さまざまなオープンソースプロジェクトでいくつかの脆弱性が見つかりました

数日前 さまざまなオープンソースプロジェクトで、多くの脆弱性の開示が公開されました そのうちより重要です 見つかったもの OpenSSL暗号化ライブラリ、これは、BN_mod_exp関数の加算器の実装のバグが原因で発生します。これにより、XNUMX乗演算の誤った結果が返されます。

問題はすでに下にカタログ化されています CVE-2021-4160 そして一人で MIPS32およびMIPS64アーキテクチャに基づくハードウェアで発生します また、TLS 1.3でデフォルトで使用されているものを含め、楕円曲線アルゴリズムを危険にさらす可能性があります。 この問題は、OpenSSL1.1.1mおよび3.0.1へのXNUMX月の更新で修正されました。

さらに、特定された問題を使用して秘密鍵に関する情報を取得するための実際の攻撃の実装は、RSA、DSA、およびDiffie-Hellmanアルゴリズム(DH、Diffie-Hellman)で可能な限り考慮されますが、可能性は低いですが、実行するには、膨大なコンピューティングリソースが必要です。

同時に、2016年のように、CVE-2016-0701の脆弱性が削除され、クライアントによるDH秘密鍵の共有が禁止された場合のように、TLSへの攻撃は除外されます。

別の脆弱性 明らかにされたのは CVE-2022-0330 で識別されました i915グラフィックスドライバー GPUTLBリセットの欠落に関連しています。 IOMMU(アドレス変換)が適用されていない場合、 この脆弱性により、ユーザースペースからランダムなメモリページにアクセスできます。

問題 メモリのランダムな領域からデータを破損または読み取るために使用できます。 この問題は、すべての統合およびディスクリートIntelGPUで発生します。 修正は、システムへの各GPUバッファーポストバック操作の前に必須のTLBフラッシュを追加することで実装されます。これにより、パフォーマンスが低下します。 パフォーマンスへの影響は、GPU、GPUで実行される操作、およびシステム負荷によって異なります。 修正は現在、パッチとしてのみ利用可能です。

も見つかりました Glibc標準Cライブラリの脆弱性 機能に影響を与える リアルパス (CVE-2021-3998) およびgetcwd (CVE-2021-3999)。 realpath()の問題は、スタックからの未クリーンな残差データを含む特定の条件下で無効な値を返すことによって引き起こされると説明されています。 SUIDルートfusermountプログラムの場合、 脆弱性は、プロセスメモリから機密情報を取得するために使用される可能性がありますたとえば、ポインタに関する情報を取得します。

getcwd()の問題により、XNUMXバイトのバッファオーバーフローが発生します。 この問題は、1995年以降に発生したバグが原因で発生します。オーバーフローを呼び出すには、別のマウントポイント名前空間で、「/」ディレクトリのchdir()を呼び出すだけです。 脆弱性がプロセスの欠陥に限定されているかどうかは報告されていませんが、開発者からの懐疑的な見方にもかかわらず、過去にそのような脆弱性に対する悪用の事例がありました。

その他の脆弱性のうち オープンソースプロジェクトで最近特定されたもの:

  • 脆弱性 CVE-2022-23220: usbviewパッケージでは、認証なしでusbviewユーティリティをrootとして実行するようにPolKitルールで設定(allow_any = yes)されているため、ローカルユーザーがSSH経由でログインしてコードをrootとして実行できます。 操作は、「– gtk-module」オプションを使用してライブラリをusbviewにロードすることに要約されます。 この問題はusbview2.2で修正されました。
  • 脆弱性 CVE-2022-22942:enVMware環境で3Dアクセラレーションを実装するために使用されるvmwgfxグラフィックスドライバー。 この問題により、特権のないユーザーがシステム上の他のプロセスによって開かれたファイルにアクセスできるようになります。 攻撃には、デバイス/ dev / dri / card0または/ dev / dri / rendererD128へのアクセスと、取得したファイル記述子を使用してioctl()呼び出しを行う機能が必要です。
  • 脆弱性 CVE-2021-3996 y CVE-2021-3995: util-linuxパッケージで提供されるlibmountライブラリで、権限のないユーザーが許可されていない状態でディスクパーティションをマウントできるようにします。 この問題は、SUIDルートプログラムのumountおよびfusermountの監査中に特定されました。

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。