Linux 核心、Glibc、GStreamer、Ghostscript、BIND 和 CUPS 中的漏洞

最近發現的幾個漏洞:

  • CVE-2023-39191 是 eBPF 子系統中的漏洞,允許本機使用者提升權限並在 Linux 核心層級執行程式碼。 此漏洞是由於對使用者提交執行的eBPF程式驗證不正確所造成的。 要進行攻擊,使用者必須能夠載入自己的 BPF 程式(如果 kernel.unprivileged_bpf_disabled 參數設定為 0,例如在 Ubuntu 20.04 中)。 有關漏洞的資訊早在去年 XNUMX 月就已發送給核心開發人員,並於 XNUMX 月悄悄推出了修復程式。
  • CVE-2023-42753 netfilter 核心子系統中 ipset 實作中的陣列索引存在問題,該索引可用於遞增/遞減指標並為寫入或讀取已分配緩衝區之外的記憶體位置建立條件。 為了檢查是否存在漏洞,已經準備了導致異常終止的利用原型(不排除更危險的利用場景)。 此修復包含在內核版本 5.4.257、6.5.3、6.4.16、6.1.53、5.10.195、5.15.132 中。
  • CVE-2023-39192、CVE-2023-39193、CVE-2023-39193 - Linux 核心中的多個漏洞,由於能夠從match_flags 和u32_match_it 函數中分配的緩衝區之外的區域進行讀取,導致核心記憶體內容洩漏Netfilter 子系統以及狀態過濾器處理程式碼中。 該漏洞已於 1 月(2、XNUMX)和 XNUMX 月修復。
  • CVE-2023-42755 是一個漏洞,允許非特權本地用戶因使用 rsvp 流量分類器中的指標時發生錯誤而導致核心崩潰。 這個問題出現在 LTS 核心 6.1、5.15、5.10、5.4、4.19 和 4.14 。 漏洞利用原型已準備就緒。 該修復尚未被內核接受,可作為補丁使用。
  • CVE-2023-42756 是 NetFilter 核心子系統中的競爭條件,可被利用導致本地用戶觸發緊急情況。 漏洞利用原型至少可以在核心 6.5.rc7、6.1 和 5.10 中運作。 該修復尚未被內核接受,可作為補丁使用。
  • CVE-2023-4527 處理大於 2048 位元組的 DNS 回應時,getaddrinfo 函式中會發生 Glibc 函式庫中的堆疊溢位。 該漏洞可能導致堆疊資料外洩或崩潰。 當使用 /etc/resolv.conf 中的「no-aaaa」選項時,漏洞僅出現在高於 2.36 的 Glibc 版本中。
  • CVE-2023-40474、CVE-2023-40475 是 GStreamer 多媒體框架中的漏洞,由 MXF 視訊檔案處理程序中的整數溢位引起。 在使用 GStreamer 的應用程式中處理專門設計的 MXF 檔案時,這些漏洞可能會導致攻擊者執行程式碼。 該問題已在 gst-plugins-bad 1.22.6 包中修復。
  • CVE-2023-40476 - GStreamer 中提供的 H.265 視訊處理器中存在緩衝區溢出,該處理器允許在處理特殊格式的視訊時執行程式碼。 該漏洞已在 gst-plugins-bad 1.22.6 軟體包中修復。
  • 分析 - 分析利用 Ghostscript 套件中的 CVE-2023-36664 漏洞在開啟專門設計的 PostScript 文件時執行其程式碼的漏洞。 該問題是由於以“|”字元開頭的檔案名稱的錯誤處理造成的。 或前綴 %pipe%。 漏洞已在 Ghostscript 10.01.2 版本中修復。
  • CVE-2023-3341、CVE-2023-4236 - BIND 9 DNS 伺服器中的漏洞,在處理特殊設計的控制訊息時導致指定進程崩潰(存取管理指定的 TCP 連接埠就足夠了(僅開啟預設)。對於環回介面),不需要了解RNDC 金鑰)或在DNS-over-TLS 模式下建立一定的高負載。 這些漏洞已在 BIND 版本 9.16.44、9.18.19 和 9.19.17 中解決。
  • CVE-2023-4504 是 CUPS 列印伺服器和 libppd 函式庫中的漏洞,在解析特殊格式的 Postscript 文件時會導致緩衝區溢位。 該漏洞有可能被利用來組織系統中程式碼的執行。 該問題已在 CUPS 2.4.7(補丁)和 libppd 2.0.0(補丁)版本中解決。

來源: opennet.ru

添加評論