Udhaifu katika kinu cha Linux, Glibc, GStreamer, Ghostscript, BIND na CUPS

Udhaifu kadhaa uliotambuliwa hivi karibuni:

  • CVE-2023-39191 ni hatari katika mfumo mdogo wa eBPF ambao unaruhusu mtumiaji wa ndani kuongeza mapendeleo yake na kutekeleza msimbo katika kiwango cha Linux kernel. Athari hii inasababishwa na uthibitishaji usio sahihi wa programu za eBPF zilizowasilishwa na mtumiaji ili kutekelezwa. Ili kutekeleza shambulio, mtumiaji lazima awe na uwezo wa kupakia programu yake ya BPF (ikiwa kigezo cha kernel.unprivileged_bpf_disabled kimewekwa 0, kwa mfano, kama katika Ubuntu 20.04). Taarifa kuhusu uwezekano wa kuathirika zilitumwa kwa watengenezaji kernel nyuma mnamo Desemba mwaka jana, na marekebisho yalianzishwa kimya kimya mnamo Januari.
  • CVE-2023-42753 Tatizo la faharasa za safu katika utekelezaji wa ipset katika mfumo mdogo wa netfilter kernel, ambao unaweza kutumika kuongeza/kupunguza viashiria na kuunda masharti ya kuandika au kusoma hadi eneo la kumbukumbu nje ya bafa iliyotengwa. Ili kuangalia uwepo wa mazingira magumu, mfano wa unyonyaji umetayarishwa ambao husababisha kukomesha kusiko kwa kawaida (matukio hatari zaidi ya unyonyaji hayawezi kutengwa). Marekebisho yamejumuishwa katika matoleo ya kernel 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - udhaifu kadhaa katika kernel ya Linux ambayo husababisha kuvuja kwa yaliyomo kwenye kumbukumbu ya kernel kwa sababu ya uwezo wa kusoma kutoka kwa maeneo yaliyo nje ya bafa iliyotengwa katika mechi_bendera na kazi za u32_match_it. ya mfumo mdogo wa Netfilter, na vile vile katika msimbo wa usindikaji wa kichujio cha serikali. Udhaifu ulirekebishwa mnamo Agosti (1, 2) na Juni.
  • CVE-2023-42755 ni mazingira magumu ambayo huruhusu mtumiaji wa ndani ambaye hajabahatika kusababisha ajali ya kernel kutokana na hitilafu wakati wa kufanya kazi na viashiria katika kiainishaji cha rsvp cha trafiki. Tatizo linaonekana katika LTS kernels 6.1, 5.15, 5.10, 5.4, 4.19 na 4.14. Mfano wa unyonyaji umeandaliwa. Marekebisho bado hayajakubaliwa kwenye kernel na inapatikana kama kiraka.
  • CVE-2023-42756 ni hali ya mbio katika mfumo mdogo wa NetFilter kernel ambayo inaweza kutumiwa vibaya kusababisha mtumiaji wa ndani kuanzisha hali ya Panic. Mfano wa exploit unapatikana ambao hufanya kazi angalau katika kernels 6.5.rc7, 6.1 na 5.10. Marekebisho bado hayajakubaliwa kwenye kernel na inapatikana kama kiraka.
  • CVE-2023-4527 Kufurika kwa rafu katika maktaba ya Glibc hutokea katika chaguo za kukokotoa za getaddrininfo wakati wa kuchakata jibu la DNS kubwa kuliko baiti 2048. Athari hii inaweza kusababisha kuvuja kwa rafu au kuacha kufanya kazi. Athari hii inaonekana tu katika matoleo ya Glibc mapya zaidi ya 2.36 unapotumia chaguo la "no-aaaa" katika /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 ni udhaifu katika mfumo wa media titika wa GStreamer unaosababishwa na kufurika kwa jumla katika vidhibiti vya faili za video za MXF. Athari hizi zinaweza kusababisha utekelezaji wa msimbo wa mvamizi wakati wa kuchakata faili zilizoundwa mahususi za MXF katika programu inayotumia GStreamer. Tatizo limewekwa kwenye kifurushi cha gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Bafa imejaa katika kichakataji video cha H.265 kinachotolewa katika GStreamer, ambayo inaruhusu utekelezaji wa msimbo wakati wa kuchakata video iliyoumbizwa mahususi. Athari imerekebishwa katika kifurushi cha gst-plugins-bad 1.22.6.
  • Uchanganuzi - uchanganuzi wa matumizi mabaya ambayo hutumia uwezekano wa CVE-2023-36664 katika kifurushi cha Ghostscript kutekeleza msimbo wake wakati wa kufungua hati za PostScript iliyoundwa mahususi. Tatizo linasababishwa na uchakataji usio sahihi wa majina ya faili kuanzia na herufi "|". au kiambishi awali %pipe%. Athari hii ilirekebishwa katika toleo la Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - udhaifu katika seva ya BIND 9 DNS ambayo husababisha ajali ya mchakato uliotajwa wakati wa kuchakata ujumbe maalum wa kudhibiti (ufikiaji wa bandari ya TCP ambayo jina lake linasimamiwa inatosha (imefunguliwa tu). kwa chaguo-msingi). kwa kiolesura cha nyuma), ujuzi wa ufunguo wa RNDC hauhitajiki) au kuunda mzigo fulani wa juu katika modi ya DNS-over-TLS. Athari za kiusalama zilitatuliwa katika matoleo ya BIND ya 9.16.44, 9.18.19 na 9.19.17.
  • CVE-2023-4504 ni hatari katika seva ya kuchapisha ya CUPS na maktaba ya libppd ambayo husababisha kufurika kwa bafa wakati wa kuchanganua hati za Postscript zilizoumbizwa mahususi. Inawezekana kwamba athari inaweza kutumiwa kupanga utekelezaji wa nambari ya mtu kwenye mfumo. Suala hilo limetatuliwa katika matoleo ya CUPS 2.4.7 (kiraka) na libppd 2.0.0 (kiraka).

Chanzo: opennet.ru

Kuongeza maoni