Sårbarheter i Linux-kärnan, Glibc, GStreamer, Ghostscript, BIND och CUPS

Flera nyligen identifierade sårbarheter:

  • CVE-2023-39191 är en sårbarhet i eBPF-delsystemet som tillåter en lokal användare att eskalera sina privilegier och exekvera kod på Linux-kärnnivå. Sårbarheten orsakas av felaktig verifiering av eBPF-program som skickats in av användaren för exekvering. För att utföra en attack måste användaren kunna ladda sitt eget BPF-program (om parametern kernel.unprivileged_bpf_disabled är satt till 0, till exempel som i Ubuntu 20.04). Information om sårbarheten överfördes till kärnutvecklarna redan i december förra året, och korrigeringen introducerades tyst i januari.
  • CVE-2023-42753 Ett problem med arrayindex i ipset-implementeringen i netfilter-kärnundersystemet, som kan användas för att öka/minska pekare och skapa förutsättningar för att skriva eller läsa till en minnesplats utanför den allokerade bufferten. För att kontrollera förekomsten av en sårbarhet har en exploateringsprototyp tagits fram som orsakar en onormal avslutning (farligare exploateringsscenarier kan inte uteslutas). Fixeringen ingår i kärnutgåvorna 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - flera sårbarheter i Linux-kärnan som leder till läckage av kärnminnesinnehåll på grund av möjligheten att läsa från områden utanför den allokerade bufferten i match_flags och u32_match_it-funktionerna för delsystemet Netfilter, såväl som i tillståndsfiltrets behandlingskod. Sårbarheterna åtgärdades i augusti (1, 2) och juni.
  • CVE-2023-42755 är en sårbarhet som gör att en oprivilegierad lokal användare kan orsaka en kärnkrasch på grund av ett fel när man arbetar med pekare i rsvp-trafikklassificeraren. Problemet dyker upp i LTS-kärnorna 6.1, 5.15, 5.10, 5.4, 4.19 och 4.14. En exploatprototyp har utarbetats. Fixeringen har ännu inte accepterats i kärnan och är tillgänglig som en patch.
  • CVE-2023-42756 är ett rastillstånd i NetFilters kärndelsystem som kan utnyttjas för att få en lokal användare att utlösa ett paniktillstånd. En exploateringsprototyp finns tillgänglig som fungerar åtminstone i kärnorna 6.5.rc7, 6.1 och 5.10. Fixeringen har ännu inte accepterats i kärnan och är tillgänglig som en patch.
  • CVE-2023-4527 Ett stackspill i Glibc-biblioteket inträffar i getaddriinfo-funktionen vid bearbetning av ett DNS-svar som är större än 2048 byte. Sårbarheten kan leda till stackdataläckage eller kraschar. Sårbarheten visas endast i Glibc-versioner nyare än 2.36 när du använder alternativet "no-aaaa" i /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 är sårbarheter i GStreamers multimediaramverk som orsakas av heltalsspill i MXF-videofilhanterare. Sårbarheterna kan leda till exekvering av angriparkod vid bearbetning av specialdesignade MXF-filer i ett program som använder GStreamer. Problemet är åtgärdat i paketet gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Ett buffertspill i H.265-videoprocessorn som erbjuds i GStreamer, vilket möjliggör kodexekvering vid bearbetning av en speciellt formaterad video. Sårbarheten har åtgärdats i paketet gst-plugins-bad 1.22.6.
  • Analys - analys av en exploatering som använder CVE-2023-36664-sårbarheten i Ghostscript-paketet för att exekvera sin kod när man öppnar specialdesignade PostScript-dokument. Problemet orsakas av felaktig bearbetning av filnamn som börjar med tecknet "|". eller prefixet %pipe%. Sårbarheten åtgärdades i Ghostscript 10.01.2-versionen.
  • CVE-2023-3341, CVE-2023-4236 - sårbarheter i BIND 9 DNS-servern som leder till att den namngivna processen kraschar vid bearbetning av specialdesignade kontrollmeddelanden (tillgång till TCP-porten genom vilken named hanteras är tillräcklig (endast öppen som standard). för ett loopback-gränssnitt), krävs inte kunskap om RNDC-nyckeln) eller skapar en viss hög belastning i DNS-over-TLS-läge. Sårbarheterna löstes i BIND-versionerna 9.16.44, 9.18.19 och 9.19.17.
  • CVE-2023-4504 är en sårbarhet i CUPS-skrivarservern och libppd-biblioteket som leder till ett buffertspill vid analys av speciellt formaterade Postscript-dokument. Det är möjligt att sårbarheten kan utnyttjas för att organisera exekveringen av ens kod i systemet. Problemet är löst i utgåvorna av CUPS 2.4.7 (patch) och libppd 2.0.0 (patch).

Källa: opennet.ru

Lägg en kommentar