BLFS sikkerhetsråd for BLFS 12.2.
BLFS-12.2 ble utgitt 01.09.2024
Denne siden er i alfabetisk rekkefølge etter pakker, og hvis en pakke har flere råd, kommer den nyeste først.
Lenkene på slutten av hvert element peker til flere detaljer som har lenker til utgitte bøker.
Generelt sett hentes alvorlighetsgraden fra oppstrøms, hvis oppgitt, eller fra NVD (https://nvd.nist.gov/vuln/detail/) hvis en analyse er tilgjengelig der, men individuelle alvorlighetsgrader ved NVD kan endres over tid. Hvis ingen annen informasjon er tilgjengelig, antas det vanligvis en «Høy» alvorlighetsgrad.
abseil-cpp
12.2 069 abseil-cpp Dato: 24.01.2025 Alvorlighetsgrad: Høy
I abseil-cpp-20240722.1, et sikkerhetsproblem ble rettet som kunne tillate minnetilgang utenfor grensene (og påfølgende krasj) på grunn av et heltallsoverløp som oppstår når man oppretter og endrer størrelse på hash-containere. Oppdater til abseil-cpp-20240722.1. 12.2-069
apr
12.2 002 apr Dato: 04.09.2024 Alvorlighetsgrad: Medium
I apr-1.7.5, et sikkerhetsproblem ble rettet som tillater lokale brukere å ha lesetilgang til navngitte delte minnesegmenter, noe som potensielt kan avsløre sensitive programdata. Dette skjer på grunn av at apr biblioteket angir slappe tillatelser under kjøretid. Hvis du bruker et program som bruker apr (f.eks. subversion, serf eller Apache HTTPD) som også bruker sensitive data, anbefales det på det sterkeste at du oppdaterer apr så snart som mulig. Oppdater til apr-1.7.5. 12.2-002
BIND
12.2 071 BIND Dato: 01.02.2025 Alvorlighetsgrad: Høy
I BIND-9.20.5, to sikkerhetsproblemer ble rettet som kunne føre til en tjenestenekt-tilstand som forårsaker alvorlig ytelsesforringelse og krasj. Dette påvirker bare serverkomponenten i BIND. Oppdater til BIND-9.20.5. 12.1-071
cups-filters
12.2 022 cups-filters Updated: 21.10.2024 Alvorlighetsgrad: Kritisk
Flere sikkerhetsproblemer ble oppdaget i libcupsfilters, libppd og cups-browsed, som har blitt lenket sammen for å tillate ekstern kodekjøring. Tidligere fantes det ikke oppstrømsutgivelser for disse pakkene. 21.10.2024 ble BLFS oppdatert for å håndtere disse sårbarhetene. Sårbarhetene tillater informasjonslekkasje, ekstern kodekjøring, og krasj som kan utnyttes eksternt. Disse sårbarhetene blir for tiden aktivt utnyttet. Sårbarhetene krever ingen brukerinteraksjon for å utnyttes, og de krever ingen autentisering. Hvis du kjører en CUPS server som er tilgjengelig fra internett, eller hvis du bruker et offentlig WiFi nettverk, bør du oppdatere pakkene til 2.1.0 umiddelbart. 12.2-022
cURL
12.2 078 cURL Dato: 06.02.2025 Alvorlighetsgrad: Lav
I cURL-8.12.0, to sikkerhetsproblemer ble fikset som kunne tillate tjenestenektelsestilstand (programkrasj) og lekkasjer av legitimasjon i usedvanlig sjeldne tilfeller. Denial of Service sårbarheten krever et 64-biters system bygget med eventfd støtte og at det ikke-standardiserte --enable-threaded-resolver alternativet sendes til configure, som ikke er i standardkonfigurasjonen for BLFS. Hvis du har bygget cURL med --enable-threaded-resolver alternativet på et 64-biters system, bør du imidlertid oppdatere umiddelbart. Lekkasjene av legitimasjon er avhengige av at en .netrc fil brukes mens cURL er konfigurert til å følge HTTP omdirigeringer, og også hvor .netrc filen er en standardoppføring uten brukernavn eller passord spesifisert. Hvis du ikke bruker en .netrc fil med en standardoppføring uten brukernavn eller passord spesifisert, eller hvis du ikke har bygget cURL med det ikke-standardiserte --enable-threaded-resolver alternativet, er det ikke nødvendig å oppgradere. Hvis en av disse betingelsene er oppfylt, oppdater til cURL-8.12.0. 12.2-078
12.2 059 cURL Dato: 03.01.2025 Alvorlighetsgrad: Lav
I cURL-8.11.1, et sikkerhetsproblem ble rettet som kunne tillate cURL å lekke passordet for verter til omdirigerte verter under visse betingelser når de blir bedt om å bruke en .netrc fil, og når de også blir bedt om å følge HTTP omdirigeringer. Hvis du ikke bruker en .netrc fil, påvirker ikke dette sikkerhetsproblemet deg, og det er ingen grunn til å oppgradere. Hvis du bruker en, må du imidlertid oppdatere til cURL-8.11.1. 12.2-059
12.2 039 cURL Dato: 07.11.2024 Alvorlighetsgrad: Lav
I cURL-8.11.0, et sikkerhetsproblem ble rettet som kunne føre til et mindre potensielt tjenestenekt problem ved forsøk på å bruke HTTPS når det ikke lenger fungerer, eller en klartekstoverføring av data som ellers var ment å være beskyttet. Oppdater til cURL-8.11.0. 12.2-039
12.2 013 cURL Dato: 27.09.2024 Alvorlighetsgrad: Høy
I cURL-8.10.0, et sikkerhetsproblem ble rettet som kunne tillate at et ugyldig serversertifikat (SSL sertifikat) feilaktig registrertes som gyldig når det ble bygget med gnutls. 12.2-013
Emacs
12.2 090 Emacs Dato: 27.02.2025 Alvorlighetsgrad: Kritisk
I Emacs-30.1, to sikkerhetsproblemer ble fikset som kunne tillate skallinjeksjon og vilkårlig kjøring av kode. Det første sikkerhetsproblemet oppstår i man.el funksjonen, som kan tillate en ekstern, uautorisert angriper å utføre vilkårlige skallkommandoer på et sårbart system. Oppdater til Emacs-30.1. 12.2-090
Exim
12.2 094 Exim Dato: 27.02.2025 Alvorlighetsgrad: Høy
I Exim-4.98.1, et sikkerhetsproblem ble rettet som kunne tillate ekstern SQL injeksjon. Merk at dette sikkerhetsproblemet *ikke* påvirker standard BLFS konfigurasjon. For at dette sikkerhetsproblemet skal kunne utnyttes, må Exim bygges med SQLite som databasemotor, og kjøretidskonfigurasjonen må aktivere ETRN og håndheve ETRN serialisering. Hvis du endret konfigurasjonen for å aktivere alle disse tre betingelsene, bør du oppdatere til Exim-4.98.1 umiddelbart. For alle andre brukere er det ingen grunn til å oppgradere. 12.2-094
Exiv2
12.2 096 Exiv2 Dato: 27.02.2025 Alvorlighetsgrad: Medium
I Exiv2-0.28.5, et sikkerhetsproblem ble rettet som kunne tillate kjøring av vilkårlig kode når en bruker kjører Exiv2 på en håndlaget TIFF bildefil. Problemet oppstår på grunn av en heap-bufferoverløp, og det utløses bare når metadata skrives til et bilde. Sårbarheten oppstår i TiffSubIfd() funksjonen. Oppdater til Exiv2-0.28.5. 12.2-096
fetchmail
12.2 035 fetchmail Dato: 02.11.2024 Alvorlighetsgrad: Medium
I fetchmail-6.5.0, et sikkerhetsproblem ble løst der brukere kunne ha en annen brukers passord på grunn av utilstrekkelige tillatelser på en brukers .netrc fil. Dette er løst ved å ikke tillate .netrc å ha mer enn 0700 tillatelser hvis den inneholder passord. Hvis en .netrc fil har mer enn 0700 tillatelser, vil fetchmail nå sende ut en advarsel og ignorere filen. Oppdater til fetchmail-6.5.0. 12.2-035
Firefox
12.2 080 Firefox Dato: 06.02.2025 Alvorlighetsgrad: Kritisk
I Firefox-128.7.0esr, ni sikkerhetsproblemer ble rettet som kunne tillate ekstern kjøring av kode, minnekorrupsjon, eksternt utnyttbare krasj, validering av ugyldige sertifikater og potensielt åpning av private nettleserfaner i vanlige nettleservinduer. Oppdater til Firefox-128.7.0esr (eller 115.20.0esr). 12.2-080
12.2 062 Firefox Dato: 08.01.2025 Alvorlighetsgrad: Høy
I Firefox-128.6.0esr, syv sikkerhetsproblemer ble fikset som kunne føre til potensielt utnyttbare krasj, ekstern kodekjøring, ALPN valideringsfeil ved bruk av omdirigeringer med Alt-Svc, og for angrep med privilegieeskalering ved bruk av WebChannel API-er (også kjent som et forvirret stedfortrederangrep). Oppdater til Firefox-128.6.0 (eller 115.19.0esr). 12.2-062
12.2 048 Firefox Dato: 26.11.2024 Alvorlighetsgrad: Høy
I Firefox-128.5.0esr, seks sikkerhetsproblemer ble rettet som kunne tillate at utvalgte listeelementer ble vist over et annet nettsted (som førte til nettstedsforfalskning), omgåelse av sikkerhetspolicyer for innhold, skripting på tvers av nettsteder, forfalskning av URL felt, krasj som kan utnyttes eksternt, feil håndtering av tastetrykk ved kjøring av filer og for ekstern kjøring av kode. Oppdater til Firefox-128.5.0esr (eller 115.18.0esr). 12.2-048
12.2 032 Firefox Dato: 30.10.2024 Alvorlighetsgrad: Høy
I Firefox-128.4.0esr, ti sikkerhetsproblemer ble rettet som kunne føre til lekkasjer av tillatelser, krasj som kunne utnyttes eksternt, brukerforvirring (for eksterne protokollbehandlere), skriptangrep på tvers av nettsteder, forfalskning av opprinnelse, lekkasjer av videobilder, forfalskning av utklippstavler og ekstern kodeutførelse. Oppdater til Firefox-128.4.0esr (eller 115.17.0esr). 12.2-032
12.2 023 Firefox Dato: 09.10.2024 Alvorlighetsgrad: Kritisk
I Firefox-128.3.1esr, tolv sikkerhetsoppdateringer ble fikset som kunne tillate ekstern kodekjøring, sandkasseomgåelser, tilgang på tvers av opprinnelse til PDF og JSON innhold gjennom flerdelte svar, tillatelsesomgåelser, uautoriserte mappeopplastinger, clickjacking og eksternt utnyttbare krasj. Et av disse problemene er kjent for å være utnyttet og er vurdert som kritisk. Det anbefales på det sterkeste at du oppdaterer Firefox umiddelbart til 128.3.1esr (eller 115.16.1esr hvis du er på den serien). 12.2-023
12.2 004 Firefox Dato: 06.09.2024 Alvorlighetsgrad: Kritisk
I Firefox-128.2.0esr, syv sikkerhetsproblemer ble rettet som kunne tillate ekstern kjøring av kode, forfalskningsangrep, minnekorrupsjon, uventet åpning av eksterne applikasjoner, interne hendelsesgrensesnitt som ble eksponert for nettinnhold uventet, og for eksternt utnyttbare forvirringssårbarheter. Oppdater til Firefox-128.2.0esr. 12.2-004
fop
12.2 038 fop Dato: 05.11.2024 Alvorlighetsgrad: Høy
I fop-2.10, et sikkerhetsproblem ble rettet som kunne tillate en ekstern angriper å kjøre vilkårlig kode på et system mens de behandlet en laget FO fil. Dette skjer på grunn av et XML External Entity Reference angrep, og kan skje uten at brukeren informeres. Oppdater til fop-2.10. 12.2-038
Ghostscript
12.2 012 Ghostscript Dato: 26.09.2024 Alvorlighetsgrad: Høy
I Ghostscript-10.04.0, seks sikkerhetsproblemer ble rettet som kunne føre til programkrasj og kjøring av vilkårlig kode under behandling av håndlagde PostScript og PDF dokumenter. Dette kan også utnyttes via en ondsinnet utskriftsjobb. Oppdater til Ghostscript-10.04.0. 12.2-012
git
12.2 066 git Dato: 14.01.2025 Alvorlighetsgrad: Lav
I git-2.48.1, to sikkerhetsproblemer ble fikset som kunne føre til at brukere ble villedet til å skrive inn passord for pålitelige nettsteder, som i stedet kunne sendes til upålitelige nettsteder. Oppdater til git-2.48.1. 12.2-066
glib
12.2 043 glib Dato: 25.11.2024 Alvorlighetsgrad: Kritisk
I glib-2.82.1, et sikkerhetsproblem ble rettet som kunne tillate bufferoverløp i SOCKS4 proxystøtten i glib. Problemet oppstår på grunn av en feil som går av på én side og deretter bufferoverløp fordi SOCKS4_CONN_MSG_LEN i gio/gsocks4aproxy.c ikke er tilstrekkelig for et etterfølgende '\0'-tegnet som set_connect_msg() legger til etter et vertsnavn. Oppdater til glib-2.82.1. 12.2-043.
GnuTLS
12.2 081 GnuTLS Dato: 09.02.2025 Alvorlighetsgrad: Medium
I GnuTLS-3.8.9, et sikkerhetsproblem ble rettet som kunne tillate en potensiell tjenestenekt ved håndtering av sertifikater med et svært stort antall navnebegrensninger. Dette er en oppfølging av libtasn1 oppdateringen, og brukere som har oppdatert til libtasn1-4.20.0 bør også oppdatere til denne versjonen av GnuTLS for ekstra beskyttelse. Oppdater til GnuTLS-3.8.9. 12.2-081
gstreamer
12.2 053 gstreamer Dato: 04.12.2024 Alvorlighetsgrad: Kritisk
I versjon 1.24.10 av gstreamer stakken ble over 40 sikkerhetsproblemer løst. Disse problemene oppstår i en rekke programtillegg, inkludert støtte for MP4/MOV avspilling, ID3v2 tagparseren, JPEG dekoderen, WebM demuxeren, Vorbis dekoderen, SSA undertekstparseren, Opus dekoderen, gdk-pixbuf dekoderen, WAV parseren, AVI undertekstparseren og LRC undertekstparseren, samt i gst-discoverer-1.0 verktøyet. På grunn av antallet av disse sårbarhetene, samt programtilleggene de påvirker, bør du oppdatere gstreamer stakken umiddelbart hvis du har den installert. Alle disse problemene kan føre til krasj, men mange av dem tillater også kjøring av vilkårlig kode eller ekstern kode kjøring (i forbindelse med bruk av en nettleser som spiller av WebM/MP4/MOV videoer eller WAV lyder på nettsider). Oppdater gstreamer stakken til 1.24.10. 12.2-053
Intel Microcode
12.2 083 Intel Microcode Dato: 11.02.2025 Alvorlighetsgrad: Høy
I intel-microcode-20250211, tolv sikkerhetsproblemer ble rettet. Noen av disse sårbarhetene påvirker 8.–14. generasjon av Intel Core CPU-er, Core Ultra familien, Xeon D serien av prosessorer, Celeron/Atom/Pentium prosessorer og Xeon Scalable familien av CPU-er. Disse problemene kan føre til tjenestenekt, informasjonsavsløring, og rettighetseskalering, avhengig av sårbarheten. Hvis du bruker en Intel-brikke som er 8. generasjon eller senere, anbefales det på det sterkeste at du oppdaterer mikrokoden til intel-microcode-20250211 eller senere. Les følgende Intel sikkerhetsråd for mer informasjon: Intel-SA-01166, Intel-SA-01213, Intel-SA-01139, Intel-SA-01228, og Intel-SA-01194. For å sjekke om du er berørt og for instruksjoner om hvordan du oppdaterer mikrokoden, se sikkerhetsveiledningen. 12.2-083
12.2 015 Intel Microcode Dato: 30.09.2024 Alvorlighetsgrad: Medium
I intel-microcode-20240910, to maskinvaresårbarheter er rettet. Den første kan tillate utlevering av informasjon ved bruk av skalerbare Intel Xeon prosessorer fra tredje generasjon. For mer informasjon om denne sårbarheten, vennligst les Intel-SA-01103. Det andre sikkerhetsproblemet kan føre til tjenestenekt ved bruk av 10.–14. generasjons Core prosessorer, samt Intel Xeon D serien av prosessorer og 3. generasjons Intel Xeon Scalable prosessorer. For mer informasjon og en fullstendig liste over berørte prosessorer, vennligst les Intel-SA-01097. For å sjekke om du er berørt og for instruksjoner om hvordan du oppdaterer mikrokoden, se sikkerhetsveiledningen. 12.2-015
libarchive
12.2 034 libarchive Dato: 02.11.2024 Alvorlighetsgrad: Medium
I libarchive-3.7.7, tre sikkerhetsproblemer ble rettet som kunne tillate tjenestenektelse (minneutilstrekkelig tilstand eller programkrasj) ved behandling av håndlagde GZIP eller TAR filer. Gzip problemet oppstår når en misdannet gzip fil behandles inne i en annen gzip fil, og de to tar problemene oppstår når deklarasjoner og avkortede tar arkiver behandles. Oppdater til libarchive-3.7.7. 12.2-034
12.2 009 libarchive Updated: 14.10.2024 Alvorlighetsgrad: Høy
I libarchive-3.7.5, fire sikkerhetsproblemer ble rettet som kunne tillate ekstern kjøring av kode ved behandling av håndlagde RAR4 arkiver. For minst ett av disse problemene er en konseptutnyttelse blitt offentliggjort. Alle sårbarhetene er klassifisert som heapbufferoverløp. Oppdater til libarchive-3.7.5. 12.2-009
libgsf
12.2 018 libgsf Dato: 07.10.2024 Alvorlighetsgrad: Høy
I libgsf-1.14.53, to sikkerhetsproblemer ble rettet som kunne tillate vilkårlig kodekjøring ved behandling av en skadelig fil i sammensatt dokumentbinærfilformat. Begge disse problemene er heapbufferoverløp forårsaket av heltallsoverløp. Oppdater til libgsf-1.14.53 umiddelbart. 12.2-018
libjxl
12.2 050 libjxl Dato: 29.11.2024 Alvorlighetsgrad: Høy
I libjxl-0.11.1, to sikkerhetsproblemer ble rettet som kunne tillate vilkårlig kodekjøring eller en tjenestenekt tilstand (stack utmattelse som fører til en minneutmattelse). Begge disse problemene kan utnyttes ved å åpne/laste inn et skadelig JXL bilde, men problemet med vilkårlig kodekjøring kan oppstå når man kaller JxlEncoderAddJPEGFrame for å kode en ramme inn i en JXL fil. Oppdater til libjxl-0.11.1. 12.2-050
libpcap
12.2 001 libpcap Dato: 04.09.2024 Alvorlighetsgrad: Medium
I libpcap-1.10.5, et sikkerhetsproblem ble rettet som kunne tillate en tjenestenekt tilstand (programkrasj) når et program bruker pcap_findalldevs_ex() funksjonen. Merk at den nødvendige funksjonaliteten ikke er aktivert som standard. Oppdater til libpcap-1.10.5 hvis du har aktivert støtte for ekstern pakkeregistrering. 12.2-001
Libreoffice
12.2 064 Libreoffice Dato: 08.01.2025 Alvorlighetsgrad: Medium
I Libreoffice-24.8.4.2, to sikkerhetsproblemer ble rettet som kunne tillate uautorisert utlevering av informasjon og vilkårlig skriving av filer til filsystemet. Oppdater til Libreoffice-24.8.4.2. 12.2-064
libsoup3
12.2 047 libsoup3 Dato: 25.11.2024 Alvorlighetsgrad: Høy
I libsoup-3.6.1, tre sikkerhetsproblemer ble fikset som kunne tillate smugling av HTTP forespørsler, kjøring av vilkårlig kode og eksternt utnyttbare krasj (og tilstander med lite minne). Oppdater til libsoup-3.6.1. 12.2-047
libtasn1
12.2 077 libtasn1 Dato: 06.02.2025 Alvorlighetsgrad: Medium
I libtasn1-4.20.0, et sikkerhetsproblem ble rettet som kunne tillate tjenestenektangrep (programkrasj og tidsavbrudd) ved behandling av sertifikater. Når inndata for DER inneholder et stort antall SEQUENCE OF eller SET OF elementer, vil dekoding av dataene og lansering av et spesifikt element i dem ta en kvadratisk mengde tid å fullføre. Dette kan utnyttes av en ekstern angriper til et tjenestenektangrep ved å presentere et ondsinnet sertifikat til nettverksmotparten. Dette kan påvirke alle applikasjoner som bruker libtasn1 for sertifikatparsing og validering. Oppdater til libtasn1-4.20.0. 12.2-077
libxml2
12.2 095 libxml2 Dato: 27.02.2025 Alvorlighetsgrad: Høy
I libxml2-2.13.6, tre sikkerhetsproblemer ble rettet som kunne tillate ekstern kodekjøring, vilkårlig kodekjøring og tjenestenekt (programkrasj). Disse oppstår på grunn av en stakkbufferoverløp, en bruk etter ledig modus og en NULL pekerdereferanse, og de skjer i xmlSnprintfElements, xmlSchemaItemListAdd og xmlPatMatch funksjonen. På grunn av sikkerhetsgraden til sårbarhetene anbefales det på det sterkeste at du oppdaterer til libxml2-2.13.6 umiddelbart, uavhengig av konteksten den brukes i. 12.2-095
MariaDB
12.2 076 MariaDB Dato: 06.02.2025 Alvorlighetsgrad: Medium
I MariaDB-11.4.5, et sikkerhetsproblem ble rettet som kunne tillate en ekstern angriper med høye rettigheter å forårsake tjenestenektelse (henging og ofte gjentakende krasj) på mariadb serveren. Merk at dette sårbarheten, selv om det er ekstremt enkelt å utnytte, krever at angriperen har nettverkstilgang til serveren, som er deaktivert som standard i konfigurasjonen levert av BLFS. Men hvis du har avveket fra boken ved å aktivere flagget "skip-networking" i /etc/mariadb/my.cnf, kan du bli berørt av dette sikkerhetsproblemet. Oppdater til MariaDB-11.4.5 eller 10.11.11 hvis du ønsker å fortsette med MariaDB-10.11.x-serien. Vær spesielt oppmerksom på instruksjonene for denne pakken, da de har endret seg betydelig. 12.2-076
mpg123
12.2 031 mpg123 Oppdatert: 02.11.2024 Alvorlighetsgrad: Medium
I mpg123-1.32.8, et sikkerhetsproblem ble rettet som kunne tillate tjenestenekt eller kjøring av vilkårlig kode ved dekoding av strømmer der utdataegenskaper endres, sammen med viss bruk av libmpg123. Sårbarheten krever at man søker rundt i strømmen (inkludert skanning av den før faktisk dekodes) for å kunne skje, men det finnes brukstilfeller der dette kan gjelde, for eksempel å sette sammen flere MP3 filer med varierende formater eller lede inforammer forbi det første sporet. Dette har blitt kalt «Frankensteins monster» og har blitt klassifisert som bufferoverløp. Oppdater til mpg123-1.32.8. 12.2-031
Node.js
12.2 068 Node.js Oppdatert: 22.01.2025 Alvorlighetsgrad: Høy
I Node.js-22.13.1, tre sikkerhetsproblemer ble fikset som kan tillate ondsinnet bruk av en gjenopprettet konstruktør, tjenestenekt via en minnelekkasje og manipulering av forespørsler til backend API-er. Oppdater til Node.js-22.13.1 og oppgrader libuv hvis det også er installert. Alternativt, oppdater til Node.js-20.18.2. 12.2-068
OpenJDK
12.2 070 OpenJDK Dato: 28.01.2025 Alvorlighetsgrad: Medium
I OpenJDK-23.0.2, et sikkerhetsproblem ble rettet som kunne tillate en ekstern angriper (uten nødvendige rettigheter) å skrive/slette/få tilgang til informasjon på et system som kjører et Java program. Ingen brukermedvirkning er nødvendig for å utnytte dette sikkerhetsproblemet, men angrepskompleksiteten er høy. Sårbarheten finnes i Hotspot komponenten i OpenJDK. Oppdater til OpenJDK-23.0.2. 12.2-070
12.2 037 OpenJDK Dato: 05.11.2024 Alvorlighetsgrad: Medium
I OpenJDK-23.0.1, fem sikkerhetsproblemer ble rettet som kunne tillate en ekstern angriper (uten nødvendige rettigheter) å forårsake en tjenestenekt tilstand (programkrasj) eller muligens skrive/slette/få tilgang til informasjon på et system som kjører et Java program. Oppdater til OpenJDK-23.0.1. 12.2-037
OpenSSH
12.2 093 OpenSSH Dato: 27.02.2025 Alvorlighetsgrad: Medium
I OpenSSH-9.9p2, to sikkerhetsproblemer ble fikset som kunne tillate et «man-in-the-middle» angrep for å utgi seg for å være en hvilken som helst server når VerifyHostKeyDNS alternativet er aktivert, og for en tjenestenekt tilstand (minneutmattelse) relatert til håndteringen av SSH2_MSG_PING pakker. Oppdater til OpenSSH-9.9p2. 12.2-093
PHP
12.2 045 PHP Dato: 25.11.2024 Alvorlighetsgrad: Kritisk
I PHP-8.4.1 (eller 8.3.14), fem sikkerhetsproblemer ble rettet som kunne tillate ekstern kodekjøring (ved bruk av CLI grensesnittet til SAPI), ekstern kodekjøring ved bruk av LDAP på et 32-biters system, uautorisert avsløring av MySQL spørresvar, ekstern kodekjøring ved bruk av Firebird og dblib citeringsprogrammer, CRLF injeksjon ved konfigurasjon av en proxy i en strømmekontekst (som fører til HTTP forespørselssmuglingsangrep), og for eksternt utnyttbare krasj ved bruk av convert.quoted-printable-decode filteret i et program. Oppdater til PHP-8.4.1 (eller 8.3.14). 12.2-045
12.2 014 PHP Dato: 30.09.2024 Alvorlighetsgrad: Medium
I PHP-8.3.12, tre sikkerhetsproblemer ble rettet som kunne tillate uautorisert endring av logger, omgåelse av force_redirect konfigurasjonen og brudd på dataintegriteten ved behandling av flerdelte skjemadata. Sårbarheten for uautorisert endring av logger oppstår i FPM modulen, og sårbarheten kan også brukes til å fjerne data fra systemlogger hvis PHP ikke kan bruke syslog. Sårbarheten for brudd på dataintegriteten oppstår i SAPI modulen, og omgåelse av force_redirect konfigurasjonen skjer i CGI modulen. Oppdater til PHP-8.3.12. 12.2-014
PostgreSQL
12.2 088 PostgreSQL Dato: 27.02.2025 Alvorlighetsgrad: Høy
I PostgreSQL-17.3, et sikkerhetsproblem ble rettet som tillater SQL injeksjon og kjøring av vilkårlig kode. Problemet oppstår på grunn av hvordan PostgreSQLs streng-escape rutiner håndterer ugyldige UTF-8 tegn, i kombinasjon med hvordan ugyldige bytesekvenser i de ugyldige UTF-8 tegnene behandles av 'psql' verktøyet. Hvis du bruker PostgreSQL som en databaseserver (i stedet for bare klientverktøyene), er det viktig at du oppdaterer serveren din umiddelbart for å fikse problemet. Oppdater til PostgreSQL-17.4 (på grunn av en regresjon i 17.3). 12.2-088
12.2 044 PostgreSQL Dato: 25.11.2024 Alvorlighetsgrad: Høy
I PostgreSQL-17.1, fire sikkerhetsproblemer ble fikset som kunne tillate brukere å fullføre uautoriserte lesninger og modifikasjoner, tillate at man-in-the-middle angripere sendte fabrikkerte feilmeldinger, tillate at SET ROLE og SET SESSION AUTHORIZATION ble satt til feil bruker-IDer, og tillate at en ikke-privilegert databasebruker endret sensitive prosessmiljøvariabler for å oppnå vilkårlig kodekjøring. Oppdater til PostgreSQL-17.2. 12.2-044
Python3
12.2 086 Python3 (LFS og BLFS) Dato: 12.02.2025 Alvorlighetsgrad: Høy
I Python-3.13.2 (og 3.12.9), fem sikkerhetsproblemer ble fikset som kunne tillate at vertsnavn ikke ble flagget som feil ved bruk av urlparse, for tjenestenektelsestilstander (minneutmattelse og krasj) ved behandling av Unicode tegn, bruk av asyncio modulen, eller når imaplib modulen brukes til å koble til en ondsinnet server, og for e-post header forfalskning ved bruk av e-postmodulen. Bare to av de fem sårbarhetene ble tildelt CVE-er. Oppdater til Python-3.13.2 (eller Python-3.12.9 hvis du bruker 3.12-serien). 12.2-086
12.2 054 Python3 (LFS og BLFS) Dato: 03.01.2025 Alvorlighetsgrad: Medium
I Python 3.13.1 (og 3.12.8), tre sikkerhetsproblemer ble fikset som kunne tillate uautorisert kommandokjøring ved oppstart av et virtuelt miljø, for filtrering av omgåelser (fordi IPv4 tilordnede IPv6 adresse egenskaper var svært inkonsekvente), og for at pyrepl leste lokale filer uventet (noe som er kjent for å forårsake inkonsekvent oppførsel og vilkårlig kodekjøring). Oppdater til Python-3.13.1 (eller Python 3.12.8 hvis du bruker 3.12-serien). 12.2-054
12.2 008 Python3 (LFS og BLFS) Dato: 17.09.2024 Alvorlighetsgrad: Høy
I Python-3.12.6, tre sikkerhetsproblemer ble rettet som kunne tillate tjenestenekt (krasj og overdreven ressursbruk). Disse problemene oppstår i HTTP funksjonaliteten samt håndteringen av TAR og ZIP arkiver i Python. Oppdater til Python-3.12.6. 12.2-008
Qt6
12.2 074 Qt6 Dato: 02.02.2025 Alvorlighetsgrad: Medium
I Qt6-6.8.2, et sikkerhetsproblem ble rettet som kunne føre til et krasj når en Bluetooth Low Energy enhet kobles til og sender feilformede Bluetooth ATT kommandoer til datamaskinen. Merk at dette påvirker Bluetooth modulen i QtConnectivity (QLowEnergyController) spesielt, og brukere påvirkes bare hvis de bruker et Qt program til å koble seg til en skadelig enhet. Oppdater til Qt6-6.8.2 hvis du bruker en Bluetooth Low Energy enhet med et Qt program. 12.2-074
12.2 016 Qt6 Dato: 02.10.2024 Alvorlighetsgrad: Høy
I Qt6-6.7.3, et sikkerhetsproblem ble rettet i HTTP/2 komponenten som kunne føre til at avgjørelser angående kryptering på en etablert forbindelse ble utført for tidlig, fordi encrypted() signalet ennå ikke var sendt og behandlet. Dette kan føre til at data ved et uhell ender opp med å være ukryptert når de overføres over HTTP/2 ved hjelp av et program som bruker Qt. Oppdater til Qt6-6.7.3. 12.2-016
12.2 075 QtWebEngine Dato: 02.02.2025 Alvorlighetsgrad: Høy
I QtWebEngine-6.8.2, ni sikkerhetsproblemer ble rettet som kunne tillate ekstern kjøring av kode, vilkårlig kjøring av kode i en sandkasse, eskalering av rettigheter og avsløring av sensitiv systeminformasjon. Disse sårbarhetene forekommer i komponentene Compositing, V8, Metrics, Navigation, Fenced Frames, Extensions, Tracing og Skia i den medfølgende kopien av Chromium. Oppdater til QtWebEngine-6.8.2. 12.2-075
12.2 052 QtWebEngine Dato: 04.12.2024 Alvorlighetsgrad: Kritisk
I QtWebEngine-6.8.1, sytten sikkerhetsproblemer ble fikset som kunne tillate ekstern kjøring av kode, uautorisert tilgang til data, UI forfalskning og krasj som kunne utnyttes eksternt. Disse sårbarhetene finnes i en rekke undersystemer i Chromium, inkludert Mojo, Dawn, V8, Extensions, DevTools, Navigation, Web Authentication, Paint, FileSystem, Blink, Media, Views og Serial; og alle kan utnyttes via skadelig utformede nettsider (og i noen tilfeller skadelig reklame på nettsider). Oppdater til QtWebEngine-6.8.1. 12.2-052
12.2 025 QtWebEngine Dato: 14.10.2024 Alvorlighetsgrad: Høy
I QtWebEngine-6.8.0, tre sikkerhetsproblemer ble fikset som kunne tillate ekstern kjøring av kode. Disse sårbarhetene forekommer i den medfølgende kopien av Chromium, og er i Skia, V8 og Dawn komponentene. Hvis du har QtWebEngine installert, bør du oppdatere denne pakken så snart du kan. Oppdater til QtWebEngine-6.8.0. 12.2-025
12.2 017 QtWebEngine Dato: 02.10.2024 Alvorlighetsgrad: Kritisk
I QtWebEngine-6.7.3, 45 sikkerhetsproblemer ble fikset som kunne tillate ekstern kjøring av kode, sandkasse-rømninger, informasjonsavsløring, UI forfalskning, policyomgåelser og vilkårlig lesing/skriving av filer på systemet. Disse kan alle utnyttes av ondsinnede utvidelser, ondsinnede HTML filer, ondsinnede PDF filer eller i noen tilfeller ondsinnede fonter. Problemene er alle i den medfølgende kopien av Chromium, og de påvirker ANGLE, V8, WebAudio, Frames, CSS, FedCM, Dawn, Loader, Navigation, Screen Capture, WebAssembly, Swiftshader, CORS, Audio, PDFium, Skia, Permissions, Fonts, og Scheduling komponentene. På grunn av mengden sårbarheter og Alvorlighetsgraden av dem, bør alle brukere som har denne pakken installert oppdatere til QtWebEngine-6.7.3 umiddelbart. Oppdater til QtWebEngine-6.7.3. 12.2-017
Ruby
12.2 003 Ruby Dato: 06.09.2024 Alvorlighetsgrad: Høy
I Ruby-3.3.5, fire sikkerhetsproblemer ble fikset som kunne tillate tjenestenektelse (programkrasj) ved behandling av håndlagde XML filer med REXML perlen som er innebygd i Ruby. Hvis du behandler uklarert XML ved hjelp av Ruby, anbefales det på det sterkeste å oppdatere til Ruby-3.3.5 umiddelbart. 12.2-003
rsync
12.2 065 rsync Dato: 14.01.2025 Alvorlighetsgrad: Kritisk
I rsync-3.4.0, seks sikkerhetsproblemer ble fikset som kunne tillate ekstern kjøring av kode, informasjonsavsløring, vilkårlig lekkasje av filer på en rsync klient, sti traversering (slik at en server kan skrive filer til stier på en klient utenfor den tiltenkte målmappen) og rettighetseskalering. ALLE brukere som har rsync må oppdatere til 3.4.0 UMIDDELBART, uavhengig av om de bruker det som en klient eller server. 12.2-065
Seamonkey
12.2 060 Seamonkey Dato: 08.01.2025 Alvorlighetsgrad: Kritisk
I Seamonkey-2.53.20, femten sikkerhetsproblemer ble fikset som kunne tillate ekstern kjøring av kode, uautorisert avsløring av informasjon, feilaktig åpning av applikasjoner, eksternt utnyttbare krasj, sandkasse-rømming, tilgang til PDF og JSON objekter samt videobilder på tvers av opprinnelse, tillatelseslekkasjer, omgåelse av sikkerhetspolicyer for innhold og eksponering for skripting på tvers av nettsteder. En av disse sårbarhetene er kjent for å være utnyttet i praksis. Dette oppdaterer Seamonkey med sikkerhetsproblemene som er fikset i Firefox 128.6.0/115.19.0. Hvis du bruker Seamonkey, bør du oppdatere til denne versjonen umiddelbart. Vær spesielt oppmerksom på byggeinstruksjonene, da noen alternativer og avhengigheter ble endret. Oppdater til Seamonkey-2.53.20. 12.2-060
12.2 011 Seamonkey Dato: 26.09.2024 Alvorlighetsgrad: Kritisk
I Seamonkey-2.53.19, 37 sikkerhetsproblemer ble fikset som kunne tillate ekstern kjøring av kode, dekryptering av data til ren tekst (på Intel Sandy Bridge maskiner), minnekorrupsjon, eksternt utnyttbare programkrasj, skripting på tvers av nettsteder, sandkasserømninger, informasjonsavsløring og omgåelse av innholdssikkerhetspolicyen. Sikkerhetsproblemet 0.0.0.0 dager er også løst i Seamonkey, selv om det ikke er løst i QtWebEngine eller Firefox ennå. Sårbarheten 0.0.0.0 dager tillater at localhost API-er utnyttes av forfalskning av forespørsler på tvers av nettsteder, og det finnes flere konseptutnyttelser. Noen eksempler på at dette angrepet utnyttes inkluderer eBay som utfører portskanninger på systemer ved lasting av en side. Portskanningen ble utført via JavaScript. Denne oppdateringen bringer Seamonkey opp til nivået av Firefox 115.14.0esr for sikkerhetsrettinger. Oppdater til Seamonkey-2.53.19. 12.2-011
Spidermonkey
12.2 061 Spidermonkey Dato: 08.01.2025 Alvorlighetsgrad: Medium
I Spidermonkey-128.6.0esr, to sikkerhetsproblemer ble fikset som kunne føre til potensielt utnyttbar krasj eller kjøring av vilkårlig kode. Disse oppstår når en JavaScript modul analyseres som JSON (som kan tillate tilgang på tvers av rom, noe som fører til kjøring av vilkårlig kode), eller når spesiallaget tekst segmenteres (som fører til minnekorrupsjon). Merk at hvis du ikke ønsker å oppgradere til 128.6.0esr (og dermed også oppdatere gjs), kan du bruke Spidermonkey-115.19.0esr. Oppdater til Spidermonkey-128.3.1esr (eller 115.19.0esr). 12.2-061
12.2 027 Spidermonkey Dato: 21.10.2024 Alvorlighetsgrad: Moderat
I Spidermonkey-128.3.1esr, et sikkerhetsproblem ble rettet som kunne tillate minnekorrupsjon på grunn av at JavaScript søppelinnsamleren feilfarget kryssromsobjekter hvis en «Out Of Memory»-tilstand ble oppdaget på riktig tidspunkt mellom to omganger. Merk at hvis du ikke ønsker å oppgradere til 128.3.1esr (og dermed også oppdatere gjs), kan du bruke Spidermonkey-115.16.1esr. Oppdater til Spidermonkey-128.3.1esr (eller 115.16.1esr). 12.2-027
Subversion
12.2 055 Subversion Dato: 03.01.2025 Alvorlighetsgrad: Lav
I Subversion-1.14.5, et sikkerhetsproblem ble rettet som kunne tillate tjenestenekt når en revisjonsegenskap som inneholder kontrolltegn blir lagt inn i et repositorium. Dette er en gjentakelse av CVE-2013-1968, og påvirker bare mod_dav_svn modulen (som du ville brukt til å tillate tilgang til et repositorium over HTTP). Oppdater til Subversion-1.14.5. 12.2-055
tiff
12.2 010 tiff Dato: 20.09.2024 Alvorlighetsgrad: Høy
In tiff-4.7.0, to sikkerhetsproblemer ble rettet som kunne tillate tjenestenektelse (programkrasj via en segmenteringsfeil) ved behandling av håndlagde TIFF filer. Dette skjer i TIFFReadRGBATileExt() funksjonen, samt i tir_difinfo.c. Begge disse feilene kan utnyttes via en nettleser eller en bildefremviser. Oppdater til tiff-4.7.0. 12.2-010
Thunderbird
12.2 079 Thunderbird Dato: 06.02.2025 Alvorlighetsgrad: Kritisk
I Thunderbird-128.7.0esr, elleve sikkerhetsproblemer ble fikset som kunne føre til eksternt utnyttbare krasj, ekstern kodekjøring, minnekorrupsjon, personvernlekkasjer, problemer med sertifikatvalidering, automatisk oppstart av nettsider i Thunderbird og forfalskning av e-postadresser. På grunn av sårbarheten for forfalskning av e-postadresser og hvor alvorlig virkningen kan være (phishing e-poster vil virke legitime og kan identifisere seg selv som om de kom fra en legitim kilde, men med mindre en bruker sjekker e-postoverskriftene, vil de ikke vite at den ble sendt et annet sted), anbefales alle brukere som har Thunderbird installert å oppdatere den umiddelbart. Oppdater til Thundebrird-128.7.0esr. 12.2-079
12.2 063 Thunderbird Dato: 08.01.2025 Alvorlighetsgrad: Høy
I Thunderbird-128.6.0esr, syv sikkerhetsproblemer ble rettet som kunne føre til potensielt utnyttbare krasj, ekstern kodekjøring, ALPN valideringsfeil ved bruk av omdirigeringer med Alt-Svc, og for angrep med privilegieeskalering ved bruk av WebChannel API-er (også kjent som et forvirret stedfortrederangrep). Oppdater til Thunderbird-128.6.0esr. 12.2-063
12.2 057 Thunderbird Dato: 03.01.2025 Alvorlighetsgrad: Medium
I Thunderbird-128.5.2esr, et sikkerhetsproblem ble rettet som kunne tillate klientside-sti-traversering når Matrix chatteromfunksjonen brukes i Thunderbirds chatklient. Sårbarheten oppstår når ondsinnede MXC URI-er brukes, og lar et ondsinnet rommedlem sende vilkårlige autentiserte GET-forespørsler til klientens hjemmeserver (i denne konteksten ville det være Thunderbird). Hvis du bruker Matrix chatteromfunksjonen bør du oppdatere Thunderbird til 128.5.2esr. 12.2-057
12.2 049 Thunderbird Dato: 26.11.2024 Alvorlighetsgrad: Høy
I Thunderbird-128.5.0esr, seks sikkerhetsproblemer ble rettet som kunne tillate at utvalgte listeelementer ble vist over et annet nettsted (noe som førte til nettstedsforfalskning), omgåelse av sikkerhetspolicyer for innhold, skripting på tvers av nettsteder, forfalskning av URL-felt, krasj som kan utnyttes eksternt, feil håndtering av tastetrykk ved kjøring av filer og for ekstern kjøring av kode. Oppdater til Thunderbird-128.5.0esr. 12.2-049
12.2 033 Thunderbird Dato: 15.11.2024 Alvorlighetsgrad: Høy
I Thunderbird-128.4.3esr, en sikkerhetsfeil ble rettet som kunne tillate at meldinger kryptert med OpenPGP kunne sendes i ren tekst. Oppdater til Thunderbird=128.4.3esr. 12.2-042
12.2 033 Thunderbird Dato: 30.10.2024 Alvorlighetsgrad: Høy
I Thunderbird-128.4.0esr, ti sikkerhetsproblemer ble rettet som kunne føre til lekkasjer av tillatelser, krasj som kunne utnyttes eksternt, brukerforvirring (for eksterne protokollbehandlere), skriptangrep på tvers av nettsteder, forfalskning av opprinnelse, lekkasjer av videobilder, forfalskning av utklippstavler og ekstern kodeutførelse. Oppdater til Thunderbird-128.4.0esr. 12.2-033
12.2 026 Thunderbird Dato: 18.10.2024 Alvorlighetsgrad: Kritisk
I Thunderbird-128.3.2esr, et sikkerhetsproblem ble rettet som kunne tillate ekstern kjøring av kode. Sårbarheten oppstår i animasjonskomponenten i den delte Gecko komponenten, og kan dermed utnyttes av en ondsinnet HTML e-post. På grunn av den kritiske naturen til dette sikkerhetsproblemet, anbefales det på det sterkeste at du oppdaterer Thunderbird umiddelbart. Problemet utnyttes aktivt. Oppdater til Thunderbird-128.3.2esr. 12.2-026
12.2 024 Thunderbird Dato: 09.10.2024 Alvorlighetsgrad: Høy
I Thunderbird-128.3.0esr, tolv sikkerhetsoppdateringer ble fikset som kunne tillate ekstern kodekjøring, sandkasseomgåelser, tilgang på tvers av opprinnelse til PDF og JSON innhold gjennom flerdelte svar, tillatelsesomgåelser, uautoriserte mappeopplastinger, clickjacking og eksternt utnyttbare krasj. Oppdater til Thunderbird-128.3.0esr. 12.2-024
12.2 005 Thunderbird Dato: 06.09.2024 Alvorlighetsgrad: Kritisk
I Thunderbird-128.2.0esr, åtte sikkerhetsproblemer ble rettet som kunne tillate ekstern kjøring av kode, forfalskningsangrep, minnekorrupsjon, uventet åpning av eksterne applikasjoner, interne hendelsesgrensesnitt som ble eksponert for nettinnhold uventet, sårbarheter for typeforvirring som kan utnyttes eksternt og krasj som kan utnyttes eksternt. Oppdater til Thunderbird-128.2.0esr. 12.2-005
Unbound
12.2 020 Unbound Dato: 07.10.2024 Alvorlighetsgrad: Medium
I Unbound-1.21.1, et sikkerhetsproblem ble fikset som kunne tillate en eksternt utnyttbar tjenestenekt. Det kan utnyttes av angriperen ved å spørre Unbound etter spesiallaget innhold i en ondsinnet sone med svært store RR-sett. Før Unbound svarer på spørringen, vil den prøve å bruke navnekomprimering, som ikke hadde noen grenser før denne oppdateringen, og vil låse CPU-en til pakken var ferdig komprimert. Oppdater til Unbound-1.21.1. 12.2-020
Unzip
12.2 084 Unzip Dato: 12.02.2025 Alvorlighetsgrad: Lav
I unzip-6.0-consolidated_fixes-1.patch, et sikkerhetsproblem ble oppdaget som kunne føre til et krasj og muligens åpne andre angrepsvektorer. Som et svar på feilene (inkludert denne sårbarheten, men ikke bare det) i den uvedlikeholdte unzip pakken, har vi fjernet pakken fra BLFS boken og begynt å bruke en symbolsk lenke til bsdunzip fra libarchive pakken som en erstatning. 12.2-084
vim
12.2 097 vim (LFS og BLFS) Dato: 07.03.2025 Alvorlighetsgrad: Høy
I vim-9.1.1166, et sikkerhetsproblem ble rettet som tillater kjøring av kode når man viser laget tar filer med vim. Denne funksjonaliteten brukes ofte av LFS og BLFS brukere som viser TAR filer for å undersøke endringslogger for nye pakker. Oppstrøms klassifiserer problemet som Høy alvorlighetsgrad, og for LFS og BLFS brukere som bruker vim til å vise tar filer, bør denne oppdateringen anses som hastefull. Merk at LFS/BLFS 12.3 ble levert med denne oppdateringen, så brukere av disse versjonene av LFS/BLFS er ikke berørt av dette sikkerhetsproblemet. Oppdater til vim-9.1.1166. 12.2-097
12.2 087 vim (LFS og BLFS) Dato: 27.02.2025 Alvorlighetsgrad: Medium
I vim-9.1.1115, et sikkerhetsproblem ble fikset som kunne tillate en heap use-after-free når utdataene fra ':display' omdirigeres til et register i stedet for en variabel eller en fil. Hvis du bruker denne funksjonaliteten, oppdater til vim-9.1.1122. 12.2-087
12.2 073 vim (LFS og BLFS) Dato: 02.02.2025 Alvorlighetsgrad: Medium
I vim-9.1.1071, et sikkerhetsproblem ble rettet som kunne føre til krasj når win_line() funksjonen kalles under ekstreme omstendigheter. Merk at en bruker må bevisst og eksplisitt mate inn Vim binærdata for å utnytte dette sikkerhetsproblemet. Oppdater til vim-9.1.1071. 12.2-073
12.2 067 vim (LFS og BLFS) Dato: 14.01.2025 Alvorlighetsgrad: Medium
I vim-9.1.1016, et sikkerhetsproblem ble rettet som kunne føre til krasj eller kjøring av vilkårlig kode ved bruk av visuell modus. Problemet er forårsaket av en heap-basert bufferoverløp når :all kommandoen brukes mens visuell modus fortsatt er aktiv, fordi Vim ikke avslutter visuell modus og vil prøve å få tilgang til utover slutten av en linje i en buffer. Den oppdaterte versjonen av Vim vil tilbakestille visuell modus korrekt før den åpner andre vinduer og buffere, og vil også bekrefte at den ikke vil prøve å få tilgang til en posisjon hvis posisjonen er større enn den tilsvarende bufferlinjen. Oppdater til vim-9.1.1016. 12.2-067
WebKitGTK
12.2 082 WebKitGTK Dato: 09.02.2025 Alvorlighetsgrad: Kritisk
I WebKitGTK-2.46.6, fire sikkerhetsproblemer ble rettet som kunne tillate at en skadelig nettside kunne ta fingeravtrykk av en bruker, for kommandoinjeksjon når man kopierer URL-er fra Web Inspector, for tjenestenekt, og uventede prosesskrasj. Brukerens fingeravtrykk ble løst med forbedrede tilgangsbegrensninger til filsystemet, og problemet med URL kopiering ble rettet med forbedret håndtering av filer. Problemer med tjenestenekt og uventede prosesskrasj ble rettet med forbedret minnehåndtering og tilstandsadministrasjon. Oppdater til WebKitGTK-2.46.6. 12.2-082
12.2 058 WebKitGTK Dato: 03.01.2025 Alvorlighetsgrad: Høy
I WebKitGTK-2.46.5, fire sikkerhetsproblemer ble rettet som kunne muliggjøre eksternt utnyttbare krasj og ekstern kjøring av kode. Alle fire problemene ble løst med forbedrede kontroller og minnehåndtering, og problemene kan utnyttes med skadelig utformet nettinnhold. Oppdater til WebKitGTK-2.46.5. 12.2-068
12.2 051 WebKitGTK Dato: 29.11.2024 Alvorlighetsgrad: Kritisk
I WebKitGTK-2.46.4, to sikkerhetsproblemer ble rettet som kunne tillate ekstern kodekjøring og skriptangrep på tvers av nettsteder. Disse problemene kan oppstå når man behandler skadelig nettinnhold, og det finnes en rekke rapporter om at problemene utnyttes i praksis. De ble rettet med forbedrede kontroller og forbedret tilstandsadministrasjon. Hvis du har WebKitGTK installert, må du oppdatere til 2.46.4 eller nyere umiddelbart. Oppdater til WebKitGTK-2.46.4. 12.2-051
12.2 036 WebKitGTK Dato: 02.11.2024 Alvorlighetsgrad: Medium
I WebKitGTK-2.46.3, to sikkerhetsproblemer ble rettet som kunne føre til uventede prosesskrasj og omgåelse av sikkerhetspolicyer for innhold. Begge disse skjer når man behandler skadelig nettinnhold, og ble løst med forbedret inndatavalidering og andre kontroller. Oppdater til WebKitGTK-2.46.3. 12.2-036
12.2 021 WebKitGTK Dato: 09.10.2024 Alvorlighetsgrad: Kritisk
I WebKitGTK-2.46.1, tre sikkerhetsproblemer ble rettet som kunne tillate universell cross-site scripting, adresselinjeforfalskning og cross-origin data exfiltration. I tillegg ble sikkerhetsproblemet 0.0.0.0 dager rettet. Sårbarheten 0.0.0.0 dager tillater at localhost API-er kan utnyttes av cross-site request forfalskning, og det finnes flere proof of concept utnyttelser. Merk at du må oppdatere Epiphany til 46.4 eller nyere etter at denne oppdateringen er installert. Oppdater til WebKitGTK-2.46.1. 12.2-021
wget
12.2 040 wget Dato: 10.11.2024 Alvorlighetsgrad: Høy
I wget-1.25.0, et sikkerhetsproblem ble rettet som kunne tillate forfalskning av forespørsler på serversiden, phishing, datalekkasje og «man in the middle» angrep ved bruk av forkortede FTP URL-er. 12.2-040
Wireshark
12.2 089 Wireshark Dato: 27.02.2025 Alvorlighetsgrad: Høy
I Wireshark-4.4.4, et sikkerhetsproblem ble rettet som kunne tillate en tjenestenekt tilstand (eksternt utnyttbar krasj) ved behandling av Bundle Protocol eller CBOR pakker ved bruk av Bundle Protocol og CBOR dissektorene. Merk at dette sikkerhetsproblemet kan utnyttes via pakkeinjeksjon eller håndlagde opptaksfiler, men hvis du ikke bruker noen av disse protokollene på nettverket ditt, eller behandler upålitelige opptaksfiler, er det ikke nødvendig å oppgradere Wireshark. Oppdater til Wireshark-4.4.4. 12.2-089
12.2 046 Wireshark Dato: 25.11.2024 Alvorlighetsgrad: Medium
I Wireshark-4.4.2, to sikkerhetsproblemer ble rettet som kunne tillate en tjenestenekt tilstand (programkrasj og tom for minne tilstand) ved disseksjon av FiveCo RAP og ECMP pakker. Disse problemene kan utnyttes av håndlagde PCAP filer, men brukere trenger ikke å oppdatere hvis de ikke fanger opp pakker som bruker noen av disse protokollene. Oppdater til Wireshark-4.4.2. 12.2-046
12.2 028 Wireshark Dato: 21.10.2024 Alvorlighetsgrad: Høy
I Wireshark-4.4.1, to sikkerhetsproblemer ble rettet som kunne tillate tjenestenektelsestilstander (programkrasj) ved å fange defekte pakker eller åpne en håndlaget fangefil. Problemene oppstår i pakkedissektorene AppleTalk, RELOAD og ITS. Hvis du bruker noen av disse tre protokollene, bør du oppdatere Wireshark for å forhindre krasj. Oppdater til Wireshark-4.4.1. 12.2-028
xdg-desktop-portal
12.2 019 xdg-desktop-portal Dato: 07.10.2024 Alvorlighetsgrad: Kritisk
I xdg-desktop-portal-1.18.4, et sikkerhetsproblem ble rettet som tillater en sandkasse-escape via RequestBackground portalen. Dette tillater også vilkårlig kommandoutførelse, i noen tilfeller med rettigheter eskalert til root. Denne oppdateringen bør anses som hastefull. Den krever også en oppdatering av Bubblewrap for å være effektiv. Oppdater til Bubblewrap-0.10.0 og xdg-desktop-portal-1.18.4 så snart som mulig. 12.2-019
Xorg-Server
12.2 091 Xorg-Server Dato: 27.02.2025 Alvorlighetsgrad; Høy
I Xorg-Server-21.1.16, åtte sikkerhetsproblemer ble rettet som kunne tillate tjenestenekt eller kjøring av vilkårlig kode. Hvis du bruker SSH X Forwarding eller TigerVNC server, kan disse sårbarhetene tillate ekstern kodekjøring. Disse problemene oppstår på grunn av en rekke bufferoverløp, use-etter-frees, skriving utenfor grensene og bruk av en uinitialisert peker. Oppdater til Xorg-Server-21.1.16 og oppgrader TigerVNC hvis du har det installert. 12.2-091
12.2 029 Xorg-Server Dato: 30.10.2024 Alvorlighetsgrad: Høy
I Xorg-Server-21.1.14, et sikkerhetsproblem ble rettet som kunne tillate tjenestenekt eller ekstern kjøring av kode (hvis serveren kjøres over VNC eller med SSH X Forwarding). På systemer der X kjører som root, kan dette også brukes til å forårsake lokal privilegieeskalering, men BLFS har ikke kjørt X.org serveren som root siden introduksjonen av elogind i BLFS 9.0. Sårbarheten oppstår på grunn av en heapbufferoverflyt i _XkbSetCompatMap funksjonen. Oppdater til Xorg-Server-21.1.14 og oppgrader TigerVNC hvis den også er installert. 12.2-029
Xwayland
12.2 092 Xwayland Dato: 27.02.2025 Alvorlighetsgrad; Høy
I Xwayland-24.1.6, åtte sikkerhetsproblemer ble rettet som kunne tillate tjenestenekt eller vilkårlig kjøring av kode. Disse problemene oppstår på grunn av en rekke bufferoverløp, bruk etter frigjøring, skriving utenfor grensene, og bruk av en uinitialisert peker. Oppdater til Xwayland-24.1.6. 12.2-092
12.2 030 Xwayland Dato: 30.10.2024 Alvorlighetsgrad: Høy
I Xwayland-24.1.4, et sikkerhetsproblem ble rettet som kunne tillate tjenestenekt. På systemer der X kjører som root, kan dette også brukes til å forårsake lokal privilegieeskalering, men BLFS har ikke kjørt X.org serveren som root siden introduksjonen av elogind i BLFS 9.0. Sårbarheten oppstår på grunn av en heapbufferoverflyt i _XkbSetCompatMap funksjonen. Oppdater til Xwayland-24.1.4. 12.2-030