⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за ноябрь 2023 года.
Подведем вместе итоги последнего месяца осени, поехали!
???? Выполнение произвольного кода в ОС FreeBSD
▶ CVE-2023-5941
Об уязвимости:
Уязвимость функции __sflush()
в стандартной библиотеке ввода-вывода (stdio) libc операционной системы FreeBSD связана с записью данных за пределами буфера в памяти.
Затронутые продукты:
с версии 12.4-RELEASE до версии 12.4-RELEASE-p7
с версии 13.2-RELEASE до версии 13.2-RELEASE-p5
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к информации и выполнять произвольный код на сервере в привилегированном режиме.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продуктов (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-5941
???? Use-after-free в компонентах Google Chrome
▶ CVE-2023-5996
Об уязвимости:
Use-after-free в WebAudio в Google Chrome до версии 119.0.6045.123.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.
Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-5996
▶ CVE-2023-5997
Об уязвимости:
Use-after-free в Garbage в Google Chrome до версии 119.0.6045.159.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.
Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-5997
▶ CVE-2023-6112
Об уязвимости:
Use-after-free в Navigation в Google Chrome до версии 119.0.6045.159.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.
Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-6112
???? Повышение привилегий в DataHub
▶ CVE-2023-47640
Об уязвимости:
DataHub является платформой метаданных с открытым исходным кодом. При использовании HMAC-подписи для сессий DataHub Frontend с применением алгоритма HMAC SHA-1 и секретного ключа Frontend, ключ может быть подобран методом грубой силы при наличии достаточных ресурсов. DataHub Frontend использовал модуль Play LegacyCookiesModule
с настройками по умолчанию, который использует SHA1 HMAC для подписи. Это усугубляется использованием более короткой длины ключа, чем рекомендовано по умолчанию для ключа подписи случайного секретного значения.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, взломать ключ подписи для DataHub и получить повышенные привилегии, создав привилегированный файл cookie сеанса.
Исправление:
Всем пользователям рекомендуется, как можно скорее, обновить продукт до версии 0.11.1.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-47640
▶ CVE-2023-47629
Об уязвимости:
В DataHub до версии 0.12.1 обнаружена уязвимость, связанная с отсутствием ограничений регистраций привилегированных учетных записей.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, создать учетную запись администратора при определенных предварительных условиях.
Исправление:
Всем пользователям рекомендуется, как можно скорее, обновить продукт до версии 0.12.1.
Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.
Подробнее:
CVE-2023-47629
???? Удаленное выполнение кода на сервере в OpenCart
▶ CVE-2023-47444
Об уязвимости:
Уязвимость в OpenCart с версии 4.0.0.0 до версии 4.0.2.3, позволяющая пользователям, прошедшим проверку подлинности, из панели администрирования с правами на запись common/security вставлять произвольные ненадежные входные данные в файлы config.php и admin/config.php.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять код на основном сервере.
Исправление:
Для защиты от потенциальных рисков пользователям рекомендуется применить исправления, предлагаемые по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-47444
???? Многочисленные уязвимости в продуктах Fuji Electric
В программных средствах мониторинга состояния ПЛК V-Sever и V-Sever Lite были обнаружены уязвимости, связанные с чтением за пределами буфера (CVE-2023-47585), записью за пределами буфера (CVE-2023-47584) и множество уязвимостей, связанных с переполнением кучи (CVE-2023-47586).
Затронутые продукты:
V-Server: версии до 4.0.18.0
V-Server Lite: версии до 4.0.18.0
Уязвимости позволяют удаленному злоумышленнику, прошедшему проверку подлинности, при открытии специально сформированного файла VPR получить доступ к информации и выполнять произвольный код на сервере.
Оценка уязвимостей по шкале CVSS 3.1 — 7.8 баллов.
???? Уязвимости в OpenHarmony
▶ CVE-2023-43612
Об уязвимости:
В OpenHarmony до версии 3.2.2 обнаружена уязвимость, связанная с некорректным сохранением разрешений.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, получить доступ к файлам и изменять их содержимое без соответствующих прав доступа, что может привести к небезопасным действиям в системе.
Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2023-43612
▶ CVE-2023-6045
Об уязвимости:
В OpenHarmony до версии 3.2.2 обнаружена уязвимость, связанная с несоответствием типов данных (type confusion) в предустановленных приложениях.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, внедрить и выполнить произвольный код в приложениях.
Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2023-6045
???? Отказ в обслуживании в ядре Linux
▶ CVE-2023-6176
Об уязвимости:
Уязвимость функции scatterwalk_copychunks()
в модуле net/tls/tls_sw.c
криптографической подсистемы ядра операционной системы Linux связана с разыменованием нулевого указателя.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, вызвать отказ в обслуживании или повысить свои привилегии.
Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2023-6176
???? Повышение привилегий в OverlayFS ядра Ubuntu
▶ CVE-2023-32629
Об уязвимости:
В файловой системе OverlayFS ядра Ubuntu обнаружена уязвимость, которая заключается в отсутствии проверки разрешений в функции ovl_copy_up_meta_inode_data
при вызове процедуры ovl_do_setxattr
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии.
Исправление:
В качестве обходного пути блокирования уязвимости предлагается отключить возможность создания непривилегированными пользователями пространств имён идентификаторов пользователей (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2023-32629
Комментарии (3)
gonchik
06.12.2023 07:35Может стоит добавить вот эту CVE, https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html
поскольку много кредитных, гос учреждений и коммерческих учреждений весь ноябрь упражнялись на качество резервных копии и их частоту.
zuek
Звучит забавно... или наоборот.
amarkevich
пока не стОит тушить кластер:
Exploiting
Local: Yes
Remote: No