Как стать автором
Обновить
81.34

Топ самых интересных CVE за апрель 2023 года

Время на прочтение6 мин
Количество просмотров3.3K

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за апрель 2023 года!

Многочисленные уязвимости в Google Chrome

Начнем с ряда уязвимостей, которые были обнаружены в браузере Google Chrome. Ранее мы уже касались более десятка уязвимостей в текущем году: были обнаружены уязвимости, которые позволяют удаленному злоумышленнику эксплуатировать повреждение кучи. Что же показал нам апрель, давайте рассмотрим ниже.

Версия Google Chrome до 112.0.5615.49 имела уязвимость с идентификатором CVE-2023-1810, которая заключается в переполнении буфера кучи в Visuals. Используется злоумышленником с целью компрометации процесса визуализации. Такая атака была возможна через создание специальной HTML-страницы.

В Google Chrome до версии 112.0.5615.49 были обнаружены следующие уязвимости:

  • use after free во фреймах (CVE-2023-1811);

  • неограниченный доступ к памяти в привязках DOM (CVE-2023-1812);

  • use after free в сетевых API-интерфейсах (CVE-2023-1815);

  • use after free в Vulkan (CVE-2023-1818);

  • переполнение буфера кучи в истории браузера (CVE-2023-1820).

Эти уязвимости могли быть использованы удаленными злоумышленниками через созданную HTML-страницу, при условии убеждения пользователей участвовать в определенном взаимодействии с пользовательским интерфейсом.

Еще одна уязвимость с идентификатором CVE-2023-2033 была связана с путаницей типов в V8 в Google Chrome до 112.0.5615.121, что могло привести к потенциальному использованию повреждения кучи через HTML-страницу.

Также было обнаружено целочисленное переполнение в Skia в Google Chrome до 112.0.5615.137, которое могло позволить злоумышленникам выполнять выход из песочницы через созданную HTML-страницу. Уязвимость имеет идентификатор CVE-2023-2136. Данная уязвимость была оценена в 9.6 баллов по CVSS3.1.

Кроме того, переполнение буфера кучи в SQLite в Google Chrome до 112.0.5615.137 было использовано для потенциального повреждения кучи через созданную HTML-страницу (CVE-2023-2137).

Все уязвимости имеют оценки от 8.8 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-1810
CVE-2023-1811
CVE-2023-1812
CVE-2023-1815
CVE-2023-1818
CVE-2023-1820
CVE-2023-2033
CVE-2023-2136
CVE-2023-2137

Уязвимости в Mattermost

Mattermost — это приложение для обмена мгновенными сообщениями с открытым исходным кодом с возможностью обмена файлами, поиска и различных интеграций.

Mattermost не может удалить пароль пользователя из журналов аудита во время создания пользователя и хэш пароля пользователя в других операциях, при условии включении экспериментальной конфигурации ведения журнала аудита (данный раздел «ExperimentalAuditSettings» в конфигурации). Уязвимости присвоен идентификатор CVE-2023-1831, а также присвоенв оценка 7.5 баллов по шкале CVSS3.1.

Кроме того, Mattermost не может отменить существующие коды авторизации при деавторизации приложения OAuth2, что позволяет злоумышленнику, обладающему кодом авторизации, сгенерировать токен доступа (CVE-2023-2193). Оценка уязвимости по шкале CVSS3.1 — 9.1 баллов.

Подробнее:
CVE-2023-1831
CVE-2023-2193

Состояние гонки в Linux Kernel RxRPC

В сетевом протоколе RxRPC ядра Linux было обнаружено состояние гонки при обработке пакетов RxRPC, что может позволить злоумышленнику повысить привилегии и выполнить произвольный код в контексте ядра. Это происходит из-за отсутствия надлежащей блокировки при выполнении операций над объектом.

Уязвимости с идентификатором CVE-2023-2006 была присвоена оценка 7.0 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-2006

Критические уязвимости CVE-2023-29199 и CVE-2023-30547 в VM2

VM2 — это специализированная изолированная программная среда JavaScript, используемая для запуска и тестирования ненадежного кода в изолированной среде, что предотвращает доступ кода к системным ресурсам хоста или внешним данным.

Была обнаружена уязвимость с идентификатором CVE-2023-29199 в преобразователе исходного кода (логика очистки исключений) vm2 для версий до 3.9.15, которая позволяет злоумышленникам обойти handleException() и передавать непроверенные исключения хоста, что может использоваться для выхода из песочницы и запуска произвольного кода в контексте хоста. Злоумышленник может обойти защиту песочницы, чтобы получить права удаленного выполнения кода на узле, на котором запущена песочница. Эта уязвимость была исправлена в версии 3.9.16 vm2.

В версиях vm2 до 3.9.16 обнаружена уязвимость с идентификатором CVE-2023-30547 в очистке исключений, которая позволяет злоумышленникам вызывать непроверенное исключение хоста внутри handleException(). Это может быть использовано для выхода из песочницы и запуска произвольного кода в контексте хоста. Уязвимость была исправлена в версии 3.9.17 vm2. Никаких известных способов обхода этой уязвимости нет, поэтому рекомендуется обновиться.

Рассмотренные уязвимости получили критическую оценку 10.0 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-29199
CVE-2023-30547

Выполнение произвольных действий в XWiki Commons

XWiki Commons — это технические библиотеки, общие для нескольких других проектов XWiki верхнего уровня.

Уязвимость (CVE-2023-29207) в макросе Livetable позволяла вставлять необработанный HTML-код, включая JavaScript, также через макрос Documents, который включен в XWiki 3.5M1 и не требует прав сценария.

Это можно продемонстрировать с помощью синтаксиса {{documents id=example" count="5" action="false" columns="doc.title, before<script>alert(1)</script>after"/}.

Пользователи могут эксплуатировать данную уязвимость без права скрипта и в комментариях. При взаимодействии пользователя с большим количеством прав CVE-2023-29207 можно использовать для выполнения произвольных действий в вики, включая повышение привилегий, удаленное выполнение кода, раскрытие информации, изменение или удаление контента. Уязвимость была исправлена в XWiki 14.9, 14.4.6 и 13.10.10.

CVE-2023-29207 получила оценку в 9.0 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-29207

Уязвимости десериализации в Apache Linkis

В Apache Linkis <=1.3.1, злоумышленник может использовать вредоносные параметры Mysql JDBC в модуле JDBC EengineConn, вызвав уязвимость десериализации (CVE-2023-29215) и приведя к удаленному выполнению кода. Исходя из этого, параметры Mysql JDBC в URL-адресе должны быть добавлены в черный список.

Эта уязвимость затронет версии Apache Linkis <= 1.3.0. Для того чтобы предотвратить уязвимость, пользователям рекомендуется обновиться до версии 1.3.2 Linkis.

Следующей мы рассмотрим уязвимость с идентификатором CVE-2023-29216.
В Apache Linkis <=1.3.1, поскольку параметры не фильтруются эффективно, злоумышленник использует источник данных MySQL и вредоносные параметры для настройки нового источника данных для запуска уязвимости десериализации, что в конечном итоге приводит к удаленному выполнению кода.

Затронуты версии Apache Linkis <= 1.3.0. Пользователям рекомендуется обновить версию Linkis до версии 1.3.2.

Описанные уязвимости получили критическую оценку 9.8 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-29215
CVE-2023-29216

Уязвимости переполнения буфера в Tenda AC5

Функция "initWebs" в Tenda AC5 V15.03.06.28 подвержена уязвимости переполнения буфера (CVE-2023-30368). Программа копирует входной буфер в выходной буфер без проверки того, что размер входного буфера меньше размера выходного буфера, что приводит к переполнению буфера.

Tenda AC15 V15.03.05.19 также уязвима к переполнению буфера, в частности функция "GetValue" содержит уязвимость на основе стека (CVE-2023-30370).

Условие переполнения буфера на основе стека — это условие, при котором перезаписываемый буфер выделяется в стеке (т. е. является локальной переменной или, реже, параметром функции).

Функции "sub_ED14", "xkjs_ver32", "xian_pppoe_user", "getIfIp", "henan_pppoe_user" и "sub_8EE8" в Tenda AC15 V15.03.05.19 также содержат уязвимости переполнения буфера на основе стека.

Все рассмотренные уязвимости получили критическую оценку 9.8 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-30368
CVE-2023-30369
CVE-2023-30370
CVE-2023-30371
CVE-2023-30372
CVE-2023-30373
CVE-2023-30375
CVE-2023-30376
CVE-2023-30378

SQL-инъекция в PrestaShop

PrestaShop — это открытое веб-приложение для электронной коммерции с открытым исходным кодом.

Версии до 8.0.4 и 1.7.8.9 содержат уязвимость недостаточной фильтрации входных данных в SQL запрос (CVE-2023-30839), которая позволяет back-office users создавать, обновлять и удалять записи в базе данных без соответствующих прав.

Эта проблема была исправлена в PrestaShop 8.0.4 и 1.7.8.9, и известных обходных путей нет.

Уязвимость CVE-2023-30839 получила оценку 8.8 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-30839

Уязвимость службы удаленного выполнения кода DHCP-сервера

На сервере Microsoft DHCPv6 зарегистрировано переполнение буфера на основе кучи. Уязвимость с идентификатором CVE-2023-28231 связана с неправильной обработкой сообщений с ретрансляцией DHCPv6.

Успешное использование CVE-2023-28231 может быть привести к выполнению произвольного кода на сервере с правами администратора, отправляя обработанные сообщения DHCPv6 с ретрансляцией на целевой сервер.

Оценка уязвимости — 8.8 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-28231

Уязвимость удаленного выполнения кода в очереди сообщений Microsoft

Критическая уязвимость с идентификатором CVE-2023-21554 позволяет неаутентифицированному зломушленнику удаленно выполнить код на серверах Windows, используя специально созданные вредоносные пакеты MSMQ. Для выполнения атаки не требуется взаимодействие с пользователем.

Затронуты все поддерживаемые версии Windows до последних версий Windows 11 22H2 и Windows Server 2022.

Всем пользователям настоятельно рекомендуется обновить Windows до актуальных версий. При невозможности обновления рекомендуется отключить службу MSMQ или заблокировать соединения с портом 1801 из ненадежных источников с помощью правил брандмауэра.
Оценка уязвимости по CVSSv3.1 - 9.8 балов.

Подробнее:
CVE-2023-21554

Теги:
Хабы:
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер

Истории