Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeLinux-Magazin

Nvidia-Grafikkarten-Treiber: Angreifer kann Befehle ausführen

08. November 2023 um 12:14

Schwachstellen in den Treibern für Linux- und Windows-Systeme mit Grafikkarten von Nvidia haben zur Folge, dass Angreifer Attacken gegen diese System ausführen können. Insgesamt wurden vier Sicherheitslücken (CVE-2023-31016, CVE-2023-31017, CVE-2023-31019, CVE-2023-31027) mit dem Bedrohungsgrad hoch kürzlich in den entsprechenden Treibern entdeckt. Angreifer können dadurch höhere Rechte auf dem System erlangen und damit Befehle ausführen. Auch kann der Angreifer so unberechtigt an Informationen auf dem System gelangen. Ebenso sind auch Denial-of-Service-Attacken möglich.

 

Der Beitrag Nvidia-Grafikkarten-Treiber: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

SugarCRM: Angreifer kann Befehle ausführen

30. Oktober 2023 um 09:30

Infolge unzureichender Überprüfungen von Benutzereingaben bestehen Sicherheitslücken im Customer-Relationship-Management System SugarCRM. Die Entwickler bewerten das Risiko als hoch. In einem Fall ermöglicht das Notes-Modul Angreifern, eigenen PHP-Code hochzuladen, da es Benutzereingaben nicht ausreichend prüft. Im zweiten Fall liegt die Schwachstelle in der GecControl Aktion des Import-Moduls, wo eine unzureichende Bereinigung von Nutzereingaben über den field_name-Parameter Path-Traversal Angriffe ermöglicht. Reguläre Benutzerrechte sind ausreichend, um diese Angriffe durchzuführen. Sicherheitspatches stehen zur Behebung dieser Probleme zur Verfügung.

Der Beitrag SugarCRM: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Kritische VMware-Schwachstellen

24. Oktober 2023 um 08:29

VMware hat zwei Sicherheitswarnungen veröffentlicht, die vor hochriskanten Sicherheitslücken in Produkten wie VMware Aria Operations for Logs, VMware Fusion und VMware Workstation warnen.

In VMware Aria Operations for Logs haben nicht autorisierte Angreifer die Möglichkeit, Dateien in das Betriebssystem der betroffenen Geräte einzuschleusen und damit schadhaften Code auszuführen (CVE-2023-34051). Darüber hinaus können Angreifer mit begrenzten Zugriffsrechten die Deserialisierung von Daten auslösen, wodurch die Authentifizierung umgangen werden kann (CVE-2023-34052).

 

 

Der Beitrag Kritische VMware-Schwachstellen erschien zuerst auf Linux-Magazin.

Squid-Proxy: Zahlreiche Sicherheitslücken

16. Oktober 2023 um 13:53

Joshua Rogers hat Anfang 2021 insgesamt 55 Sicherheitslücken in dem Web Cache Squid entdeckt. Aktuell wurden immer noch 35 dieser Schwachstellen noch nicht korrigiert. Squid ist ein Open-Source-Proxy-Server und Web-Caching-Programm zur Verbesserung der Netzwerkeffizienz und Sicherheit.  Derzeit sind über 2,5 Millionen Instanzen im Internet verfügbar. Rogers hat  die 55 Sicherheitslecks unter Verwendung verschiedener Techniken wie Fuzzing, manueller Codeüberprüfung und statistischer Analyse entdeckt. In einem Blog-Post berichtet er nun, dass die meisten dieser Schwachstellen bisher noch nicht behoben wurden. Als Grund führt er den Personalmangel des Squid-Projekts an. Mittlerweile sind für die Schwachstellen auch Proof-of-Concepts Exploits im Umlauf.

Der Beitrag Squid-Proxy: Zahlreiche Sicherheitslücken erschien zuerst auf Linux-Magazin.

Gnome: Schadcode durch Klicken

12. Oktober 2023 um 07:47

Ein Programmierfehler in der libcue-Bibliothek führt zu einer Sicherheitslücke in Gnome. Ein Angreifer kann dadurch Befehle mit den Rechten des Anwenders ausführen. Bei CUE handelt es sich um Metadaten für CD-Abbilder, die immer noch beim FLAC Audio-Codec Verwendung finden.

Deshalb verarbeiten viele moderne Audio-Player wie Audacious immer noch solche Dateien. Zusätzlich integriert Gnome die Anwendung tracker-miners, die dazu dient, Dateien im Benutzer-Homeverzeichnis zu indexieren, um ihre Durchsuchbarkeit zu verbessern. Wenn Dateien in speziellen Unterverzeichnissen des Home-Verzeichnisses wie ~/Downloads abgelegt oder geändert werden, erfolgt automatisch eine Aktualisierung des Index durch tracker-miners. Der Angreifer muss lediglich sein Opfer dazu bringen, einen Link anzuklicken, der den Schadcode ausführt.

Libcue wies einen Fehler bei der Verarbeitung des “INDEX”-Elements in den Cue-Sheets auf. Dieser Fehler trat auf, wenn anstelle von “INDEX 01 00:00:00” (im Format Index, Tracknummer, Startzeit) beispielsweise “INDEX 4294567296 0” im Cue-Sheet erschien. Dies führte zu einem Integer-Überlauf, da die Funktionen den Wert 2^32 in -400000 umwandelten, anstatt ihn zu erkennen. Darüber hinaus überprüfte eine weitere Funktion namens “track_set_index” nicht, ob der Index positiv war, was dazu führte, dass der Code an einer Stelle außerhalb des beabsichtigten Speicherbereichs schreiben konnte.

 

 

Der Beitrag Gnome: Schadcode durch Klicken erschien zuerst auf Linux-Magazin.

Schwachstelle in GNU Libc

06. Oktober 2023 um 11:21

Ein Pufferüberlauf in der GNU libc hat zur Folge, dass lokale Angreifer Befehle mit höheren Rechten ausführen können. Die GNU libc-Bibliothek stellt verschiedene Funktionen bereit, darunter auch die Möglichkeit zum dynamischen Laden von Softwarekomponenten. Verantwortlich für die Schwachstelle ist ein Pufferüberlauf.

Dieser Pufferüberlauf kann während der Verarbeitung der Umgebungsvariable GLIBC_TUNABLES auftreten. Durch die Ausnutzung dieses Pufferüberlaufs ist es möglich, auf aktuellen Debian-, Ubuntu- und Fedora-Systemen Root-Rechte zu erlangen. Die Sicherheitslücke wurde unter der Bezeichnung CVE-2023-4911 erfasst und erhielt einen CVSS-Wert von 7.8, was auf ein erhebliches Sicherheitsrisiko hinweist.

Der dynamische Loader ld.so verarbeitet Benutzerdaten aus der  Umgebungsvariable GLIBC_TUNABLES. Der Code erwartet Parameter im Format tuneable1=wert1:tuneable2=wert2. Lokale Angreifer können durch die Angabe von tuneable1=tuneable2=wert einen Pufferüberlauf auslösen und den Stackzu modifizieren, um Root-Rechte zu erlangen und das System zu übernehmen.

Der Fehler kann durch folgenden Befehl reproduziert werden:
$ env -i “GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A” “Z=`printf ‘%08192x’ 1`” /usr/bin/su –help
Segmentation fault (core dumped)

 

Der Beitrag Schwachstelle in GNU Libc erschien zuerst auf Linux-Magazin.

Kritische Schwachstelle in Drupal

26. September 2023 um 08:14

Eine kritische Sicherheitslücke wurde in dem Content-Management-System (CMS) Drupal entdeckt, die schwerwiegende Auswirkungen haben kann. Diese Schwachstelle ermöglicht es einem entfernten Angreifer, auf geschützte Informationen zuzugreifen. Darüber hinaus kann der Angreifer durch die Ausnutzung dieser Schwachstelle höhere Berechtigungen im System erlangen und dadurch potenziell gefährliche Befehle ausführen. Es ist wichtig zu beachten, dass die Attacke nur möglich ist, wenn das JSON:API-Modul aktiviert ist.

Die Drupal-Entwickler haben die Schwachstelle in den Versionen 9.5.11, 10.0.11 und 10.1.4 erkannt und entsprechende Maßnahmen ergriffen, um die Sicherheitslücke zu beheben. Drupal-Benutzer werden dringend empfohlen, ihre Systeme auf eine der genannten korrigierten Versionen zu aktualisieren, um sich vor potenziellen Angriffen zu schützen.

Der Beitrag Kritische Schwachstelle in Drupal erschien zuerst auf Linux-Magazin.

Kritische Sicherheitslücke in Gitlab

22. September 2023 um 08:22

Gitlab warnt vor einer kritischen Sicherheitslücke und fordert Enterprise-Anwender auf, sofort auf die Versionen 16.3.4 oder 16.2.7 zu aktualisieren. Die Schwachstelle, mit der Bezeichnung CVE-2023-5009, ermöglicht es Angreifern, Git-Pipeline-Jobs als beliebiger Anwender auszuführen. Gitlab stuft diese Lücke mit einem CVSS-Wert von 9.8 als äußerst kritisch ein, da sie unzureichende Zugriffskontrolle ermöglicht. Nutzer sollten umgehend handeln, um sich zu schützen. Die Attacke ist nur möglich, wenn die Direct- Transfers- und Security-Policies-Funktionen gleichzeitig aktiviert sind.

Der Beitrag Kritische Sicherheitslücke in Gitlab erschien zuerst auf Linux-Magazin.

❌
❌