Pojawił się zestaw poprawek łatających poważne luki w Ubuntu (P23-326)
cert.pse-online.pl 1 rok temu
Produkt
memcached
Numer CVE
CVE-2023-46852
Krytyczność
7.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Opis
W Memcached przed wersją 1.6.22 występowało przepełnienie bufora podczas przetwarzania żądań multiget w trybie proxy, jeżeli po podłańcuchu „get” było wiele spacji.
W pewnych okolicznościach ta słabość umożliwia użytkownikowi, który ma dostęp do uruchomienia narzędzia „ps” na komputerze, możliwość zapisywania prawie nieograniczonej ilości niefiltrowanych danych na stercie procesu.
Sytuacja wyścigu pomiędzy IPSET_CMD_ADD i IPSET_CMD_SWAP może prowadzić do paniki jądra z powodu wywołania `__ip_set_put` na niewłaściwym `zestawie`. Ten problem może pozwolić użytkownikowi lokalnemu na awarię systemu.
Podsystem netfilter w jądrze Linuksa nie sprawdził prawidłowo długości rejestru, co doprowadziło do powstania luki w zabezpieczeniach umożliwiającej zapis poza granicami. Lokalny atakujący mógłby to wykorzystać do spowodowania odmowy usługi (awarii systemu).
Luka w komponencie net/sched: sch_qfq jądra Linux typu use-after-free może zostać wykorzystana do lokalnej eskalacji uprawnień. Kiedy wtyczka qdisc jest używana jako klasa qfq qdisc, wysyłanie pakietów sieciowych wyzwala użycie po zwolnieniu w qfq_dequeue() z powodu nieprawidłowej obsługi .peek sch_plug i braku sprawdzania błędów w agg_dequeue().
Lukę w zabezpieczeniach netfilter jądra Linuksa: komponent nf_tables można wykorzystać w celu uzyskania lokalnej eskalacji uprawnień. Dodawanie i usuwanie reguł z powiązań łańcuchowych w ramach tej samej transakcji powoduje, iż użycie jest bezpłatne.