Linux కెర్నల్, Glibc, GStreamer, Ghostscript, BIND మరియు CUPSలో దుర్బలత్వాలు

ఇటీవల గుర్తించబడిన అనేక దుర్బలత్వాలు:

  • CVE-2023-39191 అనేది eBPF సబ్‌సిస్టమ్‌లోని దుర్బలత్వం, ఇది స్థానిక వినియోగదారుని వారి అధికారాలను పెంచడానికి మరియు Linux కెర్నల్ స్థాయిలో కోడ్‌ని అమలు చేయడానికి అనుమతిస్తుంది. అమలు కోసం వినియోగదారు సమర్పించిన eBPF ప్రోగ్రామ్‌ల తప్పు ధృవీకరణ కారణంగా దుర్బలత్వం ఏర్పడింది. దాడిని నిర్వహించడానికి, వినియోగదారు తన స్వంత BPF ప్రోగ్రామ్‌ను తప్పనిసరిగా లోడ్ చేయగలగాలి (kernel.unprivileged_bpf_disabled పరామితిని 0కి సెట్ చేస్తే, ఉదాహరణకు, ఉబుంటు 20.04లో వలె). దుర్బలత్వం గురించిన సమాచారం గత సంవత్సరం డిసెంబర్‌లో కెర్నల్ డెవలపర్‌లకు ప్రసారం చేయబడింది మరియు జనవరిలో పరిష్కారం నిశ్శబ్దంగా ప్రవేశపెట్టబడింది.
  • CVE-2023-42753 నెట్‌ఫిల్టర్ కెర్నల్ సబ్‌సిస్టమ్‌లోని ipset ఇంప్లిమెంటేషన్‌లో అర్రే ఇండెక్స్‌లతో సమస్య, ఇది పాయింటర్‌లను పెంచడానికి/తగ్గించడానికి మరియు కేటాయించిన బఫర్ వెలుపల మెమరీ లొకేషన్‌కు వ్రాయడానికి లేదా చదవడానికి పరిస్థితులను సృష్టించడానికి ఉపయోగించబడుతుంది. దుర్బలత్వం యొక్క ఉనికిని తనిఖీ చేయడానికి, అసాధారణమైన ముగింపుకు కారణమయ్యే దోపిడీ నమూనా తయారు చేయబడింది (మరింత ప్రమాదకరమైన దోపిడీ దృశ్యాలు మినహాయించబడవు). పరిష్కారము కెర్నల్ విడుదలలు 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132లో చేర్చబడింది.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - లైనక్స్ కెర్నల్‌లోని అనేక దుర్బలత్వాలు కెర్నల్ మెమరీ కంటెంట్‌ల లీకేజీకి దారితీస్తాయి, ఇవి కేటాయించబడిన బఫర్‌కు వెలుపల ఉన్న ప్రాంతాల నుండి చదవగల సామర్థ్యం మరియు _flags_m. నెట్‌ఫిల్టర్ సబ్‌సిస్టమ్, అలాగే స్టేట్ ఫిల్టర్ ప్రాసెసింగ్ కోడ్‌లో. ఆగస్ట్ (32, 1) మరియు జూన్‌లలో బలహీనతలు పరిష్కరించబడ్డాయి.
  • CVE-2023-42755 అనేది rsvp ట్రాఫిక్ క్లాసిఫైయర్‌లో పాయింటర్‌లతో పని చేస్తున్నప్పుడు లోపం కారణంగా కెర్నల్ క్రాష్‌కు కారణమయ్యే అవకాశం లేని స్థానిక వినియోగదారుని అనుమతించే దుర్బలత్వం. సమస్య LTS కెర్నలు 6.1, 5.15, 5.10, 5.4, 4.19 మరియు 4.14లో కనిపిస్తుంది. ఎక్స్‌ప్లోయిట్ ప్రోటోటైప్ సిద్ధం చేయబడింది. పరిష్కారం ఇంకా కెర్నల్‌లోకి ఆమోదించబడలేదు మరియు ప్యాచ్‌గా అందుబాటులో ఉంది.
  • CVE-2023-42756 అనేది నెట్‌ఫిల్టర్ కెర్నల్ సబ్‌సిస్టమ్‌లోని రేస్ కండిషన్, ఇది స్థానిక వినియోగదారుని భయాందోళన స్థితిని ప్రేరేపించడానికి ఉపయోగించుకోవచ్చు. కనీసం కెర్నలు 6.5.rc7, 6.1 మరియు 5.10లో పనిచేసే ఎక్స్‌ప్లోయిట్ ప్రోటోటైప్ అందుబాటులో ఉంది. పరిష్కారం ఇంకా కెర్నల్‌లోకి ఆమోదించబడలేదు మరియు ప్యాచ్‌గా అందుబాటులో ఉంది.
  • CVE-2023-4527 Glibc లైబ్రరీలో ఒక స్టాక్ ఓవర్‌ఫ్లో 2048 బైట్‌ల కంటే పెద్ద DNS ప్రతిస్పందనను ప్రాసెస్ చేస్తున్నప్పుడు getaddrinfo ఫంక్షన్‌లో సంభవిస్తుంది. దుర్బలత్వం స్టాక్ డేటా లీకేజీకి లేదా క్రాష్‌కి దారితీయవచ్చు. /etc/resolv.confలో “no-aaaa” ఎంపికను ఉపయోగిస్తున్నప్పుడు 2.36 కంటే కొత్త Glibc సంస్కరణల్లో మాత్రమే దుర్బలత్వం కనిపిస్తుంది.
  • CVE-2023-40474, CVE-2023-40475 అనేది MXF వీడియో ఫైల్ హ్యాండ్లర్‌లలో పూర్ణాంకం ఓవర్‌ఫ్లో కారణంగా GStreamer మల్టీమీడియా ఫ్రేమ్‌వర్క్‌లోని దుర్బలత్వాలు. GStreamerని ఉపయోగించే అప్లికేషన్‌లో ప్రత్యేకంగా రూపొందించిన MXF ఫైల్‌లను ప్రాసెస్ చేస్తున్నప్పుడు దుర్బలత్వాలు అటాకర్ కోడ్ ఎగ్జిక్యూషన్‌కు దారితీయవచ్చు. సమస్య gst-plugins-bad 1.22.6 ప్యాకేజీలో పరిష్కరించబడింది.
  • CVE-2023-40476 - GStreamerలో అందించబడిన H.265 వీడియో ప్రాసెసర్‌లో బఫర్ ఓవర్‌ఫ్లో, ఇది ప్రత్యేకంగా ఫార్మాట్ చేయబడిన వీడియోను ప్రాసెస్ చేస్తున్నప్పుడు కోడ్ అమలును అనుమతిస్తుంది. gst-plugins-bad 1.22.6 ప్యాకేజీలో దుర్బలత్వం పరిష్కరించబడింది.
  • విశ్లేషణ - ప్రత్యేకంగా రూపొందించిన పోస్ట్‌స్క్రిప్ట్ పత్రాలను తెరిచేటప్పుడు దాని కోడ్‌ను అమలు చేయడానికి Ghostscript ప్యాకేజీలో CVE-2023-36664 దుర్బలత్వాన్ని ఉపయోగించే దోపిడీ యొక్క విశ్లేషణ. “|” అక్షరంతో ప్రారంభమయ్యే ఫైల్ పేర్లను తప్పుగా ప్రాసెస్ చేయడం వల్ల సమస్య ఏర్పడింది. లేదా ఉపసర్గ %పైప్%. ఘోస్ట్‌స్క్రిప్ట్ 10.01.2 విడుదలలో దుర్బలత్వం పరిష్కరించబడింది.
  • CVE-2023-3341, CVE-2023-4236 - BIND 9 DNS సర్వర్‌లోని దుర్బలత్వాలు ప్రత్యేకంగా రూపొందించబడిన నియంత్రణ సందేశాలను ప్రాసెస్ చేస్తున్నప్పుడు పేరు పెట్టబడిన ప్రక్రియ యొక్క క్రాష్‌కు దారి తీస్తుంది (TCP పోర్ట్‌కి ప్రాప్యత దాని ద్వారా నిర్వహించబడుతుంది పేరు పెట్టబడినది సరిపోతుంది (మాత్రమే తెరవబడుతుంది డిఫాల్ట్ ద్వారా). BIND విడుదలలు 9.16.44, 9.18.19 మరియు 9.19.17లో దుర్బలత్వాలు పరిష్కరించబడ్డాయి.
  • CVE-2023-4504 అనేది CUPS ప్రింట్ సర్వర్ మరియు libppd లైబ్రరీలో ఒక దుర్బలత్వం, ఇది ప్రత్యేకంగా ఫార్మాట్ చేయబడిన పోస్ట్‌స్క్రిప్ట్ పత్రాలను అన్వయించేటప్పుడు బఫర్ ఓవర్‌ఫ్లోకి దారి తీస్తుంది. సిస్టమ్‌లో ఒకరి కోడ్ అమలును నిర్వహించడానికి హానిని ఉపయోగించుకునే అవకాశం ఉంది. CUPS 2.4.7 (ప్యాచ్) మరియు libppd 2.0.0 (ప్యాచ్) విడుదలలలో సమస్య పరిష్కరించబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి