Как стать автором
Обновить
94.43

Топ самых интересных CVE за февраль 2023 года

Время на прочтение5 мин
Количество просмотров3.5K

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за февраль 2023 года!

Многочисленные уязвимости в Google Chrome

Напомним, что в январе текущего года Google Chrome уже присвоено более десятка CVE. В феврале прибавилось еще как минимум четырнадцать, но почти все они похожи на предыдущие — путаница типов, Use‑After‑Free, переполнение кучи и несколько других уязвимостей. Ниже приведем несколько примеров.

Уязвимость с идентификатором CVE-2023–0698 обнаружена в WebRTC в Google Chrome до версии 110.0.5481.77. Она позволяет удаленному злоумышленнику выполнять чтение памяти за пределами границ, используя специально созданную HTML‑страницу.

Другая уязвимость, с идентификатором CVE-2023–0696, позволяет удаленному злоумышленнику эксплуатировать повреждение кучи из‑за путаницы типов в движке V8. Эта уязвимость существует в Google Chrome до версии 110.0.5481.77.

В той же версии Google Chrome возможно целочисленное переполнение в PDF, которое позволяет удаленному злоумышленнику использовать повреждение кучи с помощью специально созданного PDF‑файла. Идентификатор уязвимости — CVE-2023–0933.

Все уязвимости имеют оценки от 7.5 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-0696
CVE-2023-0698
CVE-2023-0699
CVE-2023-0701
CVE-2023-0702
CVE-2023-0703
CVE-2023-0705
CVE-2023-0928
CVE-2023-0929
CVE-2023-0930
CVE-2023-0931
CVE-2023-0932
CVE-2023-0933
CVE-2023-0941

Небезопасная десериализация и чтение памяти за пределами допустимого диапазона в Apache InLong (CVE-2023-24997 и CVE-2023-24977)

Apache InLong — это SaaS‑платформа, предназначенная для обработки больших объемов данных. Две уязвимости найдены в Apache InLong в версиях от 1.1.0 до 1.5.0.

Первая уязвимость с номером CVE-2023–24 997 связана с тем, что приложение десериализует ненадежные данные без достаточной проверки полученных данных и получила оценку в 9.8 баллов по шкале CVSS3.1. Уязвимость CVE-2023–24 977 связана с чтением памяти за пределами допустимого диапазона и оценена в 7.5 баллов по шкале CVSS3.1. Никакой дополнительной информации об обнаруженных уязвимостях в настоящее время не имеется.

Подробнее:
CVE-2023–24 997 
CVE-2023–24 977

Недостаточный контроль доступа в расширении femanager для TYPO3 (CVE-2023-25013 и CVE-2023-25014)

В расширении femanager версиях до 5.5.3, от 6.x до 6.3.4, от 7.x до 7.1.0 для TYPO3 найдены уязвимости, связанные с недостаточным контролем доступа. Отсутствие проверки доступа к InvitationController позволяет пользователю, не прошедшему проверку подлинности, установить пароль для всех клиентов (CVE-2023–25 013) и удалить учетные записи всех клиентов (CVE-2023–25 014). Обоим уязвимостям присвоена оценка 7.5 баллов по шкале CVSS.

Подробнее:
CVE-2023-25013
CVE-2023-25014

Удаленное выполнение кода в vBulletin (CVE-2023-25135)

В форумном движке и CMS vBulletin до версии 5.6.9 существует критическая уязвимость, которая позволяет выполнять произвольный код удаленному злоумышленнику с помощью специально созданного HTTP‑запроса. Уязвимость связана с небезопасной десериализацией. Оценка уязвимости по шкале CVSS3.1 — 9.8 баллов.

Подробнее
Разбор уязвимости и PoC

Двойное освобождение памяти в OpenSSH (CVE-2023-25136)

В сервере OpenSSH версии 9.1 найдена уязвимость, которая отслеживается как CVE-2023–25 136. Данная версия сервера в своей стандартной конфигурации подвержена уязвимости двойного освобождения. Сообщается, что хотя уязвимость потенциально может привести у выполнению произвольного кода удаленным злоумышленником, эксплуатация бага сильно затруднена из‑за защитных мер современных распределителей памяти, а также из‑за особенностей реализации процесса sshd. Тем не менее, для снижения потенциальных рисков всем пользователям рекомендуется обновиться до версии 9.2. Оценка критичности уязвимости по версии NIST — 9.8 баллов.

Подробности
PoC (DoS)

Переполнение буфера в sprintf GNU C Library (CVE-2023-25139)

Функция sprintf в GNU C Library (glibc) версии 2.37 в некоторых случаях имеет переполнение буфера при корректном размере буфера. Изначально проблема была обнаружена в функции printf, но в том случае баг не приводит к записи за пределы буфера и не имеет влияния на безопасность. В случае с sprintf критичность уязвимости оценена в 9.8 баллов.

Подробнее
PoC

Request smuggling в HAProxy (CVE-2023-25725)

HAProxy — это балансировщик нагрузки для TCP‑ и HTTP‑приложений и используется в ряде высоконагруженых веб‑сайтов, таких как Twitter, GitHub, Avito, Reddit и других. В версии HAProxy до 2.7.3 была обнаружена уязвимость, известная как «request smuggling». Парсеры HTTP‑заголовков в HAProxy могут принимать пустые имена полей заголовков, что можно использовать для усечения списка заголовков в HTTP/1.0 и HTTP/1.1. Уязвимость может привести к обходу контроля доступа или правил маршрутизации. Для запросов HTTP/2 и HTTP/3 влияние уязвимости ограничено. Оценка уязвимости по шкале CVSS3.1 — 9.1.

Подробнее
PoC

Раскрытие конфиденциальных данных в Epiphany (CVE-2023-26081)

В Epiphany (aka GNOME Web) до версии 43.0 существует уязвимость, позволяющая украсть пароли пользователя. Уязвимость связана с тем, что некоторые менеджеры паролей можно обмануть, заставляя их автоматически заполнять учетные данные на ненадежных страницах, не предоставляя при этом мастер‑пароль. Уязвимость оценена в 7.5 баллов по CVSS3.1.

Подробнее
PoC

Удаленное выполнение кода и CSRF в плагинах Jenkins (CVE-2023-25765 и CVE-2023-25767)

Уязвимость обхода песочницы Script Security в Jenkins, отслеживаемая как CVE-2023–25 765, обнаружена в плагине Email Extension версии 2.93 и более ранних версиях.

Плагин Email Extension позволяет определять пользовательские шаблоны электронной почты с помощью плагина Config File Provider в виде файлов Jelly или Groovy. Если шаблоны электронной почты определены внутри папки (в контексте плагина Folders), они должны быть защищены с помощью Script Security. Но в Email Extension 2.93 и более ранних версиях шаблоны не подвергались защите Script Security.

Эта уязвимость позволяет злоумышленникам определять шаблоны электронной почты в папках, чтобы обойти песочницу и выполнить произвольный код в контексте JVM контроллера Jenkins. Оценка серьёзности уязвимости по версии NIST — 9.9 баллов.

Еще одна серьезная уязвимость с идентификатором CVE-2023–25 767 найдена в плагине Jenkins Azure Credentials Plugin 253.v887e0f9e898b и более ранних версиях плагина. Плагин не выполняет проверку разрешений в методах, реализующих проверку форм. Это позволяет злоумышленнику с низкими привилегиями (Overall/Read permission) указать собственный сервер для подключения. Кроме того методы проверки не требуют для форм POST‑запросов, что приводит к уязвимости подделки межсайтовых запросов (CSRF). Оценка уязвимости по шкале CVSS3.1 — 8.8 баллов.

Подробнее:
CVE-2023-25765
CVE-2023-25767

Теги:
Хабы:
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер