Linux 内核、Glibc、GStreamer、Ghostscript、BIND 和 CUPS 中的漏洞

最近发现的几个漏洞:

  • CVE-2023-39191 是 eBPF 子系统中的一个漏洞,允许本地用户提升权限并在 Linux 内核级别执行代码。 该漏洞是由于对用户提交执行的eBPF程序验证不正确造成的。 要进行攻击,用户必须能够加载自己的 BPF 程序(如果 kernel.unprivileged_bpf_disabled 参数设置为 0,例如在 Ubuntu 20.04 中)。 有关该漏洞的信息早在去年 XNUMX 月就已发送给内核开发人员,并于 XNUMX 月份悄悄推出了修复程序。
  • CVE-2023-42753 netfilter 内核子系统中 ipset 实现中的数组索引存在问题,该索引可用于递增/递减指针并为写入或读取已分配缓冲区之外的内存位置创建条件。 为了检查是否存在漏洞,已经准备了导致异常终止的利用原型(不排除更危险的利用场景)。 该修复包含在内核版本 5.4.257、6.5.3、6.4.16、6.1.53、5.10.195、5.15.132 中。
  • CVE-2023-39192、CVE-2023-39193、CVE-2023-39193 - Linux 内核中的多个漏洞,由于能够从 match_flags 和 u32_match_it 函数中分配的缓冲区之外的区域进行读取,导致内核内存内容泄漏Netfilter 子系统以及状态过滤器处理代码中。 该漏洞已于 1 月(2、XNUMX)和 XNUMX 月修复。
  • CVE-2023-42755 是一个漏洞,允许非特权本地用户因使用 rsvp 流量分类器中的指针时出现错误而导致内核崩溃。 该问题出现在 LTS 内核 6.1、5.15、5.10、5.4、4.19 和 4.14 中。 漏洞利用原型已准备就绪。 该修复尚未被内核接受,可作为补丁使用。
  • CVE-2023-42756 是 NetFilter 内核子系统中的竞争条件,可被利用导致本地用户触发紧急情况。 漏洞利用原型至少可以在内核 6.5.rc7、6.1 和 5.10 中运行。 该修复尚未被内核接受,可作为补丁使用。
  • CVE-2023-4527 处理大于 2048 字节的 DNS 响应时,getaddrinfo 函数中会发生 Glibc 库中的堆栈溢出。 该漏洞可能导致堆栈数据泄漏或崩溃。 当使用 /etc/resolv.conf 中的“no-aaaa”选项时,该漏洞仅出现在高于 2.36 的 Glibc 版本中。
  • CVE-2023-40474、CVE-2023-40475 是 GStreamer 多媒体框架中的漏洞,由 MXF 视频文件处理程序中的整数溢出引起。 在使用 GStreamer 的应用程序中处理专门设计的 MXF 文件时,这些漏洞可能会导致攻击者执行代码。 该问题已在 gst-plugins-bad 1.22.6 包中修复。
  • CVE-2023-40476 - GStreamer 中提供的 H.265 视频处理器中存在缓冲区溢出,该处理器允许在处理特殊格式的视频时执行代码。 该漏洞已在 gst-plugins-bad 1.22.6 软件包中修复。
  • 分析 - 分析利用 Ghostscript 包中的 CVE-2023-36664 漏洞在打开专门设计的 PostScript 文档时执行其代码的漏洞。 该问题是由于对以“|”字符开头的文件名的错误处理造成的。 或前缀 %pipe%。 该漏洞已在 Ghostscript 10.01.2 版本中修复。
  • CVE-2023-3341、CVE-2023-4236 - BIND 9 DNS 服务器中的漏洞,在处理特殊设计的控制消息时导致指定进程崩溃(访问管理指定的 TCP 端口就足够了(仅打开默认情况下)。对于环回接口),不需要了解 RNDC 密钥)或在 DNS-over-TLS 模式下创建一定的高负载。 这些漏洞已在 BIND 版本 9.16.44、9.18.19 和 9.19.17 中得到解决。
  • CVE-2023-4504 是 CUPS 打印服务器和 libppd 库中的一个漏洞,在解析特殊格式的 Postscript 文档时会导致缓冲区溢出。 该漏洞有可能被利用来组织系统中代码的执行。 该问题已在 CUPS 2.4.7(补丁)和 libppd 2.0.0(补丁)版本中得到解决。

来源: opennet.ru

添加评论