在各种开源项目中发现了几个漏洞

几天前 在各种开源项目中公开了许多漏洞披露 其中越重要 被发现的那个 在 OpenSSL 加密库中,这是由于BN_mod_exp函数中adder的实现存在bug,导致平方运算返回不正确的结果。

该问题已在目录下 CVE-2021-4160 和一个人 发生在基于 MIPS32 和 MIPS64 架构的硬件上 并且可能会影响椭圆曲线算法,包括那些在 TLS 1.3 中默认使用的算法。 该问题已在 OpenSSL 1.1.1m 和 3.0.1 的 XNUMX 月更新中得到修复。

此外,观察到,使用已识别的问题来获取有关私钥的信息的实际攻击的实现被认为对于 RSA、DSA 和 Diffie-Hellman 算法(DH,Diffie-Hellman)是可能的,但不太可能,太难做. 执行并且需要巨大的计算资源。

同时,排除了对 TLS 的攻击,如 2016 年,当 CVE-2016-0701 漏洞被删除并禁止客户端共享 DH 私钥时。

另一个漏洞 被揭露的是 CVE-2022-0330 并在 i915 显卡驱动 与缺少 GPU TLB 重置有关。 如果不应用 IOMMU(地址转换), 该漏洞允许从用户空间访问随机内存页。

问题 可用于从内存的随机区域损坏或读取数据。 该问题出现在所有集成和离散英特尔 GPU 上。 该修复是通过在每个 GPU 缓冲区回发操作到系统之前添加强制 TLB 刷新来实现的,这将导致性能下降。 性能影响取决于 GPU、在 GPU 上执行的操作以及系统负载。 该修复程序目前仅作为补丁提供。

也被发现了 Glibc 标准 C 库中的漏洞 影响功能的 实路径 (CVE-2021-3998) 和getcwd (CVE-2021-3999)。 realpath() 中的问题被描述为由在某些条件下返回无效值引起的,其中包含来自堆栈的未清理的残留数据。 对于 SUID-root fusermount 程序, 漏洞可用于从进程内存中获取敏感信息,例如,获取有关指针的信息。

getcwd() 的一个问题允许一个字节的缓冲区溢出。 该问题是由自 1995 年以来一直存在的错误引起的。要调用溢出,在单独的挂载点命名空间中,只需在“/”目录上调用 chdir()。 目前还没有报道该漏洞是否仅限于进程缺陷,但尽管开发人员对此表示怀疑,但过去曾出现过针对此类漏洞的有效利用实例。

其他漏洞 最近在开源项目中发现:

  • 漏洞 CVE-2022-23220: 在允许本地用户通过 SSH 登录以以 root 身份运行代码的 usbview 包中,由于 PolKit 规则中的设置 (allow_any=yes) 以 root 身份运行 usbview 实用程序而无需身份验证。 该操作归结为使用“–gtk-module”选项将您的库加载到 usbview 中。 该问题已在 usbview 2.2 中修复。
  • 漏洞 CVE-2022-22942:en vmwgfx 图形驱动程序,用于在 VMware 环境中实现 3D 加速。 该问题允许非特权用户访问系统上其他进程打开的文件。 攻击需要访问设备 /dev/dri/card0 或 /dev/dri/rendererD128 以及使用获得的文件描述符进行 ioctl() 调用的能力。
  • 漏洞 CVE-2021-3996 y CVE-2021-3995: 在 util-linux 软件包提供的 libmount 库中,允许非特权用户在未经授权的情况下挂载磁盘分区。 该问题是在审核 SUID 根程序 umount 和 fusermount 期间发现的。

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。