Несколько недавно выявленных уязвимостей:
- В PHP выявлена уязвимость (CVE-2023-3824) в реализации функции phar_dir_read(), которая может привести к переполнению буфера и потенциально выполнению кода злоумышленника при обработке содержимого специально оформленного phar-файла. Проблема вызвана отсутствием должных проверок размера элементов, присутствующих в phar-файле. Уязвимость устранена в выпусках PHP 8.0.30, 8.1.22 и 8.2.8.
- Уязвимость (CVE-2023-3823) PHP-функциях для разбора файлов XML, позволяющая добиться утечки информации в приложениях, при обработке XML-документов с конструкцией вида
” %remote; %intern; n%trick;]>”. Например, в ходе эксплуатации уязвимости можно узнать содержимое произвольных файлов или результат выполнения внешнего запроса. Уязвимость устранена в выпусках PHP 8.0.30, 8.1.22 и 8.2.8. - Уязвимости в мультимедийном фреймворке GStreamer (CVE-2023-38104, CVE-2023-38103), приводящие к целочисленному переполнению при обработке файлов в формате RealMedia. Злоумышленник может добиться выполнения своего кода в системе при воспроизведении специально оформленного файла в приложениях, использующих GStreamer.
- Уязвимость в драйвере netback, используемом в Xen, приводящая к переполнению буфера при обработке специально оформленного пакета. Уязвимость может применяться для вызова отказа в обслуживании на стороне хост-окружения через отправку сетевых пакетов к бэкенду со стороны гостевой системы. Не исключено, что уязвимость также может привести к выполнению кода или повреждению данных на стороне хост-системы.
- 7 уязвимостей в Node.js. Уязвимости CVE-2023-32002, CVE-2023-32004 и CVE-2023-32558, которые помечены как опасные, позволяют обойти выставленные через policy.json ограничения и загрузить модули в обход них через использование функции Module._load(), а также через указание символов “../” в путях при использовании класса Buffer или функции process.binding(). Проблемы устранены в выпусках Node.js 16.20.2, 18.17.1 и 20.5.1.
- Уязвимость (CVE-2023-24329) в функции urllib.parse, входящую в стандартную библиотеку Python и используемую во многих библиотеках разбора URL-адресов. Уязвимость позволяет обойти методы блокировки недопустимых ссылок, реализованные на основе функции urllib.parse, через указание вначале URL пустых символов. Например, таким образом можно обойти системы проверки, запрещающие указание определённых имён хостов или протоколов (например, использовать схему “file://”). Уязвимость устранена в выпусках Python 3.11.4, 3.10.12, 3.9.17, 3.8.17, 3.7.17.
- Уязвимость в GNOME Files, связанная с сохранением suid-бита в файлах, извлечённых из zip-архивов. Локальный злоумышленник может передать жертве архив с исполняемым файлом с suid-битом и после открытия жертвой этого архива в GNOME Files, файл будет распакован в локальной ФС с сохранением выставленного suid-бита. Если в системе допускается доступ на чтение к содержимому каталогов других пользователей, злоумышленник может выполнить распакованный файл под идентификатором жертвы.
- Уязвимость (CVE-2023-38633) в библиотеке librsvg, развиваемой проектом GNOME. Проблема позволяет прочитать произвольные файлы в системе при обработке в библиотеке специально оформленного svg-изображения. Уязвимость вызвана возможностью выхода за пределы базового каталога при доступе к ресурсам при помощи конструкции “include href” через использование символов “../” в пути (например: “”).
Release.
Ссылка here.