm si një patch.
  • CVE-2023-4527 Një tejmbushje e pirgut në bibliotekën Glibc ndodh në funksionin getaddrinfo kur përpunohet një përgjigje DNS më e madhe se 2048 bajt. Dobësia mund të çojë në rrjedhje ose përplasje të të dhënave të grumbullit. Dobësia shfaqet vetëm në versionet e Glibc më të reja se 2.36 kur përdorni opsionin "no-aaaa" në /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 janë dobësi në kuadrin multimedial GStreamer të shkaktuar nga tejkalimi i numrave të plotë në mbajtësit e skedarëve video MXF. Dobësitë mund të çojnë në ekzekutimin e kodit të sulmuesit kur përpunohen skedarët MXF të dizajnuara posaçërisht në një aplikacion që përdor GStreamer. Problemi është rregulluar në paketën gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Një tejmbushje buferi në procesorin video H.265 të ofruar në GStreamer, i cili lejon ekzekutimin e kodit kur përpunohet një video e formatuar posaçërisht. Dobësia është rregulluar në paketën gst-plugins-bad 1.22.6.
  • Analiza - analiza e një shfrytëzimi që përdor cenueshmërinë CVE-2023-36664 në paketën Ghostscript për të ekzekutuar kodin e tij kur hapni dokumente PostScript të projektuara posaçërisht. Problemi është shkaktuar nga përpunimi i gabuar i emrave të skedarëve që fillojnë me karakterin "|". ose prefiksin %pipe%. Dobësia u rregullua në versionin Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - dobësi në serverin BIND 9 DNS që çojnë në prishjen e procesit të emërtuar gjatë përpunimit të mesazheve të kontrollit të krijuara posaçërisht (qasja në portin TCP përmes së cilës menaxhohet me emrin është e mjaftueshme (vetëm e hapur si parazgjedhje). për një ndërfaqe loopback), njohja e çelësit RNDC nuk kërkohet) ose krijimi i një ngarkese të caktuar të lartë në modalitetin DNS-over-TLS. Dobësitë u zgjidhën në versionet BIND 9.16.44, 9.18.19 dhe 9.19.17.
  • CVE-2023-4504 është një cenueshmëri në serverin e printimit CUPS dhe bibliotekën libppd që çon në një tejmbushje buferi gjatë analizimit të dokumenteve Postscript të formatuar posaçërisht. Është e mundur që dobësia mund të shfrytëzohet për të organizuar ekzekutimin e kodit të dikujt në sistem. Çështja zgjidhet në versionet e CUPS 2.4.7 (patch) dhe libppd 2.0.0 (patch).

Burimi: opennet.ru

Shto një koment