Топ самых интересных CVE за февраль 2023 года

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за февраль 2023 года!

Многочисленные уязвимости в Google Chrome

Напомним, что в январе текущего года Google Chrome уже присвоено более десятка CVE. В феврале прибавилось еще как минимум четырнадцать, но почти все они похожи на предыдущие — путаница типов, Use‑After‑Free, переполнение кучи и несколько других уязвимостей. Ниже приведем несколько примеров.

Уязвимость с идентификатором CVE-2023–0698 обнаружена в WebRTC в Google Chrome до версии 110.0.5481.77. Она позволяет удаленному злоумышленнику выполнять чтение памяти за пределами границ, используя специально созданную HTML‑страницу.

Другая уязвимость, с идентификатором CVE-2023–0696, позволяет удаленному злоумышленнику эксплуатировать повреждение кучи из‑за путаницы типов в движке V8. Эта уязвимость существует в Google Chrome до версии 110.0.5481.77.

В той же версии Google Chrome возможно целочисленное переполнение в PDF, которое позволяет удаленному злоумышленнику использовать повреждение кучи с помощью специально созданного PDF‑файла. Идентификатор уязвимости — CVE-2023–0933.

Все уязвимости имеют оценки от 7.5 баллов по шкале CVSS3.1.

Подробнее:
CVE-2023-0696
CVE-2023-0698
CVE-2023-0699
CVE-2023-0701
CVE-2023-0702
CVE-2023-0703
CVE-2023-0705
CVE-2023-0928
CVE-2023-0929
CVE-2023-0930
CVE-2023-0931
CVE-2023-0932
CVE-2023-0933
CVE-2023-0941

Небезопасная десериализация и чтение памяти за пределами допустимого диапазона в Apache InLong (CVE-2023-24997 и CVE-2023-24977)

Apache InLong — это SaaS‑платформа, предназначенная для обработки больших объемов данных. Две уязвимости найдены в Apache InLong в версиях от 1.1.0 до 1.5.0.

Первая уязвимость с номером CVE-2023–24 997 связана с тем, что приложение десериализует ненадежные данные без достаточной проверки полученных данных и получила оценку в 9.8 баллов по шкале CVSS3.1. Уязвимость CVE-2023–24 977 связана с чтением памяти за пределами допустимого диапазона и оценена в 7.5 баллов по шкале CVSS3.1. Никакой дополнительной информации об обнаруженных уязвимостях в настоящее время не имеется.

Подробнее:
CVE-2023–24 997 
CVE-2023–24 977

Недостаточный контроль доступа в расширении femanager для TYPO3 (CVE-2023-25013 и CVE-2023-25014)

В расширении femanager версиях до 5.5.3, от 6.x до 6.3.4, от 7.x до 7.1.0 для TYPO3 найдены уязвимости, связанные с недостаточным контролем доступа. Отсутствие проверки доступа к InvitationController позволяет пользователю, не прошедшему проверку подлинности, установить пароль для всех клиентов (CVE-2023–25 013) и удалить учетные записи всех клиентов (CVE-2023–25 014). Обоим уязвимостям присвоена оценка 7.5 баллов по шкале CVSS.

Подробнее:
CVE-2023-25013
CVE-2023-25014

Удаленное выполнение кода в vBulletin (CVE-2023-25135)

В форумном движке и CMS vBulletin до версии 5.6.9 существует критическая уязвимость, которая позволяет выполнять произвольный код удаленному злоумышленнику с помощью специально созданного HTTP‑запроса. Уязвимость связана с небезопасной десериализацией. Оценка уязвимости по шкале CVSS3.1 — 9.8 баллов.

Подробнее
Разбор уязвимости и PoC

Двойное освобождение памяти в OpenSSH (CVE-2023-25136)

В сервере OpenSSH версии 9.1 найдена уязвимость, которая отслеживается как CVE-2023–25 136. Данная версия сервера в своей стандартной конфигурации подвержена уязвимости двойного освобождения. Сообщается, что хотя уязвимость потенциально может привести у выполнению произвольного кода удаленным злоумышленником, эксплуатация бага сильно затруднена из‑за защитных мер современных распределителей памяти, а также из‑за особенностей реализации процесса sshd. Тем не менее, для снижения потенциальных рисков всем пользователям рекомендуется обновиться до версии 9.2. Оценка критичности уязвимости по версии NIST — 9.8 баллов.

Подробности
PoC (DoS)

Переполнение буфера в sprintf GNU C Library (CVE-2023-25139)

Функция sprintf в GNU C Library (glibc) версии 2.37 в некоторых случаях имеет переполнение буфера при корректном размере буфера. Изначально проблема была обнаружена в функции printf, но в том случае баг не приводит к записи за пределы буфера и не имеет влияния на безопасность. В случае с sprintf критичность уязвимости оценена в 9.8 баллов.

Подробнее
PoC

Request smuggling в HAProxy (CVE-2023-25725)

HAProxy — это балансировщик нагрузки для TCP‑ и HTTP‑приложений и используется в ряде высоконагруженых веб‑сайтов, таких как Twitter, GitHub, Avito, Reddit и других. В версии HAProxy до 2.7.3 была обнаружена уязвимость, известная как «request smuggling». Парсеры HTTP‑заголовков в HAProxy могут принимать пустые имена полей заголовков, что можно использовать для усечения списка заголовков в HTTP/1.0 и HTTP/1.1. Уязвимость может привести к обходу контроля доступа или правил маршрутизации. Для запросов HTTP/2 и HTTP/3 влияние уязвимости ограничено. Оценка уязвимости по шкале CVSS3.1 — 9.1.

Подробнее
PoC

Раскрытие конфиденциальных данных в Epiphany (CVE-2023-26081)

В Epiphany (aka GNOME Web) до версии 43.0 существует уязвимость, позволяющая украсть пароли пользователя. Уязвимость связана с тем, что некоторые менеджеры паролей можно обмануть, заставляя их автоматически заполнять учетные данные на ненадежных страницах, не предоставляя при этом мастер‑пароль. Уязвимость оценена в 7.5 баллов по CVSS3.1.

Подробнее
PoC

Удаленное выполнение кода и CSRF в плагинах Jenkins (CVE-2023-25765 и CVE-2023-25767)

Уязвимость обхода песочницы Script Security в Jenkins, отслеживаемая как CVE-2023–25 765, обнаружена в плагине Email Extension версии 2.93 и более ранних версиях.

Плагин Email Extension позволяет определять пользовательские шаблоны электронной почты с помощью плагина Config File Provider в виде файлов Jelly или Groovy. Если шаблоны электронной почты определены внутри папки (в контексте плагина Folders), они должны быть защищены с помощью Script Security. Но в Email Extension 2.93 и более ранних версиях шаблоны не подвергались защите Script Security.

Эта уязвимость позволяет злоумышленникам определять шаблоны электронной почты в папках, чтобы обойти песочницу и выполнить произвольный код в контексте JVM контроллера Jenkins. Оценка серьёзности уязвимости по версии NIST — 9.9 баллов.

Еще одна серьезная уязвимость с идентификатором CVE-2023–25 767 найдена в плагине Jenkins Azure Credentials Plugin 253.v887e0f9e898b и более ранних версиях плагина. Плагин не выполняет проверку разрешений в методах, реализующих проверку форм. Это позволяет злоумышленнику с низкими привилегиями (Overall/Read permission) указать собственный сервер для подключения. Кроме того методы проверки не требуют для форм POST‑запросов, что приводит к уязвимости подделки межсайтовых запросов (CSRF). Оценка уязвимости по шкале CVSS3.1 — 8.8 баллов.

Подробнее:
CVE-2023-25765
CVE-2023-25767

Источник: https://habr.com/ru/company/tomhunter/blog/721008/


Интересные статьи

Интересные статьи

Праздники уже прошли, кто успел отдохнуть — тот молодец. Ну а мы продолжаем публиковать обзоры новых одноплатных компьютеров, которые могут пригодиться читателям Хабра для опытов с электроникой, раб...
Данная статья - это не научный прорыв, а лишь помощник быстрее понять как работает стандартный функционал в BitrixДавайте представим, что в разделе каталога у нас 150 запросов к БД. Вроде бы немного п...
Только самый-самый ленивый человек не написал о том, как искать работу на удаленке. Большинство советов про то, как откликнуться, пройти собеседование и так далее. Меня и...
Исполнительный директор Intel Боб Свон Корпорация Intel опубликовала финансовый отчёт за II кв. 2020 года, в котором объявила об очередной задержке с переходом на техпроцесс 7 нм...
На этой неделе мы говорим про Continuous Integration, переход из веб-разработки в игры, темные темы, юнит-тесты, новый топ зарабатывающих и многомиллиардную индустрию изготовления ключей. ...