Yakın zamanda keşfedilen birkaç güvenlik açığı:
- Perl 5.38.1'in bakım sürümü, dahili bir Unicode özelliği ile derlenmiş düzenli ifadeler bir adla başlayarak yanlış şekilde yeniden tanımlanırken, tek bir baytın tahsis edilen arabellekte sınırların dışına yazılmasına neden olabilecek bir güvenlik açığını (CVE-2023-47038) giderir. "utf8::" perl" ile. Sorun Perl 5.30 şubesinden bu yana ortaya çıkıyor.
Ayrıca Perl 5.38.1, Windows platformuna özel bir güvenlik açığını (CVE-2023-47039) ortadan kaldırır; bu güvenlik açığı, cmd.exe dosyasını geçerli dizine yerleştirmenin mümkün olması durumunda komut dosyalarını çalıştırırken kodunuzu yürütmenize olanak tanır (nedeniyle). yürütülebilir dosyaları aramak için temizleme yollarının bulunmaması nedeniyle Perl önce geçerli dizinde cmd.exe'yi çalıştırmayı dener). Örneğin, bir saldırgan cmd.exe dosyasını C:\ProgramData dizinine yerleştirebilir ve yöneticinin bu dizinden bir Perl betiği çalıştırması durumunda ayrıcalıklarını artırabilir.
- 2016 yılında Nextcloud projesinin türetildiği ownCloud bulut platformunda, graphapi uygulamasını etkileyen ve ortam değişkenlerinin içeriğinin belirlenmesine olanak tanıyan bir güvenlik açığı (CVE-2023-49103) keşfedildi. Bu değişken, yönetici parolasını, lisans anahtarını ve e-postaya bağlanmak için gerekli kimlik bilgilerini içerebilir. sunucuSorun, graphapi'de üçüncü taraf bir kütüphanenin kullanılmasından kaynaklanıyor; bu kütüphane, diğer şeylerin yanı sıra, ortam değişkenlerini içeren çıktıyı veren phpinfo() fonksiyonunu çağıran GetPhpInfo.php işleyicisini sağlıyor.
- GStreamer multimedya çerçevesinde iki güvenlik açığı belirlendi: CVE-2023-44446 - MXF dosya ayrıştırma kodunda serbest bırakıldıktan sonra belleğe erişim (Ücretsiz Kullanım Sonrası); CVE-2023-44429 - AV1 formatı ayrıştırma kodunda arabellek taşması. İlk sorun, üzerinde işlem yapmadan önce nesnenin kontrol edilmemesinden, ikincisi ise sabit bir arabelleğe kopyalanmadan önce veri boyutunun kontrol edilmemesinden kaynaklanmaktadır. Güvenlik açıkları, özel olarak tasarlanmış MXF dosyalarını ve AV1 ortamını işlemeye çalışırken saldırgan kodunun yürütülmesine izin verebilir. Saldırı vektörlerinin, saldırılan uygulamanın uygulanmasına bağlı olduğu belirtilmektedir. Sorunlara 8.8 üzerinden 10 önem düzeyi atanmıştır. Güvenlik açıkları GStreamer 1.22.7 sürümünde giderilmiştir.
- Zephyr RTOS gerçek zamanlı işletim sisteminde, çoğu potansiyel olarak saldırganın kod çalıştırmasına yol açabilecek 25 güvenlik açığı tespit edildi. Güvenlik açıklarına WiFi kabuğu, Bluetooth yığını, IPM sürücüsü, USB yığını, IEEE 802.15.4 sürücüsü, Mgmt alt sistemi, dosya sistemi, eS-WiFi sürücüsü ve CANbus alt sistemindeki arabellek taşmaları neden oluyor. Güvenlik açıklarının çoğu Zephyr 3.5.0 sürümünde çözüldü, ancak bir sorun (CVE-2023-4261) düzeltilmedi (bu güvenlik açığıyla ilgili ayrıntılar bir düzeltme bulunana kadar yayınlanmayacak).
Kaynak: opennet.ru
