⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за ноябрь 2023 года.
Подведем вместе итоги последнего месяца осени, поехали!


???? Выполнение произвольного кода в ОС FreeBSD

▶ CVE-2023-5941

Об уязвимости:
Уязвимость функции __sflush() в стандартной библиотеке ввода-вывода (stdio) libc операционной системы FreeBSD связана с записью данных за пределами буфера в памяти.

Затронутые продукты:

  • с версии 12.4-RELEASE до версии 12.4-RELEASE-p7

  • с версии 13.2-RELEASE до версии 13.2-RELEASE-p5

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к информации и выполнять произвольный код на сервере в привилегированном режиме.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-5941

???? Use-after-free в компонентах Google Chrome

▶ CVE-2023-5996

Об уязвимости:
Use-after-free в WebAudio в Google Chrome до версии 119.0.6045.123.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-5996

▶ CVE-2023-5997

Об уязвимости:
Use-after-free в Garbage в Google Chrome до версии 119.0.6045.159.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-5997

▶ CVE-2023-6112

Об уязвимости:
Use-after-free в Navigation в Google Chrome до версии 119.0.6045.159.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-6112

???? Повышение привилегий в DataHub

▶ CVE-2023-47640

Об уязвимости:
DataHub является платформой метаданных с открытым исходным кодом. При использовании HMAC-подписи для сессий DataHub Frontend с применением алгоритма HMAC SHA-1 и секретного ключа Frontend, ключ может быть подобран методом грубой силы при наличии достаточных ресурсов. DataHub Frontend использовал модуль Play LegacyCookiesModule с настройками по умолчанию, который использует SHA1 HMAC для подписи. Это усугубляется использованием более короткой длины ключа, чем рекомендовано по умолчанию для ключа подписи случайного секретного значения.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, взломать ключ подписи для DataHub и получить повышенные привилегии, создав привилегированный файл cookie сеанса.

Исправление:
Всем пользователям рекомендуется, как можно скорее, обновить продукт до версии 0.11.1.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-47640

▶ CVE-2023-47629

Об уязвимости:
В DataHub до версии 0.12.1 обнаружена уязвимость, связанная с отсутствием ограничений регистраций привилегированных учетных записей.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, создать учетную запись администратора при определенных предварительных условиях.

Исправление:
Всем пользователям рекомендуется, как можно скорее, обновить продукт до версии 0.12.1.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-47629

???? Удаленное выполнение кода на сервере в OpenCart

▶ CVE-2023-47444

Об уязвимости:
Уязвимость в OpenCart с версии 4.0.0.0 до версии 4.0.2.3, позволяющая пользователям, прошедшим проверку подлинности, из панели администрирования с правами на запись common/security вставлять произвольные ненадежные входные данные в файлы config.php и admin/config.php.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять код на основном сервере.

Исправление:
Для защиты от потенциальных рисков пользователям рекомендуется применить исправления, предлагаемые по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-47444

???? Многочисленные уязвимости в продуктах Fuji Electric

В программных средствах мониторинга состояния ПЛК V-Sever и V-Sever Lite были обнаружены уязвимости, связанные с чтением за пределами буфера (CVE-2023-47585), записью за пределами буфера (CVE-2023-47584) и множество уязвимостей, связанных с переполнением кучи (CVE-2023-47586).

Затронутые продукты:

  • V-Server: версии до 4.0.18.0

  • V-Server Lite: версии до 4.0.18.0

Уязвимости позволяют удаленному злоумышленнику, прошедшему проверку подлинности, при открытии специально сформированного файла VPR получить доступ к информации и выполнять произвольный код на сервере.

Оценка уязвимостей по шкале CVSS 3.1 — 7.8 баллов.

???? Уязвимости в OpenHarmony

▶ CVE-2023-43612

Об уязвимости:
В OpenHarmony до версии 3.2.2 обнаружена уязвимость, связанная с некорректным сохранением разрешений.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, получить доступ к файлам и изменять их содержимое без соответствующих прав доступа, что может привести к небезопасным действиям в системе.

Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-43612

▶ CVE-2023-6045

Об уязвимости:
В OpenHarmony до версии 3.2.2 обнаружена уязвимость, связанная с несоответствием типов данных (type confusion) в предустановленных приложениях.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, внедрить и выполнить произвольный код в приложениях.

Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-6045

???? Отказ в обслуживании в ядре Linux

▶ CVE-2023-6176

Об уязвимости:
Уязвимость функции scatterwalk_copychunks() в модуле net/tls/tls_sw.c криптографической подсистемы ядра операционной системы Linux связана с разыменованием нулевого указателя.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, вызвать отказ в обслуживании или повысить свои привилегии.

Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-6176

???? Повышение привилегий в OverlayFS ядра Ubuntu

▶ CVE-2023-32629

Об уязвимости:
В файловой системе OverlayFS ядра Ubuntu обнаружена уязвимость, которая заключается в отсутствии проверки разрешений в функции ovl_copy_up_meta_inode_dataпри вызове процедуры ovl_do_setxattr.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии.

Исправление:
В качестве обходного пути блокирования уязвимости предлагается отключить возможность создания непривилегированными пользователями пространств имён идентификаторов пользователей (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-32629

Комментарии (3)


  1. zuek
    06.12.2023 07:35
    +1

    Отказ в обслуживании в ядре Linux

    ...

    Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

    Звучит забавно... или наоборот.


    1. amarkevich
      06.12.2023 07:35

      пока не стОит тушить кластер:
      Exploiting
      Local: Yes
      Remote: No


  1. gonchik
    06.12.2023 07:35

    Может стоит добавить вот эту CVE, https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html

    поскольку много кредитных, гос учреждений и коммерческих учреждений весь ноябрь упражнялись на качество резервных копии и их частоту.