Рањивости у Линук кернелу, Глибц, ГСтреамер, Гхостсцрипт, БИНД и ЦУПС

Неколико недавно идентификованих рањивости:

  • ЦВЕ-2023-39191 је рањивост у еБПФ подсистему која омогућава локалном кориснику да повећа своје привилегије и изврши код на нивоу Линук кернела. Рањивост је узрокована нетачном верификацијом еБПФ програма које је корисник поднео на извршење. Да би извршио напад, корисник мора бити у могућности да учита сопствени БПФ програм (ако је параметар кернел.унпривилегед_бпф_дисаблед подешен на 0, на пример, као у Убунту 20.04). Информације о рањивости су пренете програмерима кернела још у децембру прошле године, а исправка је тихо уведена у јануару.
  • ЦВЕ-2023-42753 Проблем са индексима низа у имплементацији ипсет-а у подсистему кернела нетфилтер, који се може користити за повећање/смањење показивача и стварање услова за уписивање или читање на меморијску локацију изван додељеног бафера. Да би се проверило присуство рањивости, припремљен је прототип експлоатације који изазива абнормални прекид (не могу се искључити опаснији сценарији експлоатације). Исправка је укључена у издања кернела 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • ЦВЕ-2023-39192, ЦВЕ-2023-39193, ЦВЕ-2023-39193 - неколико рањивости у Линук кернелу које доводе до цурења садржаја меморије кернела због могућности читања из области изван додељеног бафера у матцх_флагс и у32_матцх_ подсистема Нетфилтер, као и у коду за обраду филтера стања. Рањивости су отклоњене у августу (1, 2) и јуну.
  • ЦВЕ-2023-42755 је рањивост која омогућава непривилегованом локалном кориснику да изазове пад кернела због грешке при раду са показивачима у рсвп класификатору саобраћаја. Проблем се појављује у ЛТС језгрима 6.1, 5.15, 5.10, 5.4, 4.19 и 4.14. Припремљен је прототип експлоатације. Исправка још није прихваћена у кернел и доступна је као закрпа.
  • ЦВЕ-2023-42756 је услов трке у подсистему кернела НетФилтер који се може искористити да изазове локалног корисника да покрене стање панике. Доступан је прототип експлоатације који ради барем у језгрима 6.5.рц7, 6.1 и 5.10. Исправка још није прихваћена у кернел и доступна је као закрпа.
  • ЦВЕ-2023-4527 До прекорачења стека у Глибц библиотеци долази у функцији гетаддринфо када се обрађује ДНС одговор већи од 2048 бајтова. Рањивост може довести до цурења података стека или пада. Рањивост се појављује само у Глибц верзијама новијим од 2.36 када се користи опција „но-аааа“ у /етц/ресолв.цонф.
  • ЦВЕ-2023-40474, ЦВЕ-2023-40475 су рањивости у мултимедијалном оквиру ГСтреамер узроковане преливањем целог броја у МКСФ обрађивачима видео датотека. Рањивости могу довести до извршавања нападачког кода приликом обраде посебно дизајнираних МКСФ датотека у апликацији која користи ГСтреамер. Проблем је решен у пакету гст-плугинс-бад 1.22.6.
  • ЦВЕ-2023-40476 – Преливање бафера у Х.265 видео процесору који се нуди у ГСтреамер-у, који омогућава извршавање кода приликом обраде посебно форматираног видео записа. Рањивост је исправљена у пакету гст-плугинс-бад 1.22.6.
  • Анализа – анализа експлоатације која користи рањивост ЦВЕ-2023-36664 у Гхостсцрипт пакету да изврши свој код приликом отварања посебно дизајнираних ПостСцрипт докумената. Проблем је узрокован нетачном обрадом имена датотека која почињу са знаком „|“. или префикс %пипе%. Рањивост је исправљена у издању Гхостсцрипт 10.01.2.
  • ЦВЕ-2023-3341, ЦВЕ-2023-4236 - рањивости у БИНД 9 ДНС серверу које доводе до пада именованог процеса приликом обраде посебно дизајнираних контролних порука (довољан је приступ ТЦП порту преко којег се управља (само отворено подразумевано). за интерфејс повратне петље) није потребно познавање РНДЦ кључа) или стварање одређеног великог оптерећења у режиму ДНС-овер-ТЛС. Рањивости су решене у БИНД издањима 9.16.44, 9.18.19 и 9.19.17.
  • ЦВЕ-2023-4504 је рањивост у ЦУПС серверу за штампање и библиотеци либппд која доводи до прекорачења бафера при рашчлањивању посебно форматираних Постсцрипт докумената. Могуће је да се рањивост може искористити за организовање извршавања нечијег кода у систему. Проблем је решен у издањима ЦУПС 2.4.7 (закрпа) и либппд 2.0.0 (закрпа).

Извор: опеннет.ру

Додај коментар