Linux çekirdeği, Glibc, GStreamer, Ghostscript, BIND ve CUPS'taki güvenlik açıkları

Yakın zamanda tespit edilen birkaç güvenlik açığı:

  • CVE-2023-39191, eBPF alt sisteminde yerel bir kullanıcının ayrıcalıklarını yükseltmesine ve Linux çekirdek düzeyinde kod yürütmesine olanak tanıyan bir güvenlik açığıdır. Güvenlik açığı, kullanıcı tarafından yürütülmek üzere gönderilen eBPF programlarının hatalı doğrulanmasından kaynaklanmaktadır. Bir saldırı gerçekleştirmek için kullanıcının kendi BPF programını yükleyebilmesi gerekir (örneğin, Ubuntu 0'te olduğu gibi kernel.unprivileged_bpf_disabled parametresi 20.04'a ayarlanmışsa). Güvenlik açığıyla ilgili bilgiler geçen yılın Aralık ayında çekirdek geliştiricilerine iletildi ve düzeltme Ocak ayında sessizce uygulamaya konuldu.
  • CVE-2023-42753 Netfilter çekirdek alt sistemindeki ipset uygulamasındaki dizi indeksleriyle ilgili bir sorun; işaretçileri artırmak/azaltmak ve tahsis edilen arabellek dışındaki bir bellek konumuna yazma veya okuma koşulları oluşturmak için kullanılabilir. Bir güvenlik açığının varlığını kontrol etmek için, anormal sonlanmaya neden olan bir yararlanma prototipi hazırlanmıştır (daha tehlikeli yararlanma senaryoları göz ardı edilemez). Düzeltme, 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132 çekirdek sürümlerine dahildir.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - Linux çekirdeğindeki, match_flags ve u32_match_it işlevlerinde tahsis edilen arabellek dışındaki alanlardan okuma yeteneği nedeniyle çekirdek belleği içeriğinin sızmasına yol açan çeşitli güvenlik açıkları Netfilter alt sisteminin yanı sıra durum filtresi işleme kodunda. Güvenlik açıkları Ağustos (1, 2) ve Haziran aylarında giderildi.
  • CVE-2023-42755, ayrıcalığı olmayan bir yerel kullanıcının, rsvp trafik sınıflandırıcısındaki işaretçilerle çalışırken oluşan bir hata nedeniyle çekirdeğin çökmesine neden olmasına izin veren bir güvenlik açığıdır. Sorun, LTS çekirdekleri 6.1, 5.15, 5.10, 5.4, 4.19 ve 4.14'te ortaya çıkıyor. Bir istismar prototipi hazırlandı. Düzeltme henüz çekirdeğe kabul edilmedi ve yama olarak mevcut.
  • CVE-2023-42756, NetFilter çekirdek alt sistemindeki, yerel bir kullanıcının Panik durumunu tetiklemesine neden olmak için kullanılabilen bir yarış durumudur. En azından 6.5.rc7, 6.1 ve 5.10 çekirdeklerinde çalışan bir istismar prototipi mevcuttur. Düzeltme henüz çekirdeğe kabul edilmedi ve yama olarak mevcut.
  • CVE-2023-4527 2048 bayttan büyük bir DNS yanıtı işlenirken getaddrinfo işlevinde Glibc kitaplığında yığın taşması meydana geliyor. Güvenlik açığı, yığın veri sızıntısına veya çökmeye neden olabilir. Güvenlik açığı yalnızca Glibc'nin 2.36'dan yeni sürümlerinde /etc/resolv.conf dosyasında "no-aaaa" seçeneği kullanıldığında ortaya çıkıyor.
  • CVE-2023-40474, CVE-2023-40475, GStreamer multimedya çerçevesinde, MXF video dosyası işleyicilerindeki tamsayı taşmasının neden olduğu güvenlik açıklarıdır. Güvenlik açıkları, GStreamer kullanan bir uygulamada özel olarak tasarlanmış MXF dosyalarını işlerken saldırganın kod yürütmesine yol açabilir. Sorun gst-plugins-bad 1.22.6 paketinde düzeltildi.
  • CVE-2023-40476 - GStreamer'da sunulan H.265 video işlemcisinde, özel olarak biçimlendirilmiş bir videoyu işlerken kod yürütülmesine olanak tanıyan bir arabellek taşması. Güvenlik açığı gst-plugins-bad 1.22.6 paketinde düzeltildi.
  • Analiz - özel tasarlanmış PostScript belgelerini açarken kodunu yürütmek için Ghostscript paketindeki CVE-2023-36664 güvenlik açığını kullanan bir istismarın analizi. Sorun “|” karakteriyle başlayan dosya adlarının yanlış işlenmesinden kaynaklanıyor. veya %pipe% öneki. Güvenlik açığı Ghostscript 10.01.2 sürümünde düzeltildi.
  • CVE-2023-3341, CVE-2023-4236 - BIND 9 DNS sunucusundaki, özel olarak tasarlanmış kontrol mesajlarını işlerken adlandırılmış işlemin çökmesine neden olan güvenlik açıkları (adlandırılmış işlemin yönetildiği TCP bağlantı noktasına erişim yeterlidir (yalnızca açık) geridöngü arayüzü için), RNDC anahtarı bilgisi gerekli değildir) veya TLS üzerinden DNS modunda belirli bir yüksek yük oluşturma. Güvenlik açıkları BIND 9.16.44, 9.18.19 ve 9.19.17 sürümlerinde giderildi.
  • CVE-2023-4504, CUPS yazdırma sunucusunda ve libppd kitaplığında, özel olarak biçimlendirilmiş Postscript belgeleri ayrıştırılırken arabellek taşmasına yol açan bir güvenlik açığıdır. Bir kişinin kodunun sistemde yürütülmesini organize etmek için bu güvenlik açığından yararlanılması mümkündür. Sorun, CUPS 2.4.7 (yama) ve libppd 2.0.0 (yama) sürümlerinde çözülmüştür.

Kaynak: opennet.ru

Yorum ekle