Как стать автором
Обновить
140.87

Топ самых интересных CVE за ноябрь 2023 года

Время на прочтение5 мин
Количество просмотров2.5K

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за ноябрь 2023 года.
Подведем вместе итоги последнего месяца осени, поехали!


? Выполнение произвольного кода в ОС FreeBSD

▶ CVE-2023-5941

Об уязвимости:
Уязвимость функции __sflush() в стандартной библиотеке ввода-вывода (stdio) libc операционной системы FreeBSD связана с записью данных за пределами буфера в памяти.

Затронутые продукты:

  • с версии 12.4-RELEASE до версии 12.4-RELEASE-p7

  • с версии 13.2-RELEASE до версии 13.2-RELEASE-p5

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к информации и выполнять произвольный код на сервере в привилегированном режиме.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-5941

? Use-after-free в компонентах Google Chrome

▶ CVE-2023-5996

Об уязвимости:
Use-after-free в WebAudio в Google Chrome до версии 119.0.6045.123.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-5996

▶ CVE-2023-5997

Об уязвимости:
Use-after-free в Garbage в Google Chrome до версии 119.0.6045.159.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-5997

▶ CVE-2023-6112

Об уязвимости:
Use-after-free в Navigation в Google Chrome до версии 119.0.6045.159.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется, как можно скорее, обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-6112

? Повышение привилегий в DataHub

▶ CVE-2023-47640

Об уязвимости:
DataHub является платформой метаданных с открытым исходным кодом. При использовании HMAC-подписи для сессий DataHub Frontend с применением алгоритма HMAC SHA-1 и секретного ключа Frontend, ключ может быть подобран методом грубой силы при наличии достаточных ресурсов. DataHub Frontend использовал модуль Play LegacyCookiesModule с настройками по умолчанию, который использует SHA1 HMAC для подписи. Это усугубляется использованием более короткой длины ключа, чем рекомендовано по умолчанию для ключа подписи случайного секретного значения.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, взломать ключ подписи для DataHub и получить повышенные привилегии, создав привилегированный файл cookie сеанса.

Исправление:
Всем пользователям рекомендуется, как можно скорее, обновить продукт до версии 0.11.1.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-47640

▶ CVE-2023-47629

Об уязвимости:
В DataHub до версии 0.12.1 обнаружена уязвимость, связанная с отсутствием ограничений регистраций привилегированных учетных записей.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, создать учетную запись администратора при определенных предварительных условиях.

Исправление:
Всем пользователям рекомендуется, как можно скорее, обновить продукт до версии 0.12.1.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-47629

? Удаленное выполнение кода на сервере в OpenCart

▶ CVE-2023-47444

Об уязвимости:
Уязвимость в OpenCart с версии 4.0.0.0 до версии 4.0.2.3, позволяющая пользователям, прошедшим проверку подлинности, из панели администрирования с правами на запись common/security вставлять произвольные ненадежные входные данные в файлы config.php и admin/config.php.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять код на основном сервере.

Исправление:
Для защиты от потенциальных рисков пользователям рекомендуется применить исправления, предлагаемые по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-47444

? Многочисленные уязвимости в продуктах Fuji Electric

В программных средствах мониторинга состояния ПЛК V-Sever и V-Sever Lite были обнаружены уязвимости, связанные с чтением за пределами буфера (CVE-2023-47585), записью за пределами буфера (CVE-2023-47584) и множество уязвимостей, связанных с переполнением кучи (CVE-2023-47586).

Затронутые продукты:

  • V-Server: версии до 4.0.18.0

  • V-Server Lite: версии до 4.0.18.0

Уязвимости позволяют удаленному злоумышленнику, прошедшему проверку подлинности, при открытии специально сформированного файла VPR получить доступ к информации и выполнять произвольный код на сервере.

Оценка уязвимостей по шкале CVSS 3.1 — 7.8 баллов.

? Уязвимости в OpenHarmony

▶ CVE-2023-43612

Об уязвимости:
В OpenHarmony до версии 3.2.2 обнаружена уязвимость, связанная с некорректным сохранением разрешений.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, получить доступ к файлам и изменять их содержимое без соответствующих прав доступа, что может привести к небезопасным действиям в системе.

Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-43612

▶ CVE-2023-6045

Об уязвимости:
В OpenHarmony до версии 3.2.2 обнаружена уязвимость, связанная с несоответствием типов данных (type confusion) в предустановленных приложениях.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, внедрить и выполнить произвольный код в приложениях.

Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-6045

? Отказ в обслуживании в ядре Linux

▶ CVE-2023-6176

Об уязвимости:
Уязвимость функции scatterwalk_copychunks() в модуле net/tls/tls_sw.c криптографической подсистемы ядра операционной системы Linux связана с разыменованием нулевого указателя.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, вызвать отказ в обслуживании или повысить свои привилегии.

Исправление:
Информация о возможных контрмерах пока неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-6176

? Повышение привилегий в OverlayFS ядра Ubuntu

▶ CVE-2023-32629

Об уязвимости:
В файловой системе OverlayFS ядра Ubuntu обнаружена уязвимость, которая заключается в отсутствии проверки разрешений в функции ovl_copy_up_meta_inode_dataпри вызове процедуры ovl_do_setxattr.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии.

Исправление:
В качестве обходного пути блокирования уязвимости предлагается отключить возможность создания непривилегированными пользователями пространств имён идентификаторов пользователей (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-32629

Теги:
Хабы:
Всего голосов 7: ↑7 и ↓0+7
Комментарии3

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер