Các lỗ hổng trong nhân Linux, Glibc, GStreamer, Ghostscript, BIND và CUPS

Một số lỗ hổng được xác định gần đây:

  • CVE-2023-39191 là một lỗ hổng trong hệ thống con eBPF cho phép người dùng cục bộ nâng cao đặc quyền của họ và thực thi mã ở cấp nhân Linux. Lỗ hổng này xảy ra do việc xác minh không chính xác các chương trình eBPF do người dùng gửi để thực thi. Để thực hiện một cuộc tấn công, người dùng phải có khả năng tải chương trình BPF của riêng mình (ví dụ: nếu tham số kernel.unprivileged_bpf_disabled được đặt thành 0, chẳng hạn như trong Ubuntu 20.04). Thông tin về lỗ hổng này đã được chuyển đến các nhà phát triển kernel vào tháng XNUMX năm ngoái và bản sửa lỗi đã được lặng lẽ giới thiệu vào tháng XNUMX.
  • CVE-2023-42753 Sự cố với chỉ mục mảng trong quá trình triển khai ipset trong hệ thống con hạt nhân netfilter. Sự cố này có thể được sử dụng để tăng/giảm con trỏ và tạo điều kiện ghi hoặc đọc vào vị trí bộ nhớ bên ngoài bộ đệm được phân bổ. Để kiểm tra sự hiện diện của lỗ hổng, một nguyên mẫu khai thác đã được chuẩn bị để gây ra sự chấm dứt bất thường (không thể loại trừ các tình huống khai thác nguy hiểm hơn). Bản sửa lỗi có trong các bản phát hành kernel 5.4.257, 6.5.3, 6.4.16, 6.1.53, 5.10.195, 5.15.132.
  • CVE-2023-39192, CVE-2023-39193, CVE-2023-39193 - một số lỗ hổng trong nhân Linux dẫn đến rò rỉ nội dung bộ nhớ kernel do khả năng đọc từ các vùng bên ngoài bộ đệm được phân bổ trong các hàm match_flags và u32_match_it của hệ thống con Netfilter, cũng như trong mã xử lý bộ lọc trạng thái. Các lỗ hổng đã được khắc phục vào tháng 1 (2, XNUMX) và tháng XNUMX.
  • CVE-2023-42755 là lỗ hổng cho phép người dùng cục bộ không có đặc quyền gây ra sự cố kernel do lỗi khi làm việc với con trỏ trong bộ phân loại lưu lượng rsvp. Sự cố xuất hiện trong hạt nhân LTS 6.1, 5.15, 5.10, 5.4, 4.19 và 4.14. Một nguyên mẫu khai thác đã được chuẩn bị. Bản sửa lỗi vẫn chưa được chấp nhận vào kernel và có sẵn dưới dạng bản vá.
  • CVE-2023-42756 là một tình trạng dồn đuổi trong hệ thống con hạt nhân NetFilter, có thể bị khai thác để khiến người dùng cục bộ kích hoạt tình trạng hoảng loạn. Hiện có sẵn một nguyên mẫu khai thác hoạt động ít nhất trong các nhân 6.5.rc7, 6.1 và 5.10. Bản sửa lỗi vẫn chưa được chấp nhận vào kernel và có sẵn dưới dạng bản vá.
  • CVE-2023-4527 Xảy ra lỗi tràn ngăn xếp trong thư viện Glibc trong hàm getaddrinfo khi xử lý phản hồi DNS lớn hơn 2048 byte. Lỗ hổng có thể dẫn đến rò rỉ dữ liệu hoặc sự cố ngăn xếp. Lỗ hổng chỉ xuất hiện trong các phiên bản Glibc mới hơn 2.36 khi sử dụng tùy chọn “no-aaaa” trong /etc/resolv.conf.
  • CVE-2023-40474, CVE-2023-40475 là các lỗ hổng trong khung đa phương tiện GStreamer do tràn số nguyên trong trình xử lý tệp video MXF. Các lỗ hổng có thể dẫn đến việc kẻ tấn công thực thi mã khi xử lý các tệp MXF được thiết kế đặc biệt trong một ứng dụng sử dụng GStreamer. Sự cố đã được khắc phục trong gói gst-plugins-bad 1.22.6.
  • CVE-2023-40476 - Lỗi tràn bộ đệm trong bộ xử lý video H.265 được cung cấp trong GStreamer, cho phép thực thi mã khi xử lý video có định dạng đặc biệt. Lỗ hổng đã được sửa trong gói gst-plugins-bad 1.22.6.
  • Phân tích - phân tích một cách khai thác sử dụng lỗ hổng CVE-2023-36664 trong gói Ghostscript để thực thi mã của nó khi mở các tài liệu PostScript được thiết kế đặc biệt. Sự cố xảy ra do xử lý không chính xác tên tệp bắt đầu bằng ký tự “|”. hoặc tiền tố %pipe%. Lỗ hổng đã được sửa trong bản phát hành Ghostscript 10.01.2.
  • CVE-2023-3341, CVE-2023-4236 - lỗ hổng trong máy chủ DNS BIND 9 dẫn đến sự cố của quy trình được đặt tên khi xử lý các thông báo điều khiển được thiết kế đặc biệt (chỉ đủ quyền truy cập vào cổng TCP mà qua đó có tên được quản lý (chỉ mở theo mặc định) đối với giao diện loopback), không cần phải có kiến ​​thức về khóa RNDC) hoặc tạo mức tải cao nhất định trong chế độ DNS-over-TLS. Các lỗ hổng đã được giải quyết trong các bản phát hành BIND 9.16.44, 9.18.19 và 9.19.17.
  • CVE-2023-4504 là một lỗ hổng trong máy chủ in CUPS và thư viện libppd dẫn đến tràn bộ đệm khi phân tích cú pháp các tài liệu Postscript được định dạng đặc biệt. Có thể lỗ hổng này có thể bị khai thác để tổ chức thực thi mã của một người trong hệ thống. Sự cố được giải quyết trong các bản phát hành CUPS 2.4.7 (bản vá) và libppd 2.0.0 (bản vá).

Nguồn: opennet.ru

Thêm một lời nhận xét