Pojawił się zestaw poprawek łatających poważne luki w Ubuntu (P23-326)

cert.pse-online.pl 1 rok temu
Produktmemcached
Numer CVECVE-2023-46852
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW Memcached przed wersją 1.6.22 występowało przepełnienie bufora podczas przetwarzania żądań multiget w trybie proxy, jeżeli po podłańcuchu „get” było wiele spacji.
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-46852
Produktmemcached
Numer CVECVE-2023-46853
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisW Memcached przed wersją 1.6.22 występował błąd „off-by-one” podczas przetwarzania żądań proxy w trybie proxy, jeżeli zamiast \r\n użyto \n.
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-46853
Produktprocps-ng
Numer CVECVE-2023-4016
Krytyczność5.5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW pewnych okolicznościach ta słabość umożliwia użytkownikowi, który ma dostęp do uruchomienia narzędzia „ps” na komputerze, możliwość zapisywania prawie nieograniczonej ilości niefiltrowanych danych na stercie procesu.
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-4016
ProduktTraceroute 2.0.12 do 2.1.2 przed 2.1.3
Numer CVECVE-2023-46316
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisW buc Traceroute skrypty opakowania nie analizują poprawnie wierszy poleceń.
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-46316
ProduktJądro Linux-OEM-6.5
Numer CVECVE-2023-42756
Krytyczność4.7/10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisSytuacja wyścigu pomiędzy IPSET_CMD_ADD i IPSET_CMD_SWAP może prowadzić do paniki jądra z powodu wywołania `__ip_set_put` na niewłaściwym `zestawie`. Ten problem może pozwolić użytkownikowi lokalnemu na awarię systemu.
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-42756
ProduktJądro Linux-OEM-6.5
Numer CVECVE-2023-4881
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
OpisPodsystem netfilter w jądrze Linuksa nie sprawdził prawidłowo długości rejestru, co doprowadziło do powstania luki w zabezpieczeniach umożliwiającej zapis poza granicami. Lokalny atakujący mógłby to wykorzystać do spowodowania odmowy usługi (awarii systemu).
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-4881
ProduktJądro Linux-OEM-6.5
Numer CVECVE-2023-4921
Krytyczność7.8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w komponencie net/sched: sch_qfq jądra Linux typu use-after-free może zostać wykorzystana do lokalnej eskalacji uprawnień. Kiedy wtyczka qdisc jest używana jako klasa qfq qdisc, wysyłanie pakietów sieciowych wyzwala użycie po zwolnieniu w qfq_dequeue() z powodu nieprawidłowej obsługi .peek sch_plug i braku sprawdzania błędów w agg_dequeue().
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-4921
ProduktJądro Linux-OEM-6.5
Numer CVECVE-2023-5197
Krytyczność6.6/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
OpisLukę w zabezpieczeniach netfilter jądra Linuksa: komponent nf_tables można wykorzystać w celu uzyskania lokalnej eskalacji uprawnień. Dodawanie i usuwanie reguł z powiązań łańcuchowych w ramach tej samej transakcji powoduje, iż użycie jest bezpłatne.
AktualizacjaTAK
Linkhttps://ubuntu.com/security/CVE-2023-5197
Idź do oryginalnego materiału