Linux From Scratch oversatt til Norsk

Linux From Scratch oversatt til Norsk

Copyright © 2023 Linux From Scratch oversatt til Norsk

Tilbake til Sikkerhetsråd for LFS 12.0 og gjeldende utviklingsbøker

LFS og BLFS sikkerhetsråd fra september 2023 og fremover

Denne siden er en konsolidert liste for både LFS og BLFS.

Denne listen inneholder sammendragsdetaljer og lenker til oppstrøms eller CVEer hvor tilgjengelig. Denne siden inneholder sårbarheter for 12.0 bøkene og senere

Denne siden er ordnet som endringsloggen til bøkene, med de nyeste elementene først.

Alvorlighetsgradene er beste estimater med mindre enten oppstrøms eller NVD har tildelt en vurdering. Hvis ingen annen analyse er tilgjengelig, Høy vil vanligvis antas og tilsvarende hvis en krasj kan utløses LFS og BLFS vil normalt rangere det som høyt. Hvis du er i tvil, les linkene.

Elementer mellom utgivelsene av 12.2 boken og 12.3 boken

12.2 024 Thunderbird Dato: 09.10.2024 Alvorlighetsgrad: Høy

I Thunderbird-128.3.0esr, tolv sikkerhetsoppdateringer ble fikset som kunne tillate ekstern kjøring av kode, omgåelser av sandkasse, tilgang på tvers av opprinnelse til PDF og JSON innhold gjennom flerdelte svar, omgåelser av tillatelser, uautoriserte mappeopplastinger, clickjacking og fjernutnyttbare krasjer. Disse sårbarhetene har blitt tildelt CVE-2024-9392, CVE-2024-9393, CVE-2024-9394, CVE-2024-8900, CVE-2024-9396, CVE-2024-9397, CVE-2024-9398, CVE-2024-9399, CVE-2024-9400, CVE-2024-9401, og CVE-2024-9402.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-128.3.0esr eller senere ved å bruke instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.2 023 Firefox Dato: 09.10.2024 Alvorlighetsgrad: Kritisk

I Firefox-128.3.1esr, tolv sikkerhetsoppdateringer ble fikset som kunne tillate ekstern kjøring av kode, omgåelser av sandkasse, tilgang på tvers av opprinnelse til PDF og JSON innhold gjennom flerdelte svar, omgåelser av tillatelser, uautoriserte mappeopplastinger, clickjacking og fjernutnyttbar krasjer. Ett av disse problemene er kjent for å bli utnyttet og er vurdert som kritisk. Det anbefales på det sterkeste at du oppdaterer Firefox øyeblikkelig. Disse sårbarhetene har blitt tildelt CVE-2024-9392, CVE-2024-9393, CVE-2024-9394, CVE-2024-8900, CVE-2024-9396, CVE-2024-9397, CVE-2024-9398, CVE-2024-9399, CVE-2024-9400, CVE-2024-9401, CVE-2024-9402, og CVE-2024-9680.

For å fikse disse sikkerhetsproblemene, oppdater til Firefox-128.3.1esr eller nyere ved å bruke instruksjonene fra Firefox (sysv) eller Firefox (systemd).

Hvis du ønsker å forbli på Firefox 115 esr, oppdater til Firefox-115.16.1esr ved å følge de samme instruksjonene.

12.2 022 cups-filters Dato: 09.10.2024 Alvorlighetsgrad: Kritisk

Flere sikkerhetssårbarheter ble oppdaget i libcupsfilters, libppd, og cups-surd, som har blitt lenket sammen for å gi rom for ekstern kjøring av kode. Det har ikke vært en ny oppstrømsutgivelse, så BLFS teamet har utviklet oppdateringer. Sårbarhetene gir rom for informasjonslekkasje, ekstern kjøring av kode og fjernutnyttbare krasj. Disse sårbarheter blir for tiden aktivt utnyttet. Sårbarhetene krever ingen brukerinteraksjon for å utnyttes, og de krever ingen autentisering. Hvis du kjører en CUPS server som er tilgjengelig fra internett, eller hvis du bruker et offentlig WiFi nettverk, bør du bruke oppdateringene øyeblikkelig. Disse sårbarhetene har blitt tildelt CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177, og CVE-2024-47850.

For å fikse disse sårbarhetene, gjenoppbygg libppd, libcupsfilters og cups-browsed med oppdateringene ved hjelp av instruksjonene fra libppd (sysv) eller libppd (systemd), libcupsfilters (sysv) eller libcupsfilters (systemd), og cups-browsed (sysv) eller cups-browsed (systemd).

12.2 020 Unbound Dato: 07.10.2024 Alvorlighetsgrad: Medium

I Unbound-1.21.1, en sikkerhetssårbarhet ble fikset som kunne tillate for en fjernutnyttbar tjenestenekt. Det kan utnyttes av angriper ved å spørre Unbound for det spesiallagde innholdet i en ondsinnet sone med svært store RR-sett. Før Unbound svarer på spørringen, vil den prøve å bruke navnekomprimering, som ikke hadde noen grenser før denne oppdaterigen, og ville låse CPU-en til pakken var ferdig komprimert. Denne sårbarheten er tildelt CVE-2024-8508.

For å fikse dette sikkerhetsproblemet, oppdater til Unbound-1.21.1 eller senere ved å bruke instruksjoner fra Unbound (sysv) eller Unbound (systemd).

12.2 019 xdg-desktop-portal Dato: 07.10.2024 Alvorlighetsgrad: Critical

I xdg-desktop-portal-1.18.4, en sikkerhetssårbarhet ble fikset som gir mulighet for en sandkasseflukt via RequestBackground portalen. Dette tillater også vilkårlig kjøring av kommandoer, i noen tilfeller med privilegier eskalert til root. Dette kan skje når en angriper manipulerer --command argumentet til org.freedesktop.portal.Background.RequestBackground grensesnittet, som kommandoer blir feiltolket som alternativer for Bubblewrap. Dette er kjent for føre til uautorisert datatilgang, systemkompromittering og i ett tilfelle så langt, etablere utholdenhet på et system. Denne oppdateringen bør vurderes som haster, spesielt hvis du åpner filer levert av ikke-klarerte kilder. Denne oppdateringen krever også en oppdatering til Bubblewrap på samme tid for å være effektive. Det er proof of concept utnyttelser som eksisterer for flere GNOME- og KDE-applikasjoner. Denne sårbarheten er tildelt CVE-2024-32462.

Merk at de fleste sårbarhetsnettsteder sporer dette som et problem i Flatpak. BLFS har ikke Flatpak, men er fortsatt sårbar pga feilen i xdg-desktop-portal.

For å fikse disse sikkerhetsproblemene, oppdater til Bubblewrap-0.10.0 eller senere ved å bruke instruksjonene fra Bubblewrap (sysv) eller Bubblewrap (systemd).

Etter at dette er gjort, oppdater til xdg-desktop-portal-1.18.4 eller senere ved å bruke instruksjonene fra xdg-desktop-portal (sysv) eller xdg-desktop-portal (systemd).

12.2 018 libgsf Dato: 07.10.2024 Alvorlighetsgrad: High

I libgsf-1.14.53, to sikkerhetssårbarheter ble løst som kunne tillate kjøring av vilkårlig kode ved behandling av en ondsinnet fil i sammensatt dokument binært filformat. Begge disse problemene er heap buffer overløp forårsaket av heltallsoverløp. Problemene kan utnyttes uten interaksjon hvis Tumbler (fra XFCE) eller tracker-miners (fra GNOME) er installert, da det eneste kravet er å ha en ondsinnet fil et sted i brukerens hjemmemappe (for eksempel via en drive-by-nedlasting). På grunn av dette er det sterkt anbefalt at du oppdaterer libgsf umiddelbart hvis du har den installert. Begge proof of concept utnyttelsene er også gjort offentlig. Merk at utnyttelse også er mulig i BLFS via Gnumeric og AbiWord- og CDF-formater som brukes ofte i ting som Microsoft Office dokumenter. Disse sårbarhetene er tildelt CVE-2024-42415 og CVE-2024-36474.

For å fikse disse sikkerhetsproblemene, oppdater til libgsf-1.14.53 eller senere ved å bruke instruksjonene fra libgsf (sysv) eller libgsf (systemd).

12.2 017 QtWebEngine Dato: 02.10.2024 Alvorlighetsgrad: Kritisk

I QtWebEngine-6.7.3, 45 sikkerhetssvakheter ble fikset som kunne tillate ekstern kjøring av kode, sandbox-escapes, informasjonsavsløring, UI-spoofing, policy-omgåelser og vilkårlig lesing/skriving av filer på systemet. Disse kan alle utnyttes av ondsinnede utvidelser, ondsinnet HTML filer, ondsinnede PDF-filer, eller i noen tilfeller ondsinnede skrifter. Problemene er alle i den medfølgende kopien av Chromium, og de påvirker ANGLE, V8, WebAudio, Frames, CSS, FedCM, Dawn, Loader, Navigation, Screen Capture, WebAssembly, Swiftshader, CORS, Audio, PDFium, Skia, Tillatelser, Fonter, og planleggingskomponenter. På grunn av mengden av sårbarheter og alvorlighetsgraden av dem, bør alle brukere som har denne pakken installert oppdatere til QtWebEngine-6.7.3 umiddelbart. Disse sårbarhetene har blitt tildelt CVE-2024-7532, CVE-2024-7550, CVE-2024-7536, CVE-2024-7535, CVE-2024-6996, CVE-2024-7000, CVE-2024-6999, CVE-2024-6992, CVE-2024-6991, CVE-2024-6989, CVE-2024-6779, CVE-2024-6777, CVE-2024-6774, CVE-2024-6101, CVE-2024-6103, CVE-2024-5836, CVE-2024-6291, CVE-2024-6293, CVE-2024-6292, CVE-2024-6290, CVE-2024-5840, CVE-2024-5841, CVE-2024-5845, CVE-2024-5847, CVE-2024-5846, CVE-2024-5831, CVE-2024-5832, CVE-2024-8362, CVE-2024-8198, CVE-2024-8193, CVE-2024-7969, CVE-2024-7972, CVE-2024-7974, CVE-2024-7975, CVE-2024-7966, CVE-2024-7973, CVE-2024-7967, CVE-2024-7971, CVE-2024-7965, CVE-2024-8636, CVE-2024-8905, CVE-2024-5160, CVE-2024-5159, CVE-2024-5158, og CVE-2024-5157.

For å fikse disse sikkerhetsproblemene, oppdater til QtWebEngine-6.7.3 eller nyere ved å bruke instruksjonene fra QtWebEngine (sysv) eller QtWebEngine (systemd).

12.2 016 Qt6 Dato: 02.10.2024 Alvorlighetsgrad: Høy

I Qt6-6.7.3, et sikkerhetsproblem ble fikset i HTTP/2-komponenten som kan føre til beslutninger angående kryptering på en etablert tilkobling å kjøre for tidlig, fordi det krypterte()-signalet ennå ikke ble sendt ut og behandlet. Dette kan tillate at data ved et uhell ende opp ukryptert når den overføres over HTTP/2 ved hjelp av en applikasjon som bruker Qt. Qt var oppdatert for å forsinke enhver kommunikasjon til kryptert() kan bli behandlet kun for HTTP/2. Denne sårbarheten er tildelt CVE-2024-39936.

For å fikse dette sikkerhetsproblemet, oppdater til Qt6-6.7.3 eller senere ved å bruke instruksjoner fra Qt6 (sysv) eller Qt6 (systemd).

12.2 015 Intel Microcode Dato: 30.09.2024 Alvorlighetsgrad: Medium

I intel-microcode-20240910, to maskinvaresårbarheter er fikset. Den første kan tillate informasjonsavsløring ved bruk av 3. generasjon Intel Xeon skalerbare CPUer. For mer informasjon om denne sårbarheten, vennligst les Intel-SA-01103. Den andre sårbarheten kan tillate tjenestenekt ved bruk av 10.-14. generasjons Core-prosessorer, samt Intel Xeon D-linjen av prosessorer og 3. generasjons Intel Xeon-skalerbare prosessorer. For mer detaljer og en fullstendig liste over berørte prosessorer, vennligst les Intel-SA-01097. Disse sårbarhetene har blitt tildelt CVE-2024-23984 og CVE-2024-24968.

Sjekk om CPU-en din er påvirket ved å kjøre lscpu og sammenligne de utgitte familie-, modell- og trinnverdiene med verdier gitt ovenfor og i Intel-SA-01097 og Intel-SA-01103. Hvis systemet ditt er sårbart, oppdater til intel-microcode-20240910 eller nyere ved hjelp av instruksjonene for Om Fastvare (sysv) eller Om Fastvare (systemd).

Vær også oppmerksom på at denne mikrokodeutgivelsen ikke inneholder rettelsen for det beryktede stabilitetsproblemet til den 13. og 14. Intel Core prosessorer. Med tanke på at dette problemet kan forårsake permanent CPU skade under stor arbeidsbelastning anbefaler LFS redaktørene å oppdatere BIOS til en versjon som innebygger mikrokoderevisjon 0x129 eller nyere ASAP hvis du bruker en 13. eller 14. kjerneprosessor (spesielt en i9), selv om du ikke kjører et LFS system. Problemet kan ikke løses uten BIOS oppdatering.

12.2 014 PHP Dato: 30.09.2024 Alvorlighetsgrad: Medium

I PHP-8.3.12, tre sikkerhetssårbarheter ble fikset som kunne tillate for uautorisert endring av logger, omgå force_redirect konfigurasjon, og for brudd på dataintegritet ved behandling av multipart skjemadata. Den uautoriserte endringen av loggsårbarheten skjer i FPM modulen, og sårbarheten kan også brukes til å fjerne data fra systemlogger hvis PHP er satt opp til å bruke syslog. Brudd på dataintegritet sårbarhet oppstår i SAPI modulen, og omgåelsen av force_redirect konfigurasjonen skjer i CGI modulen. Dette problemet oppstår på grunn av en miljøvariabel kollisjon. Disse sårbarhetene har blitt tildelt CVE-2024-8297, CVE-2024-8925, og CVE-2024-9026.

For å fikse disse sikkerhetsproblemene, oppdater til PHP-8.3.12 eller nyere ved å bruke instruksjoner fra PHP (sysv) eller PHP (systemd).

12.2 013 cURL Dato: 27.09.2024 Alvorlighetsgrad: Høy

I cURL-8.10.0, en sikkerhetssårbarhet ble fikset som, når cURL er bygget med gnutls, kan tillate en feil i OCSP stapling, som betyr at et ugyldig serversertifikat feilaktig kan vurderes gyldig i stedet for å bli behandlet som et dårlig sertifikat. Denne sårbarheten er tildelt CVE-2024-8096.

For å fikse dette sikkerhetsproblemet, oppdater til cURL-8.10.0 eller senere ved å bruke instruksjoner fra cURL (sysv) eller cURL (systemd).

12.2 012 Ghostscript Dato: 26.09.2024 Alvorlighetsgrad: Høy

I Ghostscript-10.04.0, seks sikkerhetssårbarheter ble fikset som kan tillate programkrasj og vilkårlig kodekjøring mens det behandles utformede PostScript og PDF dokumenter. Dette kan også bli utnyttet via en ondsinnet utskriftsjobb. Ytterligere detaljer om sikkerhetssårbarhetene har ikke blitt offentliggjort på dette tidspunktet av oppstrøms. Disse sårbarhetene er tildelt CVE-2024-46951, CVE-2024-46952, CVE-2024-46953, CVE-2024-46954, CVE-2024-46955, og CVE-2024-46956.

For å fikse disse sikkerhetsproblemene, oppdater til Ghostscript-10.04.0 eller nyere ved hjelp av instruksjonene fra Ghostscript (sysv) eller Ghostscript (systemd).

12.2 011 Seamonkey Dato: 26.09.2024 Alvorlighetsgrad: Kritisk

I Seamonkey-2.53.19, 37 sikkerhetssårbarheter ble fikset som kunne tillate ekstern kjøring av kode, dekryptering av data til ren tekst (på Intel Sandy Bridge maskiner), minnekorrupsjon, fjernutnyttbar applikasjon krasjer, skripting på tvers av nettsteder, rømming av sandkasse, avsløring av informasjon og omgå innholdssikkerhetspolicyen. 0.0.0.0 dagers sikkerhetsproblemet er også løst i Seamonkey, selv om det ikke har blitt løst i QtWebEngine eller Firefox ennå. 0.0.0.0 dagers sårbarhet gjør det mulig for localhost APIer å bli utnyttet av forfalskning av forespørsler på tvers av nettsteder, og flere proof of concept utnyttelser eksisterer. Noen eksempler på at dette angrepet blir utnyttet inkluderer eBay utfører portskanning på systemer når en side lastes inn. Portskanningen var utført via JavaScript. Denne oppdateringen bringer Seamonkey opp på nivå med Firefox 115.14.0esr for sikkerhetsrettinger. Disse sårbarhetene er tildelt CVE-2024-29944, CVE-2024-3852, CVE-2024-3854, CVE-2024-3857, CVE-2024-2609, CVE-2024-3859, CVE-2024-3861, CVE-2024-3302, CVE-2024-3864, CVE-2024-4367, CVE-2024-4767, CVE-2024-4768, CVE-2024-4769, CVE-2024-4770, CVE-2024-4777, CVE-2024-5702, CVE-2024-5688, CVE-2024-5690, CVE-2024-5691, CVE-2024-5693, CVE-2024-5696, CVE-2024-5700, CVE-2024-7652, CVE-2024-6601, CVE-2024-6602, CVE-2024-6603, CVE-2024-6604, CVE-2024-7519, CVE-2024-7521, CVE-2024-7522, CVE-2024-7524, CVE-2024-7525, CVE-2024-7526, CVE-2024-7527, CVE-2024-7529, og CVE-2024-7531.

For mer informasjon om 0.0.0.0 dagers sikkerhetssårbarhet, vennligst besøk the Oligo Security blog post about the issue.

For å fikse disse sikkerhetsproblemene, oppdater til Seamonkey-2.53.19 eller nyere ved å bruke instruksjonene fra Seamonkey (sysv) eller Seamonkey (systemd).

12.2 010 tiff Dato: 20.09.2024 Alvorlighetsgrad: Høy

I tiff-4.7.0, to sikkerhetssårbarheter ble fikset som kunne tillate for et tjenestenekt (programkrasj via en segmenteringsfeil) når det ble behandlet lagete TIFF filer. Dette skjer i TIFFReadRGBATileExt() funksjon, samt i tir_difinfo.c. Begge disse feilene kan utnyttes via en nettleser eller en bildeviser. Disse sårbarhetene har blitt tildelt CVE-2023-52356 og CVE-2024-7006.

For å fikse disse sårbarhetene, oppdater til tiff-4.7.0 eller senere ved å bruke instruksjoner fra libtiff (sysv) eller libtiff (systemd).

Merk at denne utgivelsen av tiff også gjenoppretter alle verktøyene som ble fjernet i tiff-4.6.0.

12.2 009 libarchive Dato: 17.09.2024 Alvorlighetsgrad: Høy

I libarchive-3.7.5, to sikkerhetssårbarheter ble fikset som kunne tillate ekstern kjøring av kode ved behandling av utformede RAR4 arkiver. Minst ett av disse problemene, en proof of concept utnyttelse har blitt gjort offentlig. Begge sårbarhetene er klassifisert som heap buffer overflows. Disse sårbarhetene har blitt tildelt CVE-2024-20696 og CVE-2024-26256.

For å fikse disse sikkerhetsproblemene, oppdater til libarchive-3.7.5 eller senere ved å bruke instruksjonene fra libarchive (sysv) eller libarchive (systemd).

12.2 008 Python3 (LFS og BLFS) Dato: 17.09.2024 Alvorlighetsgrad: Høy

I Python-3.12.6, tre sikkerhetssårbarheter ble fikset som kunne tillate tjenestenektforhold (krasj og overdreven ressursbruk). Disse problemene oppstår i HTTP funksjonaliteten samt håndtering av TAR og ZIP arkiver i Python. HTTP problemet oppstår under parsing "-sitert" informasjonskapselverdier med skråstreker fra http.cookies. Det er en kvadratisk kompleksitetsproblem. Problemet med parsing av tarfilhodet oppstår pga tilbakesporing, og skjer ved parsing av hdrcharset, PAX og GNU sparse overskrifter. ZIP problemet forårsaker uendelige løkker, og ble løst ved å rense navn i zipfile.Path. Merk at rettelsen for CVE-2023-27043, en ekstern kode utførelsesproblemet i e-postmodulen, ble betydelig forbedret i denne oppdateringen også. Disse sårbarhetene har blitt tildelt CVE-2024-7592, CVE-2024-6232, og CVE-2024-8088.

For å fikse disse sikkerhetsproblemene, oppdater til Python-3.12.6 eller senere ved å bruke instruksjoner fra Python3 (sysv) eller Python3 (systemd).

12.2 007 OpenSSL (LFS) Dato: 17.09.2024 Alvorlighetsgrad: Medium

I OpenSSL-3.3.2, et sikkerhetsproblem ble fikset som kunne tillate for tjenestenekt (programkrasj) mens sertifikatet utfører navnekontroller på X.509-sertifikater. Apper som utfører disse kontrollene kan forsøk å lese en ugyldig minneadresse, noe som vil resultere i avslutning av programmet. Dette skjer når man sammenligner det forventede navnet med en 'otherName' emne alternativt navn i et sertifikat. Denne sårbarheten er tildelt CVE-2024-6119.

For å fikse dette sikkerhetsproblemet, oppdater til OpenSSL-3.3.2 eller nyere ved å bruke instruksjoner fra LFS boken for OpenSSL (sysv) eller OpenSSL (systemd).

12.2 006 Expat (LFS) Dato: 17.09.2024 Alvorlighetsgrad: Kritisk

I Expat-2.6.3, tre kritiske sikkerhetssårbarheter ble fikset som kan tillate tjenestenekt og kjøring av vilkårlig kode. To av problemer påvirker bare 32-biters installasjoner av LFS, mens ett problem påvirker alle arkitekturer. Den høyest prioriterte sikkerhetssårbarheten forårsaker minnekorrupsjon, og oppnå vilkårlig kodekjøring med det er trivielt siden XML_ParseBuffer ikke vil legge merke til at det er et problem med argumenter sendt til den. De to andre problemene er 32-biters spesifikke problemer, og disse er begge klassifisert som heltallsoverløp. De forekommer i de interne funksjonene dtdCopy og nextScaffoldPart. LFS teamet anbefaler å oppdatere Expat så snart som mulig for å beskytte systemet ditt. Disse sårbarhetene har blitt tildelt CVE-2024-45490, CVE-2024-45491, og CVE-2024-45492.

For å fikse disse sikkerhetsproblemene, oppdater til Expat-2.6.3 eller nyere ved å bruke instruksjoner fra LFS boken for Expat (sysv) eller Expat (systemd).

Merk: Hvis du har installert docbook-utils fra BLFS, må du legge til "--without-docbook" for å omgå en feil i konfigureringen, siden vår installasjon av docbook-utils bruker SGML i stedet for XML.

12.2 005 Thunderbird Dato: 06.09.2024 Alvorlighetsgrad: Kritisk

I Thunderbird-128.2.0esr, åtte sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode, falske angrep, minnekorrupsjon, uventet åpning av eksterne applikasjoner, som interne hendelsesgrensesnitt eksponert for nettinnhold uventet, fjernutnyttbar typeforvirring sårbarheter og fjernutnyttbare krasj. Disse sårbarhetene har blitt tildelt CVE-2024-8394, CVE-2024-8385, CVE-2024-8381, CVE-2024-8382, CVE-2024-8383, CVE-2024-8384, CVE-2024-8386, og CVE-2024-8387.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-128.2.0esr eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.2 004 Firefox Dato: 06.09.2024 Alvorlighetsgrad: Kritisk

I Firefox-128.2.0esr, syv sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode, falske angrep, minnekorrupsjon, uventet åpning av eksterne applikasjoner, som interne hendelsesgrensesnitt eksponert for nettinnhold uventet, og for eksternt utnyttelig type forvirringssårbarheter. Disse sårbarhetene har blitt tildelt CVE-2024-8385, CVE-2024-8381, CVE-2024-8382, CVE-2024-8383, CVE-2024-8384, CVE-2024-8386, og CVE-2024-8387.

For å fikse disse sikkerhetsproblemene, oppdater til Firefox-128.2.0esr eller nyere ved hjelp av instruksjonene fra Firefox (sysv) eller Firefox (systemd).

12.2 003 Ruby Dato: 06.09.2024 Alvorlighetsgrad: Høy

I Ruby-3.3.5, fire sikkerhetssårbarheter ble fikset som kunne tillate for tjenestenekt (programkrasj) ved behandling av laget XML filer med REXML gem som er innebygd i Ruby. Dette kan skje med spesifikke tegn (som <, 0, %>, >], ]> og blanktegn), samt ved behandling av XML som har mange enhetsutvidelser eller XML som har mange dype elementer som har de samme lokale navneattributter. Hvis du behandler ubetrodd XML med Ruby, er det sterkt anbefalt at du oppdaterer umiddelbart. Disse sårbarhetene har blitt tildelt CVE-2024-39908, CVE-2024-41123, CVE-2024-41946, og CVE-2024-43398.

For å fikse disse sårbarhetene, oppdater til Ruby-3.3.5 eller nyere ved å bruke instruksjoner fra Ruby (sysv) eller Ruby (systemd).

12.2 002 apr Dato: 04.09.2024 Alvorlighetsgrad: Medium

I apr-1.7.5, et sikkerhetsproblem ble fikset som tillater lokale brukere å ha lesetilgang til navngitte delte minnesegmenter, potensielt avslørende sensitive applikasjonsdata. Dette skjer på grunn av slappe tillatelser som er satt av apr biblioteket ved kjøretid. Hvis du bruker et program som bruker apr (f.eks. subversion, serf eller Apache HTTPD) som også bruker sensitive data, anbefales det sterkt at du oppdaterer apr så snart som mulig. Denne sårbarheten er tildelt CVE-2023-49582.

For å fikse dette sikkerhetsproblemet, oppdater til apr-1.7.5 eller senere ved å bruke instruksjoner fra apr (sysv) eller apr (systemd).

12.2 001 libpcap Dato: 04.09.2024 Alvorlighetsgrad: Medium

I libpcap-1.10.5, en sikkerhetssårbarhet ble fikset som kunne tillate for en tjenestenekt-tilstand (applikasjonkrasj) når en applikasjon bruker pcap_findalldevs_ex() funksjonen. Et av argumentene kan være en filsystembane, som normalt betyr en mappe med inndatafiler. Men når den angitte banen ikke kan brukes som en mappe, vil funksjonen motta NULL fra opendir(), men sjekker ikke returverdien og sender NULL verdien til readdir(), som forårsaker en NULL peker avvisning. Merk at funksjonen som kreves for denne, støtte for ekstern pakkefangst, er deaktivert som standard. Denne sårbarheten er tildelt CVE-2024-8006.

For å fikse dette sikkerhetsproblemet, oppdater til libpcap-1.10.5 eller nyere ved å bruke instruksjoner fra libpcap (sysv) eller libpcap (systemd).

Elementer mellom utgivelsene av 12.1 boken og 12.2 boken

12.1 094 p7zip Dato: 20.08.2024 Alvorlighetsgrad: Høy

I p7zip-17.04, to sikkerhetssårbarheter ble oppdaget som kunne tillate ekstern kjøring av kode via bufferoverløp og utenfor grensene ved behandling av NTFS volumer. Sårbarhetene ble oppdatert av OpenSUSE, og BLFS teamet har tilpasset oppdateringen deres til bruk i boka. Hvis du behandler NTFS volumer ved hjelp av p7zip, er det anbefalt at du gjenoppbygger p7zip med oppdateringen i boken så snart som mulig. Disse sårbarhetene har blitt tildelt CVE-2023-52168 og CVE-2023-52169.

For å fikse disse sårbarhetene, bruk oppdateringen til p7zip ved å bruke instruksjoner fra p7zip (sysv) eller p7zip (systemd).

12.1 093 Dovecot Dato: 16.08.2024 Alvorlighetsgrad: Høy

I Dovecot-2.3.19.1, to sikkerhetssårbarheter ble fikset som kunne tillate ressursbruk når du behandler store e-posthoder. En av disse problemene oppstår når man ser veldig store e-posthoder, mens et annet problem oppstår når det er et stort antall adresseoverskrifter. Problemet med et stort antall adressehoder ble observert i en kundens produksjonsmiljø, der det vil ta 18+ minutter å behandle en enkelt e-post. Oppgradering av Dovecot anbefales på det sterkeste hvis du bruke Dovecot i et produksjonsmiljø. Disse sårbarhetene har blitt tildelt CVE-2024-23185 og CVE-2023-23184.

For å fikse disse sikkerhetsproblemene, oppdater til Dovecot-2.3.19.1 eller senere ved å bruke instruksjonene fra Dovecot (sysv eller Dovecot (systemd).

12.1 092 Unbound Date: 18.08.2024 Alvorlighetsgrad: Lav

I Unbound-1.21.0, tre sikkerhetssårbarheter ble fikset som kunne tillate DNS Cache-forgiftningsangrep og fjernutnyttbare krasj. DNS Cache Poisoning-angrep er kjent som CacheFlush, mens CAMP-angrepet gir mulighet for fjernutnyttbare krasj på de fleste DNS-serverimplementeringer. Bare én CVE for disse sårbarhetene er utstedt, men to papirer ble publisert for CAMP og CacheFlush. Denne sårbarheten er tildelt CVE-2024-43167.

Ytterligere informasjon finnes i papirene fra 33. USENIX Sikkerhetssymposium. De finner du på CAMP Paper og CacheFlush Paper.

For å fikse disse sikkerhetsproblemene, oppdater til Unbound-1.21.0 eller senere ved å bruke instruksjoner fra Unbound (sysv) eller Unbound (systemd).

12.1 091 Intel Microcode Dato: 16.08.2024 Alvorlighetsgrad: Høy

I intel-microcode-20240813, fire maskinvaresårbarheter er fikset. Den første kan tillate en eskalering av privilegier når det brukes Intel 7. til 12. generasjon Core-prosessorer, så vel som mange Celeron-, Pentium Gold- og Xeon-prosessorer; les Intel-SA-01083 for den nøyaktige listen over berørte prosessorer. Den andre kan tillate et tjenestenekt ved bruk av Intel 3. generasjon Intel Xeon skalerbare prosessorer (ved hjelp av mikrokodefilen 06-55-0b). Den tredje kan tillate en eskalering av rettigheter på 3. generasjons Intel Xeon D-prosessor, og 3., 4. eller 5. generasjon Intel Xeon skalerbare prosessorer (med mikrokodefiler 06-6a-06, 06-6c-01, 06-8f-07, 06-8f-08, eller 06-cf-02). Den fjerde kan tillate en eskalering av privilegier når det brukes Intel Core Ultra-prosessorer basert på Meteor Lake-mikro arkitektur (ved hjelp av mikrokodefilen 06-aa-04). Disse sårbarhetene har blitt tildelt CVE-2024-24853, CVE-2024-25939, CVE-2024-24980, og CVE-2023-42667. Utgivelsesnotatet til denne mikrokodeutgivelsen nevner også CVE-2023-49141 (Intel-SA-01046), men det var allerede fikset med intel-mikrokode-20240514.

Sjekk om CPU-en din er påvirket ved å kjøre lscpu og sammenligne de utgitte familie-, modell- og trinnverdiene med verdier gitt ovenfor og i Intel-SA-01083. Hvis sårbar, oppdater til intel-microcode-20240813 eller nyere ved å bruke instruksjonene for About Firmware (sysv) eller About Firmware (systemd) for å fikse disse sårbarhetene.

Merk at den første 20240813-utgivelsen mangler oppdateringen for 06-a5-03 mikrokodefil og utgivelsen har blitt gjenskapt i det stille uten versjonsstøt. Så hvis du bruker denne mikrokodefilen, sørg for at mikrokoderevisjonen er oppdatert til 0xfc. Hvis den er oppdatert til 0xfa i stedet, må du laste ned mikrokoden på nytt og installere det igjen.

Vær også oppmerksom på at denne mikrokodeutgivelsen ikke inneholder rettelsen for det beryktede stabilitetsproblemet til den 13. og 14. Intel Core prosessorer. Siden dette problemet kan det føre til permanent CPU skade under stor arbeidsbelastning anbefaler LFS redaktørene å oppdatere BIOS til en versjon som innebygger mikrokoderevisjon 0x129 eller nyere ASAP hvis du er ved å bruke en 13. eller 14. kjerneprosessor (spesielt en i9), selv om du ikke kjører et LFS system. Foreløpig er det usikkert om en fremtidig mikrokode utgivelsen kan løse problemet uten en BIOS oppdatering.

12.1 090 urllib3 (Python Modul) Dato: 12.08.2024 Alvorlighetsgrad: Medium

I urllib3-2.2.2, to sikkerhetssårbarheter ble fikset som kunne tillate utilsiktet avsløring av informasjon via HTTP-headeren "Cookie", og for at innholdet i HTTP forespørselsorganer utilsiktet skal lekkes etter omdirigeringer. Disse sårbarhetene er både vanskelige å utnytte og krever at flere uvanlige forhold stilles. Disse sårbarhetene har blitt tildelt CVE-2023-45803 og CVE-2023-45804.

For å fikse disse sikkerhetsproblemene, oppdater til urllib3-2.2.2 eller senere ved å bruke instruksjoner fra urllib3 (sysv) eller urllib3 (systemd).

12.1 089 idna (Python Modul) Dato: 12.08.2024 Alvorlighetsgrad: Høy

I idna-3.7, en sikkerhetssårbarhet ble fikset som kunne tillate en spesiallaget ugyldig inngang for å forårsake en eksepsjonelt stor mengde av ressursforbruket, øker kvadratisk avhengig av kompleksiteten til inndataen. Dette gjelder funksjonen idna.encode(). Denne sårbarheten er tildelt CVE-2024-3651.

For å fikse dette sikkerhetsproblemet, oppdater til idna-3.7 eller senere ved å bruke instruksjoner fra idna (sysv) eller idna (systemd).

12.1 088 PostgreSQL Dato: 09.08.2024 Alvorlighetsgrad: Høy

I PostgreSQL-16.4, en sikkerhetssårbarhet ble fikset som kunne tillate for relasjonserstatning under pg_dump, som vil kjøre vilkårlig SQL kommandoer. En angriper i stand til å lage og slippe ikke-midlertidige objekter kan injisere SQL kode som vil bli utført av en samtidig pg_dump sesjon med privilegiene til rollen som kjører pg_dump (ofte en superbruker). Angrepet innebærer å erstatte en sekvens eller lignende objekt med en visning eller fremmed tabell som vil kjøre ondsinnet kode. For å forhindre dette har oppstrøms lagt til en ny serverparameter kalt "restrict_nonsystem_relation_kind" som kan deaktivere utvidelse av ikke-innebygde visninger, samt tilgang til fremmede tabeller, og oppstrøms modifisert pg_dump for å angi den når den er tilgjengelig. Merk at du må ha både pg_dump *og* serveren den ble dumpet fra oppdatert for å ha denne løsningen. Problemet er klassifisert som et TOCTOU problem. Denne sårbarheten er tildelt CVE-2024-7348.

For å fikse dette sikkerhetsproblemet, oppdater til PostgreSQL-16.4 (eller 15.8, 14.13, 13.16 eller 12.20) eller senere ved å bruke instruksjonene from PostgreSQL (sysv) eller PostgreSQL (systemd).

12.1 087 Thunderbird Dato: 07.08.2024 Alvorlighetsgrad: Høy

I Thunderbird-128.1.0esr, ti sikkerhetssårbarheter ble fikset som kan tillate at varslingsdialoger i full skjerm blir skjult, ekstern kode utførelse, avsløring av informasjon, rømming av sandkasse, fjernutnyttbar krasjer, skripting på tvers av nettsteder, omgåelser av tillatelser og for sikkerhet umiddelbar tilsløring. Disse sårbarhetene har blitt tildelt CVE-2024-7518, CVE-2024-7519, CVE-2024-7520, CVE-2024-7521, CVE-2024-7522, CVE-2024-7525, CVE-2024-7526, CVE-2024-7527, CVE-2024-7528, og CVE-2024-7529.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-128.1.0esr eller nyere ved hjelp av instruksjonene fra Firefox (sysv) eller Firefox (systemd).

12.1 086 Firefox Dato: 2024-08-07 Alvorlighetsgrad: Høy

I Firefox-128.1.0esr (or 115.14.0), tolv sikkerhetssårbarheter ble fikset som kunne tillate fullskjermvarslingsdialoger skjult, ekstern kjøring av kode, avsløring av informasjon, rømming av sandkasse, fjernutnyttbare krasjer, scripting på tvers av nettsteder, innholdssikkerhet policyomgåelser, omgåelser av tillatelser, tilsløring av sikkerhetsspørsmål og for utilsiktet dekryptering av data (på Sandy Bridge-prosessorer). Disse sårbarhetene har blitt tildelt CVE-2024-7518, CVE-2024-7519, CVE-2024-7520, CVE-2024-7521, CVE-2024-7522, CVE-2024-7524, CVE-2024-7525, CVE-2024-7526, CVE-2024-7527, CVE-2024-7528, CVE-2024-7529, and CVE-2024-7531.

For å fikse disse sikkerhetsproblemene, oppdater til Firefox-128.1.0esr (eller 115.14.0) eller senere ved å bruke instruksjonene fra Firefox (sysv) eller Firefox (systemd).

12.1 085 SpiderMonkey Dato: 2024-08-07 Alvorlighetsgrad: Høy

I SpiderMonkey-115.14.0, en sikkerhetssårbarhet ble fikset som kunne tillate et eksternt utnyttbart krasj forårsaket av en bruk-etter-fri når uventet merkearbeid ved oppstart av feiing under søppelhenting inntreffer. Sårbarheten ble også fikset i Firefox og Thunderbird. Denne sårbarheten er tildelt CVE-2024-7527.

For å fikse dette sikkerhetsproblemet, oppdater til SpiderMonkey-115.14.0 eller nyere ved hjelp av instruksjonene fra SpiderMonkey (sysv) eller SpiderMonkey (systemd).

12.1 084 cURL Dato: 31.07.2024 Alvorlighetsgrad: Lav

I cURL-8.9.1, en sikkerhetssårbarhet ble fikset som kunne tillate en krasj eller potensielt lekkasje av innholdet i haugminnet til applikasjonen når CURLINFO_CERTINFO brukes. Dette skjer fordi libcurl sin GTime2str() funksjon, som brukes til å analysere en ASN.1 generalisert tidsfelt, kan returnere en -1 for lengden av tidsbrøken, som fører til et strlen() kall som blir utført på en peker til et haugbufferområde, dvs ikke NULL avsluttet. Standard BLFS konfigurasjonen er upåvirket med mindre du brukte GnuTLS som TLS backend i stedet for OpenSSL. Denne sårbarheten er tildelt CVE-2024-7264.

For å fikse dette sikkerhetsproblemet, oppdater til cURL-8.9.1 eller senere ved å bruke instruksjoner fra cURL (sysv) eller cURL (systemd).

12.1 083 libxml2 Dato: 25.07.2024 Alvorlighetsgrad: Kritisk

I libxml2-2.13.3, en sikkerhetssårbarhet ble fikset som kunne tillate for XML External Entity injeksjonsangrep. Dette ble notert i minst et nedstrømsprosjekt, men ytterligere detaljer er ikke tilgjengelig for publikum på tidspunktet for denne rådgivningen. Denne sårbarheten er tildelt CVE-2024-40896.

For å fikse dette sikkerhetsproblemet, oppdater til libxml2-2.13.3 eller nyere ved å bruke instruksjoner fra libxml2 (sysv) eller libxml2 (systemd).

12.1 082 OpenJDK Dato: 25.07.2024 Alvorlighetsgrad: høy

I OpenJDK-22.0.2, fem sikkerhetssårbarheter ble fikset som kunne tillate uautorisert endring, avsløring og sletting av data tilgjengelig av OpenJDK. Fire av disse sårbarhetene er tilstede i Hotspot komponenten, og den andre sårbarheten er tilstede i 2D komponenten. Alle disse kan utnyttes eksternt og uten autentisering. Disse sårbarhetene har blitt tildelt CVE-2024-21147, CVE-2024-21145, CVE-2024-21140, CVE-2024-21131, og CVE-2024-21138.

For å fikse disse sikkerhetsproblemene, oppdater til OpenJDK-22.0.2 (eller bruk forhåndsbygde Java binærfiler) ved å bruke instruksjonene fra OpenJDK (sysv) eller OpenJDK (systemd).

12.1 081 cURL Dato: 24.07.2024 Alvorlighetsgrad: Medium

I cURL-8.9.0, en sikkerhetssårbarhet ble fikset som kunne tillate at et krasj oppstår når en server gir en spesiallaget TLS sertifikat. Dette skjer i funksjonen utf8asn1str() i ASN.1-parseren. Merk at i noen tilfeller der malloc implementeringen ikke oppdager denne feilen, kan dette potensielt tillate ekstern kjøring av kode. Denne sårbarheten er tildelt CVE-2024-6197.

For å fikse dette sikkerhetsproblemet, oppdater til cURL-8.9.0 eller senere ved å bruke instruksjoner fra cURL (sysv) eller cURL (systemd).

12.1 080 BIND Dato: 23.07.2024 Alvorlighetsgrad: Høy

I BIND-9.18.28, fire sikkerhetssårbarheter ble fikset som kunne tillate en angriper å fjernkrasje DNS serveren. Merk at dette kun påvirker serveren, og ikke verktøyene. En av disse sårbarhetene er i SIG0 støtten, som ble fjernet helt i denne utgivelsen. Alle brukere som driver en offentlig tilgjengelig DNS server anbefales å oppgradere til denne utgivelsen så snart som mulig. Disse sårbarhetene har blitt tildelt CVE-2024-0760, CVE-2024-1737, CVE-2024-1975, og CVE-2024-4076.

For å fikse disse sikkerhetsproblemene, oppdater til BIND-9.18.28 eller senere ved å bruke instruksjoner fra BIND (sysv) eller BIND (systemd).

12.1 079 vorbis-tools Dato: 22.07.2024 Alvorlighetsgrad: Høy

I vorbis-tools-1.4.2, en sikkerhetssårbarhet ble oppdaget som kan tillate kjøring av vilkårlig kode eller tjenestenekt ved behandling av en laget WAV fil og konverterer den til en OGG ved å bruke 'oggenc' kommandoen. Problemet har blitt klassifisert som et bufferoverløp. Denne sårbarheten er tildelt CVE-2023-43361.

For å fikse denne sårbarheten, gjenoppbygg vorbis-verktøy med sed-kommandoen som løser dette problemet ved å bruke instruksjonene fra vorbis-tools (sysv) eller vorbis-tools (systemd).

12.1 078 Exiv2 Dato: 19.07.2024 Alvorlighetsgrad: Lav

I Exiv2-0.28.3, en sikkerhetssårbarhet ble fikset som kunne tillate for et tjenestenekt (out-of-bounds read) når metadataene analyseres av en laget ASF videofil. Denne sårbarheten er tildelt CVE-2024-39695.

For å fikse dette sikkerhetsproblemet, oppdater til Exiv2-0.28.3 eller senere ved å bruke instruksjoner fra Exiv2 (sysv) or Exiv2 (systemd).

12.1 077 Wireshark Dato: 16.07.2024 Alvorlighetsgrad: Lav

I Wireshark-4.2.6, en sikkerhetssårbarhet ble fikset som kunne tillate for at applikasjonen kan krasje ved behandling av en feilformet SPRT-pakke. Dette kan skje mens du fanger pakker på wire, eller når du ser på en pcap-fil. Ingen CVE er tilordnet for denne sårbarheten, men flere detaljer kan være funnet på Wireshark Security Advisory.

For å fikse dette sikkerhetsproblemet, oppdater til Wireshark-4.2.6 eller senere ved å bruke instruksjoner fra Wireshark (sysv) eller Wireshark (systemd).

12.1 076 Thunderbird Dato: 16.07.2024 Alvorlighetsgrad: Høy

I Thunderbird-128.0esr (og 115.13.0esr), flere sikkerhetssårbarheter ble fikset som kunne tillate ekstern kjøring av kode, brukerforvirring som gjør det mulig å gi uautoriserte tillatelser, flytte markøren utenfor Thunderbird-vinduet, krasjer og blokkerer utgang fra fullskjermmodus, omgår innholdssikkerhetspolicy, og for informasjonskapsler å være sendt utilsiktet. Nore at de fleste av disse sårbarhetene påvirker bare HTML-post. Disse sårbarhetene har blitt tildelt CVE-2024-6606, CVE-2024-6607, CVE-2024-6608, CVE-2024-6609, CVE-2024-6610, CVE-2024-6601, CVE-2024-6602, CVE-2024-6603, CVE-2024-6611, CVE-2024-6612, CVE-2024-6613, CVE-2024-6614, CVE-2024-6604, CVE-2024-6615.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-128.0esr (eller 115.13.0esr) eller senere ved å bruke instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.1 075 Node.js Dato: 14.07.2024 Alvorlighetsgrad: Medium

I Node.js 20.15.1 tre sikkerhetssårbarheter (på Linux) ble fikset som kan tillate å endre eieren eller tillatelsene til en fil når du bruker --allow-fs-write eller --allow-fs-read flagg; og omgå sikkerheten ved dataimport fra url-linjen, noe som tillater kjøring av vilkårlig kode. Disse sårbarhetene er tildelt CVE-2024-20220, CVE-2024-36137, CVE-2024-22018,

For å fikse dette oppdater til Node.js-20.15.1 eller senere ved å bruke instruksjoner for: Node.js (sysv) eller Node.js (systemd).

12.1 074 Firefox Dato: 12.07.2024 Alvorlighetsgrad: Høy

I Firefox-128.0esr (og 115.13.0esr), flere sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode, brukerforvirring som tillater at uautoriserte tillatelser blir gitt, flytter markøren utenfor Firefox vinduet, krasjer, blokkering av utgang fra fullskjermmodus, innholdssikkerhet retningslinjer omgås, og at informasjonskapsler sendes utilsiktet. Disse sårbarhetene har blitt tildelt CVE-2024-6606, CVE-2024-6607, CVE-2024-6608, CVE-2024-6609, CVE-2024-6610, CVE-2024-6601, CVE-2024-6602, CVE-2024-6603, CVE-2024-6611, CVE-2024-6612, CVE-2024-6613, CVE-2024-6614, CVE-2024-6604, CVE-2024-6615.

For å fikse disse sikkerhetsproblemene, oppdater til Firefox-128.0esr (eller 115.13.0esr) eller senere ved å bruke instruksjonene fra Firefox (sysv) eller Firefox (systemd).

12.1 073 GTK+-3 Dato: 12.07.2024 Alvorlighetsgrad: Medium

I GTK+-3.24.43, en sikkerhetssårbarhet ble fikset som kunne tillate for bibliotekinjeksjon fra gjeldende arbeidsmappe hvis sikker miljøvariabler ble satt. Det er et offentlig bevis på konseptet som bruker filnavnet til et vanlig GTK+-bibliotek og en miljøvariabel. Denne sårbarheten er tildelt CVE-2024-6655.

For å fikse dette sikkerhetsproblemet, oppdater til GTK+-3.24.43 eller senere ved å bruke instruksjoner fra GTK+-3 (sysv) eller GTK+-3 (systemd).

12.1 072 MIT Kerberos V5 Dato: 10.07.2024 Alvorlighetsgrad: Høy

I MIT Kerberos V5 1.21.3, to sikkerhetssårbarheter ble fikset som kan tillate en angriper å endre klarteksten Extra Count feltet til et konfidensielt GSS token, og for en angriper å forårsake ugyldig minne lesing under GSS meldingstokenhåndtering (ved å sende meldinger med ugyldige lengdefelt). Oppdatering anbefales hvis du bruker serverkomponent. Disse sårbarhetene har blitt tildelt CVE-2024-37370 og CVE-2024-37371.

For å fikse disse sikkerhetsproblemene, oppdater til MIT Kerberos V5 1.21.3 eller nyere ved hjelp av instruksjonene fra MIT Kerberos V5 eller MIT Kerberos V5.

12.1 071 Emacs Dato: 10.07.2024 Alvorlighetsgrad: Høy

I Emacs-29.4, en sikkerhetssårbarhet ble fikset som kunne tillate for vilkårlige skallkommandoer som skal kjøres mens du er i Org-modus (den innebygde e-postklienten). Det er et offentlig proof of concept tilgjengelig, og denne sårbarhet er triviell å utnytte. Hvis du bruker organisasjonsmodus i Emacs, må du oppdatere Emacs umiddelbart. Ingen CVE er tilordnet for denne sårbarheten, men detaljer er tilgjengelig i oss-security posting.

For å fikse dette sikkerhetsproblemet, oppdater til Emacs-29.4 eller nyere ved å bruke instruksjoner fra Emacs (sysv) eller Emacs (systemd).

12.1 070 QtWebEngine Dato: 10.07.2024 Alvorlighetsgrad: Høy

I QtWebEngine-6.7.2, syv sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode. Alle disse problemene oppstår i medfølgende versjon av Chromium, og skjer i WebRTC, Dawn, Media Session, Strømmer API og V8-komponenter i Chromium. Flere av disse problemene er kjent for å bli aktivt utnyttet, så det anbefales at du oppdaterer så snart som mulig. Disse sårbarhetene har blitt tildelt CVE-2024-5493, CVE-2024-5494, CVE-2024-5495, CVE-2024-5496, CVE-2024-5499, CVE-2024-5274, og CVE-2024-4948.

For å fikse disse sårbarhetene, oppdater til QtWebEngine-6.7.2 eller nyere ved å bruke instruksjonene fra QtWebEngine (sysv) eller QtWebEngine (systemd).

12.1 069 Python3 (LFS and BLFS) Dato: 10.07.2024 Alvorlighetsgrad: Medium

I Python-3.12.4, en sikkerhetssårbarhet ble fikset som kunne tillate at feil informasjon skal returneres om hvorvidt visse IPv4 og IPv6 adresser ble utpekt som "globalt tilgjengelige" eller "private". Dette oppstod på grunn av unøyaktig informasjon fra IANA Special-Purpose Address Registries. Merk at dette kun påvirker deg hvis du bruker "ipaddress" Python modulen, inkludert i Python standardbiblioteket. Python 3.12.4 fikser dette ved å oppdatere informasjonen fra IANA Special-Purpose Address Register til siste versjon. Denne sårbarheten er tildelt CVE-2024-4032.

For å fikse dette sikkerhetsproblemet, oppdater til Python-3.12.4 eller nyere ved å bruke instruksjoner fra Python3 (sysv) eller Python3 (systemd).

Hvis du vedlikeholder et eldre system, må du tilbakeportere CPython PR 113179 til din versjon av Python og deretter gjenoppbygge den.

12.1 068 OpenSSL (LFS) Dato: 10.07.2024 Alvorlighetsgrad: Lav

I OpenSSL-3.3.1, tre sikkerhetssårbarheter ble fikset som kunne tillate tjenestenekt (programkrasj, ubegrenset ressurstilgang, og overdreven tid brukt i en funksjon). Applikasjonkrasjer oppstår når du bruker SSL_free_buffers()-funksjonen, og det forårsaker bruk etter gratis fordi den kan få tilgang til minne som tidligere har blitt frigjort i noen situasjoner. Sikkerheten med overdreven tid oppstår når du sjekker DSA-nøkler og parametere. Den ubegrensede ressurstilgangen skjer med økthåndtering i TLS 1.3-tilkoblinger. Disse sårbarhetene har blitt tildelt CVE-2024-2511, CVE-2024-4603, og CVE-2024-4741.

For å fikse disse sikkerhetsproblemene, oppdater til OpenSSL-3.3.1 eller nyere ved å bruke instruksjonene fra LFS boken for OpenSSL (sysv) eller OpenSSL (systemd).

Hvis du vedlikeholder et eldre system, vennligst bruk OpenSSL-3.1.6, OpenSSL-3.2.2, eller OpenSSL-3.0.14 i stedet, siden de har de samme rettelsene og var utgitt samtidig med denne oppdateringen.

12.1 067 Apache HTTPD Dato: 04.07.2023 Alvorlighetsgrad: Høy

I httpd-2.4.61, åtte sikkerhetssårbarheter ble fikset. Flere detaljer på Changes with Apache 2.4.60. Disse sårbarhetene har blitt tildelt CVE-2024-39573, CVE-2024-38477 og CVE-2024-38476 og CVE-2024-38475 og CVE-2024-38474 og CVE-2024-38473 og CVE-2024-38472 og CVE-2024-36387.

For å fikse disse sikkerhetsproblemene, oppdater til httpd-2.4.61 eller senere ved å bruke instruksjonene fra Apache HTTPD (sysv) eller Apache HTTPD (systemd).

12.1 066 OpenSSH Dato: 02.07.2024 Alvorlighetsgrad: Kritisk

I OpenSSH-9.8p1, en sikkerhetssårbarhet ble fikset som kunne tillate vilkårlig ekstern kjøring av kode med root-privilegier gjennom å utnytte en rasebetingelse i autentiseringsfunksjonene. Altså omgås all autentisering. Sårbarheten har allerede vist seg å virke på 32-biters (i686) systemer og er teoretisk mulig på 64-biters (x86_64) systemer også. Dette sikkerhetsproblemet har kodenavnet RegreSSHion og har blitt tildelt CVE-2024-6387

For å fikse dette sikkerhetsproblemet, oppdater enten til OpenSSH-9.8p1 ​​eller nyere ved hjelp av instruksjonene fra OpenSSH (sysv) eller OpenSSH (systemd), eller bruk en midlertidig reduksjon ved å sette LoginGraceTime til 0 i /etc/ssh/sshd_config

12.1 065 cryptsetup Dato: 18.06.2024 Alvorlighetsgrad: Høy

I cryptsetup-2.7.3, ulike sikkerhetssårbarheter, knyttet til Opalbasert maskinvarekryptering ble fikset. Disse sårbarhetene kan resultere i at en stasjon blir delvis ukryptert eller ødelegger dataene på disk på grunn av dårlig fastvare på enkelte stasjoner. Disse sårbarhetene har ikke blitt tildelt noen CVEer

For å fikse disse sårbarhetene, oppdater til cryptsetup-2.7.3 eller nyere ved hjelp av instruksjonene fra cryptsetup (sysv) eller cryptsetup (systemd)

12.1 064 SpiderMonkey Dato: 12.06.2024 Alvorlighetsgrad: Høy

I SpiderMonkey-115.12.0, en sikkerhetssårbarhet ble fikset som kan tillate en potensielt utnyttbar krasj hvis søppelinnsamling ble utløst til rett tid. Sårbarheten oppstår på grunn av en use-after-free under objekttransplantasjon. Denne sårbarheten er tildelt CVE-2024-5688

For å fikse dette sikkerhetsproblemet, oppdater til SpiderMonkey-115.12.0 eller nyere ved hjelp av instruksjonene fra SpiderMonkey (sysv) eller SpiderMonkey (systemd)

12.1 063 Firefox Dato: 12.06.2024 Alvorlighetsgrad: Høy

I Firefox-115.12.0esr, syv sikkerhetssårbarheter ble fikset som kan tillate potensielt utnyttbare krasj, sandkassebegrensning bypass, lekkasje av eksterne protokollbehandlere, minnekorrupsjon, fjernkontroll kodeutførelse og bildelekkasjer på tvers av opprinnelse. Disse sårbarhetene har blitt tildelt CVE-2024-5702, CVE-2024-5688, CVE-2024-5690, CVE-2024-5691, CVE-2024-5693, CVE-2024-5696, og CVE-2024-5700.

For å fikse disse sikkerhetsproblemene, oppdater til Firefox-115.12.0esr eller nyere ved hjelp av instruksjonene fra Firefox (sysv) eller Firefox (systemd).

12.1 062 CUPS Dato: 12.06.2024 Alvorlighetsgrad: Medium

I CUPS-2.4.9, en sikkerhetssårbarhet ble fikset som kunne tillate privilegieeskalering og gir mulighet for verdensskrivbare filer i spesielle konfigurasjoner. Hvis et Listen alternativ i konfigurasjonsfilene peker på en symbolsk lenke, vil CUPS utføre en vilkårlig chmod til 0140777 av den plasseringen. Det er et proof-of-concept inne i sårbarhetsrapporten som nå er offentlig. Hvis du bruker en symbolsk lenke i Listen alternativet, vennligst oppdater til CUPS-2.4.9 så snart som mulig, spesielt hvis du bruker IPP. Denne sårbarheten er tildelt CVE-2024-35235

For å fikse dette sikkerhetsproblemet, oppdater til CUPS-2.4.9 eller senere ved å bruke instruksjoner fra CUPS (sysv) eller CUPS (systemd).

12.1 061 libaom Dato: 12.06.2024 Alvorlighetsgrad: Høy

I libaom-3.9.1, en sikkerhetssårbarhet ble fikset som kunne tillate kjøring av vilkårlig kode ved avspilling av en laget videofil. Dette er primært fjernutnyttbar via nettlesere. Dette problemet er klassifisert som et heap-korrupsjonsproblem, og er kjent for å bli utnyttet i Chromium. Denne sårbarheten er tildelt CVE-2024-5493.

For å fikse dette sikkerhetsproblemet, oppdater til libaom-3.9.1 eller senere ved å bruke instruksjoner fra libaom (sysv) eller libaom (systemd).

12.1 060 VTE Dato: 12.06.2024 Alvorlighetsgrad: Medium

I VTE-0.76.3, en sikkerhetssårbarhet ble fikset som tillater en angriper å forårsake et tjenestenektproblem (minneforbruk) via en escape-sekvens for endring av vindu. Sårbarheten ble løst ved å legge til grenser for XTERM_WM og rense VteTerminal størrelsesforespørselen til like under grensen. Problemet ble opprinnelig utnyttet i XFCE Terminal, men ble senere utnyttet i gnome-terminal også. Dette ligner på CVE-2000-0476. Denne sårbarheten er tildelt CVE-2024-37535.

For å fikse dette sikkerhetsproblemet, oppdater til VTE-0.76.3 eller nyere ved å bruke instruksjoner fra VTE (sysv) eller VTE (systemd).

12.1 059 Libreoffice Dato: 07.06.2024 Alvorlighetsgrad: Høy

I Libreoffice-24.2.4.2, en sikkerhetssårbarhet ble fikset som kunne tillate ukontrollert skriptkjøring i Graphics on-click bindingen. Dette lar en angriper lage et dokument som vil kjøre skript uten spørsmål innebygd i dokumentet når du klikker på grafikk. Disse skriptene ble tidligere ansett som klarert, men anses nå som uklarerte. Ytterligere to feil ble fikset som kunne tillate krasj ved åpning eller behandling av dokumenter, på grunn av heltallsoverløp og tilgang utenfor grensene. Denne sårbarheten er tildelt CVE-2024-3044.

For å fikse dette sikkerhetsproblemet, oppdater til Libreoffice-24.2.4.2 eller senere ved å bruke instruksjonene fra Libreoffice (sysv) eller Libreoffice (systemd).

12.1 058 VLC Dato: 07.06.2024 Alvorlighetsgrad: Høy

I VLC-3.0.21, en sikkerhetssårbarhet ble fikset i implementeringen av MMS protokollen som tillater et heltallsoverløp. Når du spiller en laget strøm, kan dette tillate en tjenestenekt eller annet påvirkninger som kjøring av vilkårlig kode. Denne sårbarheten har ikke vært tildelt en CVE ennå, men oppstrøms har erklært den som en sikkerhetsfiks.

For å fikse dette sikkerhetsproblemet, oppdater til VLC-3.0.21 ved å følge instruksjonene fra VLC (sysv) eller VLC (systemd).

12.1 057 PHP Dato: 07.06.2024 Alvorlighetsgrad: Kritisk

I PHP-8.3.8, fire sikkerhetssårbarheter ble fikset som kunne tillate for argumentinjeksjon ved bruk av CGI, for en filterbypass i filter_var FILTER_VALIDATE_URL, for et OpenSSL Marvin Attack, og for operativsystem kommandoinjeksjon. Operativsystemets kommandoinnsprøytning og argumentasjon injeksjonssårbarheter er kjent for å bli aktivt utnyttet, og bevis for konseptutnyttelse er tilgjengelig for publikum. Det anbefales at du oppdater PHP umiddelbart hvis du kjører det på en offentlig webserver. Disse sårbarhetene har blitt tildelt CVE-2024-5585, CVE-2024-2408, CVE-2024-5458, og CVE-2024-4577.

For å fikse disse sikkerhetsproblemene, oppdater til PHP-8.3.8 eller nyere ved å bruke instruksjoner fra PHP (sysv) eller PHP (systemd).

12.1 056 libvpx Dato: 04.06.2024 Alvorlighetsgrad: Medium

I libvpx-1.14.1,en sikkerhetssårbarhet ble fikset som kunne tillate for heltallsoverløp i beregningene av bufferstørrelser og forskyvninger når man kaller vpx_img_alloc() med en stor verdi av d_w, d_h eller align parametere. Dette kan føre til at ugyldige felt returneres i vpx_image_t struct, og kan forårsake tjenestenekt eller ekstern kode utførelse. Denne sårbarheten er tildelt CVE-2024-5197.

For å fikse dette sikkerhetsproblemet, oppdater til libvpx-1.14.1 eller senere ved å bruke instruksjoner fra libvpx (sysv) eller libvpx (systemd).

12.1 055 plasma-workspace Dato: 31.05.2024 Alvorlighetsgrad: Høy

I plasma-workspace-6.0.5.1 (og 5.27.11.1), en sikkerhetssårbarhet ble fikset som kunne tillate uautoriserte tilkoblinger på grunn av feil tillatte tilkoblinger via ICE på samme vert som Plasma kjører på. Dette lar en annen bruker på samme maskin få tilgang til øktbehandleren, og kan utnyttes til å utføre vilkårlig kodekjøring i konteksten til gjeldende bruker ved neste pålogging på maskinen. Denne sårbarheten er tildelt CVE-2024-36041.

Fordi utviklingsbøkene har flyttet til Plasma 6, bør du oppgradere til plasma-workspace-5.27.11.1 ved å laste ned og manuelt installere den etter Plasma 5 hvis du er på BLFS 12.1.

Hvis du bruker gjeldende utviklingsbøker, vennligst oppdater til plasma-workspace-6.0.5.1 ved å bruke instruksjonene fra Plasma (sysv) eller Plasma (systemd).

12.1 054 MariaDB Dato: 31.05.2024 Alvorlighetsgrad: Medium

I MariaDB-10.11.8, et sikkerhetsproblem ble fikset som kunne tillate for uautorisert opprettelse, modifikasjon eller sletting av data lagret i en MySQL forekomst. Selve sårbarheten er vanskelig å utnytte, men kan utføres lokalt uten spesielle rettigheter. Denne sårbarheten er tildelt CVE-2024-21096.

For å fikse dette sikkerhetsproblemet, oppdater til MariaDB-10.11.8 eller senere ved å bruke instruksjoner fra MariaDB (sysv) eller MariaDB (systemd).

12.1 053 Thunderbird Dato: 31.05.2024 Alvorlighetsgrad: Høy

I Thunderbird-115.11.0, seks sikkerhetssårbarheter ble fikset som kan tillate kjøring av vilkårlig kode, vilkårlig JavaScript kjøring, potensielle omgåelser av tillatelser, lekkasje av svar på tvers av opprinnelse og krasj når du lagrer sider til PDF filer. Det vilkårlige sikkerhetsproblemet for kjøring av JavaScript er i PDF.js, og er kjent for å bli aktivt utnyttet. Disse sårbarhetene har blitt tildelt CVE-2024-4367, CVE-2024-4767, CVE-2024-4768, CVE-2024-4769, CVE-2024-4770, og CVE-2024-4777.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.11.0 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.1 052 Firefox Dato: 31.05.2024 Alvorlighetsgrad: Høy

I Firefox-115.11.0esr, seks sikkerhetssårbarheter ble fikset som kan tillate kjøring av vilkårlig kode, vilkårlig JavaScript kjøring, potensielle omgåelser av tillatelser, lekkasje av svar på tvers av opprinnelse og krasj når du lagrer sider til PDF filer. Det vilkårlige sikkerhetsproblemet for kjøring av JavaScript er i PDF.js, og er kjent for å bli aktivt utnyttet. Disse sårbarhetene har blitt tildelt CVE-2024-4367, CVE-2024-4767, CVE-2024-4768, CVE-2024-4769, CVE-2024-4770, og CVE-2024-4777.

For å fikse disse sikkerhetsproblemene, oppdater til Firefox-115.11.0esr eller nyere ved hjelp av instruksjonene fra Firefox (sysv) eller Firefox (systemd).

12.1 051 SpiderMonkey Dato: 31.05.2024 Alvorlighetsgrad: Høy

I SpiderMonkey-115.11.0, en sikkerhetssårbarhet ble fikset som kunne tillate kjøring av vilkårlig kode når du kaller IsDiamondPattern funksjonen. Denne sårbarheten ble nylig utnyttet i pdf.js, og tillatter for vilkårlig kjøring av JavaScript kode ved behandling av en laget PDF fil. Denne sårbarheten er relevant for to CVE numre: CVE-2024-4367 og CVE-2024-4777.

For å fikse dette sikkerhetsproblemet, oppdater til SpiderMonkey-115.11.0 eller senere ved å bruke instruksjonene fra SpiderMonkey (sysv) eller SpiderMonkey (systemd).

12.1 050 WebKitGTK Dato: 29.05.2024 Alvorlighetsgrad: Høy

I WebKitGTK-2.42.2, et sikkerhetsproblem ble fikset som kan tillate en angriper med vilkårlige lese og skrive evner å omgå pekerautentisering. Sårbarheten ble løst med forbedret sjekker, og den er kjent for å ha blitt utnyttet. Denne sårbarheten er tildelt CVE-2024-27834.

For å fikse dette sikkerhetsproblemet, oppdater til WebKitGTK-2.42.2 eller senere ved å bruke instruksjonene fra WebKitGTK (sysv) eller WebKitGTK (systemd).

12.1 049 OpenJDK Dato: 29.05.2024 Alvorlighetsgrad: Høy

I OpenJDK-22.0.1, fire sikkerhetssårbarheter ble fikset som kunne tillate tjenestenekt (programkrasj) eller uautorisert lesing, modifisering og sletting av data. Disse sårbarhetene er alle nettverks utnyttbare som kan utnyttes uten behov for autentisering eller brukerinteraksjon, og de er i komponentene Hotspot og Networking. Disse sårbarhetene har blitt tildelt CVE-2024-21011, CVE-2024-21068, CVE-2024-21094, og CVE-2024-21012.

For å fikse disse sikkerhetsproblemene, oppdater til OpenJDK-22.0.1 (eller bruk forhåndsbygde Java-binærfiler) ved å bruke instruksjonene fra OpenJDK (sysv) eller OpenJDK (systemd).

12.1 048 PostgreSQL Dato: 29.05.2024 Alvorlighetsgrad: Medium

I PostgreSQL-16.3 (samt 15.7 og 14.12), en sikkerhetssårbarhet ble fikset som kunne tillate en uprivilegert databasebruker å lese det meste av vanlige verdier og annen statistikk fra CREATE STATISTICS kommandoer utført av andre brukere. De vanligste verdiene vil avsløre kolonneverdier som angriperen ellers ikke kunne lese, eller resultater av funksjoner som de ikke kan utføre. Installering av en upåvirket versjon fikser imidlertid bare ferske PostgreSQL installasjoner, nemlig de som er opprettet med initdb verktøyet etter å ha installert den versjonen. På grunn av dette, modifikasjoner på evt databaser du måtte ha må kjøres. Disse modifikasjonene er beskrevet senere i denne veiledningen. Denne sårbarheten er tildelt CVE-2024-4317.

For å fikse dette sikkerhetsproblemet, oppdater til PostgreSQL-16.3 (eller 15.7 eller 14.12) ved hjelp av instruksjonene fra PostgreSQL (sysv) eller PostgreSQL (systemd).

Etter å ha installert den nye versjonen av pakken, må eksisterende databaser oppdateres for å fikse sårbarheten, så vel som mal databaser. Følgende kommandoer forutsetter at du bruker "test" databasen opprettet i boken, så du må endre navnet for evt nye databaser du har opprettet. Kjør følgende kommandoer som root bruker.

echo "\i /usr/share/postgresql/fix-CVE-2024-4317.sql" | (su - postgres -c '/usr/bin/psql test')
echo "ALTER DATABASE template0 WITH ALLOW_CONNECTIONS true;" | (su - postgres -c '/usr/bin/psql template0')
echo "\i /usr/share/postgresql/fix-CVE-2024-4317.sql" | (su - postgres -c '/usr/bin/psql template0')
echo "ALTER DATABASE template0 with ALLOW_CONNECTIONS false;" | (su - postgres -c '/usr/bin/psql template0')
echo "ALTER DATABASE template1 with ALLOW_CONNECTIONS true;" | (su - postgres -c '/usr/bin/psql template1')
echo "\i /usr/share/postgresql/fix-CVE-2024-4317.sql" | (su - postgres -c '/usr/bin/psql template1')
echo "ALTER DATABASE template1 with ALLOW_CONNECTIONS false;" | (su - postgres -c '/usr/bin/psql template1')

12.1 047 QtWebEngine Dato: 24.05.2024 Alvorlighetsgrad: Kritisk

I QtWebEngine-6.7.1, sytten sikkerhetssårbarheter ble fikset som kunne tillate ekstern kjøring av kode gjennom utformede HTML sider, for en fjernutnyttbar sandbox escape, for vilkårlig lesing/skriving av filer via ondsinnede HTML sider, for fjernutnyttbare krasj, innholds sikkerhetsregler omgåelse, og for avsløring av sensitiv informasjon. Flere av disse sårbarhetene har blitt utnyttet nylig, og det er anbefalt at du oppdaterer til denne versjonen av QtWebEngine umiddelbart. Hvis du fortsatt bruker en Qt5 basert versjon av QtWebEngine, BLFS teamet anbefaler at du migrerer til Qt6, Qt6 versjonen av QtWebEngine, og siste versjon av Falkon så snart som mulig. Disse sårbarhetene er tildelt CVE-2024-3516, CVE-2024-3157, CVE-2024-3159, CVE-2024-2887, CVE-2024-2885, CVE-2024-2626, CVE-2024-2625, CVE-2024-7104, CVE-2024-4060, CVE-2024-4058, CVE-2024-3840, CVE-2024-3914, CVE-2024-3837, CVE-2024-3839, CVE-2024-4671, CVE-2024-4368, og CVE-2024-4331.

For å fikse disse sårbarhetene, oppdater til QtWebEngine-6.7.1 ved hjelp av instruksjoner fra QtWebEngine (sysv) eller QtWebEngine (systemd).

12.1 046 Qt6 Dato: 24.05.2024 Alvorlighetsgrad: Høy

I Qt6-6.7.1, to sikkerhetssårbarheter ble løst som kunne tillate stabelmodifisering samt forutsigbar kryptering til å oppstå når du bruker nettverksautentisering i Qt. Stabelmodifikasjonens sårbarhet oppstår i QtBase, og kan i noen tilfeller tillate at en ekstern angriper endrer tilstanden til en applikasjon mens den kjører hvis applikasjonen bruker QStringDecoder (og hvis en angriper kan fortelle applikasjonen å bruke en bestemt kodek). Det forutsigbare krypteringssårbarheten oppstår fordi QAbstractOAuth bare bruker tiden til å så PRNG. Disse sårbarhetene er tildelt CVE-2024-33861 og CVE-2024-36048.

For å fikse disse sikkerhetsproblemene, oppdater til Qt-6.7.1 eller nyere ved å bruke instruksjoner fra Qt6 (sysv) eller Qt6 (systemd).

12.1 045 Intel Microcode Dato: 24.05.2024 Alvorlighetsgrad: Høy

I intel-microcode-20240514, fire maskinvaresårbarheter er fikset. En av dem kan tillate tjenestenekt når du bruker Intel Core Ultra prosessorer som tilhører Meteor Lake plattformen pga en ugyldig sekvens av prosessorinstruksjoner. En annen av disse sårbarheter gjør det mulig å avsløre informasjon under visse omstendigheter på grunn av kjøreforhold i maskinvarelogikk. Dette påvirker prosessorer som tilhører Meteor Lake (Intel Core Ultra familien) så vel som Alder Lake, Raptor Lake og Arizona Beach prosessorer. Dette inkluderer den 12 Generasjonsfamilie av Intel CPUer samt 13. generasjon, Intel Kjerneprosessor N familien, Pentium Gold prosessorfamilien og Atom C serien med prosessorer. De andre sikkerhetssårbarhetene påvirker Intel Xeon skalerbare servere med støtte for Trust Domain Extensions. I dette I tilfelle kan en heving av privilegier forekomme. Disse sårbarhetene er tildelt CVE-2023-46103, CVE-2023-45733, CVE-2023-45745, og CVE-2023-47855.

Sjekk om CPUen din er påvirket ved å kjøre lscpu og sammenligne de utgitte familie, modell og trinn verdiene med verdier gitt ovenfor. Hvis den er sårbar, oppdater til intel-microcode-20240514 eller nyere ved å bruke instruksjonene for Om Fastvare (sysv) eller Om Fastvare (systemd) for å fikse disse sårbarhetene.

12.1 044 glib2 Dato: 22.05.2024 Alvorlighetsgrad: Medium

I glib-2.80.2, en sikkerhetssårbarhet ble fikset som kunne tillate unicast forfalskning som kan skje med tjenester som bruker GDBus. Dette inkluderer flere systemtjenester, inkludert NetworkManager og andre. Dette tillater for andre brukere av en delt datamaskin å sende falske D-Bus signaler som en GDBus basert klient feilaktig vil tolke som å ha blitt sendt av pålitelig systemtjeneste, som vil forårsake feil oppførsel med en applikasjonsavhengig påvirkning. Denne sårbarheten er tildelt CVE-2024-34397.

For å fikse dette sikkerhetsproblemet, oppdater til glib-2.80.2 eller nyere ved å bruke instruksjoner fra glib2 (sysv) eller glib2 (systemd).

12.1 043 ghostscript Dato: 22.05.2024 Alvorlighetsgrad: Høy

I ghostscript-10.03.1, fem sikkerhetssårbarheter ble fikset som kan tillate krasj, skallinjeksjon og ekstern kjøring av kode når det behandles PostScript filer (inkludert utskriftsjobber). Disse sårbarhetene kan utnyttes ved å bruke en rekke drivere i GhostScript for å sende utskriftsjobber, samt når du bruker GhostScript til å konvertere og vise PostScript filer. Disse sårbarhetene har blitt tildelt CVE-2024-33869, CVE-2024-52722, CVE-2024-33870, CVE-2024-33871, og CVE-2024-29510.

For å fikse disse sikkerhetsproblemene, oppdater til ghostscript-10.03.1 eller nyere ved hjelp av instruksjonene fra ghostscript (sysv) eller ghostscript (systemd).

12.1 042 gdk-pixbuf Dato: 22.05.2024 Alvorlighetsgrad: Høy

I gdk-pixbuf-2.42.12, en sikkerhetssårbarhet ble fikset som kunne tillate haugminnekorrupsjon (og dermed vilkårlig kodekjøring eller et krasj) når du behandler biter i en laget ANI fil. ANI filer er Animerte markører for Windows, men kan indekseres av Tracker og kan bli sett i noen applikasjoner. Denne sårbarheten er tildelt CVE-2022-48622.

For å fikse dette sikkerhetsproblemet, oppdater til gdk-pixbuf-2.42.12 eller senere ved å bruke instruksjonene fra gdk-pixbuf (sysv) eller gdk-pixbuf (systemd).

12.1 041 Wireshark Dato: 22.05.2024 Alvorlighetsgrad: Medium

I Wireshark-4.2.5, tre sikkerhetssårbarheter ble fikset som kunne tillate uendelige løkker ved behandling av MONGO og ZigBee TLV pakker, så vel som for krasj ved redigering av utformede pakker ved hjelp av 'editcap'-verktøyet. I 'editcap'-verktøyet oppstår sårbarhetene når du injiserer hemmeligheter mens du skriver flere filer, og når du hakker byte fra begynnelsen av en pakke. Hvis du bruker 'editcap' verktøyet eller behandler MONGO og ZigBee TLV pakker, anbefaler BLFS-teamet at du oppdaterer Wireshark. Disse sårbarhetene har blitt tildelt CVE-2024-4854, CVE-2024-4853, og CVE-2024-4855.

For å fikse disse sikkerhetsproblemene, oppdater til Wireshark-4.2.5 eller nyere ved å bruke instruksjonene fra Wireshark (sysv) eller Wireshark (systemd).

12.1 040 libxml2 Dato: 22.05.2024 Alvorlighetsgrad: Lav

I libxml2-2.12.7, en sikkerhetssårbarhet ble fikset som kunne tillate en bufferoverlesing når du formaterer feilmeldinger med 'xmllint --htmlout'. Dette påvirker bare xmllint verktøyet, og sårbarhet oppstår i xmlHTMLPrintFileContext() funksjonen i xmllint.c. xmllint verktøyet vil krasje når en ondsinnet fil behandles, og oppstrøms har dermed vurdert sårbarheten som lav. Denne sårbarheten er tildelt CVE-2024-34459.

For å fikse dette sikkerhetsproblemet, oppdater til libxml2-2.12.7 eller senere ved å bruke instruksjoner fra libxml2 (sysv) eller libxml2 (systemd).

12.1 039 gstreamer Dato: 22.05.2024 Alvorlighetsgrad: Høy

I gst-plugins-base-1.24.3, en sikkerhetssårbarhet ble fikset som kunne tillate et heap basert bufferoverløp i EXIF bildetagg parseren når du behandler en viss feilaktig fil. Dette vil tillate en ondsinnet tredjepart for å utløse et krasj i applikasjonen, samt oppnå kodeutførelse gjennom heap manipulasjon. På grunn av måten gstreamer er pakket, må hele stabelen oppdateres for å fikse dette sikkerhetsproblemet. Denne sårbarheten er tildelt CVE-2024-4453.

For å fikse dette sikkerhetsproblemet, oppdater gstreamer stakken til 1.24.3 ved hjelp av instruksjonene fra gstreamer (sysv) eller gstreamer (systemd).

12.1 038 Git Dato: 15.05.2024 Alvorlighetsgrad: Medium

I git-2.45.0, fire sikkerhetssårbarheter ble fikset som tillot et ondsinnet depot å kjøre ondsinnet kode ved kloningstid og opprette harde koblinger til filer utenfor det klonede depotet. Disse sårbarhetene er tildelt CVE-2024-32002, CVE-2024-32004, CVE-2024-32020, og CVE-2024-32021.

For å fikse disse sårbarhetene, oppdater til git-2.45.1 eller senere ved å bruke instruksjonene fra git (sysv) eller git (systemd).

12.1 037 Glibc (LFS) Dato: 02.05.2024 Alvorlighetsgrad: Høy

I en iconv modul for Glibc-2.39 og tidligere, en sikkerhetsårbarhet ble funnet som kan tillate ekstern kjøring av kode via nettverkstjenester som kjører på systemet (en utnyttelse via PHP baserte nettapplikasjoner er vist). Og i Name Service Cache Daemon, eller NSCD for Glibc, ble det funnet fire sårbarheter som kan tillate en tjenestenekt. NSCD har blitt deaktivert i Glibc bygget siden LFS 12.1, men tidligere LFS utgivelser kjører kanskje fortsatt en sårbar NSCD. iconv sårbarheten er tildelt CVE-2024-2961, og NSCD sårbarhetene har blitt tildelt CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, og CVE-2024-33602.

For å fikse iconv sårbarheten, oppdater til Glibc-2.39 eller nyere ved å bruke instruksjonene fra LFS boken for Glibc (sysv) eller Glibc (systemd), men bruk en annen oppdatering etter å ha brukt glibc-2.39-fhs-2.patch. For å oppdatere Glibc fra 2.38 eller tidligere til 2.39 trygt på et kjørende system, er det nødvendig med noen ekstra forholdsregler som dokumentert i en "Important" boks i bokdelen for Glibc. Følg det strengt ellers kan du gjøre systemet helt ubrukelig. DU ER ADVART. For LFS 12.0 og tidligere vil oppdateringsprosessen også deaktivere og fjerne NSCD for å bli kvitt NSCD sårbarhetene.

12.1 036 libarchive Dato: 30.04.2024 Alvorlighetsgrad: Høy

I libarchive-3.7.4, en sikkerhetssårbarhet ble fikset som kunne tillate ekstern kjøring av kode ved behandling av et laget RAR arkiv på grunn av en Out-Of-Bounds lesing. Det skjer i RAR e8 filteret, og oppstår når arkivet er dekomprimert eller når det vises. Denne sårbarheten er tildelt CVE-2024-26256.

For å fikse dette sikkerhetsproblemet, oppdater til libarchive-3.7.4 eller senere ved å bruke instruksjonene fra libarchive (sysv) eller libarchive (systemd).

12.1 035 Ruby Dato: 24.04.2024 Alvorlighetsgrad: Høy

I Ruby-3.3.1, tre sikkerhetssårbarheter ble fikset som kunne tillate vilkårlig minneadresselesing og ekstern kjøring av kode. De vilkårlige minnelesesårbarheter forekommer i StringIO og også i Regex søkefunksjonalitet. Hvis angriperen leverte data som sendes til Ruby regex kompilatoren, er det mulig å trekke ut vilkårlige heap-data i forhold til starten på teksten, inkludert pekere og sensitive strenger. Når det kommer til StringIO kan ungetbyte()- og ungetc()-metodene lese forbi slutten av en streng, og et påfølgende kall til StringIO.gets kan returnere en verdi fra minnet. Sikkerhetsproblemet for ekstern kjøring av kode er i RDoc, og det skjer når du behandler .rdoc_options filen som en YAML fil siden det ikke er noen restriksjoner på klassene som kan gjenopprettes. Når du laster inn dokumentasjonsbuffer, objektinjeksjon og resulterende ekstern kjøring av kode er også mulig hvis det var et laget hurtiglager. Disse sårbarhetene har blitt tildelt CVE-2024-27280, CVE-2024-27281, og CVE-2024-27282.

For å fikse disse sårbarhetene, oppdater til Ruby-3.3.1 eller nyere ved å bruke instruksjoner fra Ruby (sysv) eller Ruby (systemd).

12.1 034 Node.js Dato: 20.04.2024 Alvorlighetsgrad: Lav

I Node.js-20.12.2, en sårbarhet ble fikset på Windows hvor kommandoer kan injiseres gjennom et Windows argumentbibliotek. (B)LFS er tilsynelatende upåvirket av dette sikkerhetsproblemet, men oppdatering anbefales fortsatt Denne sårbarheten er tildelt CVE-2024-27980.

For å (potensielt) fikse denne, oppdater til Node.js-20.12.2 eller senere ved å bruke instruksjoner for: Node.js (sysv) eller Node.js (systemd).

12.1 033 Thunderbird Dato: 17.04.2024 Alvorlighetsgrad: Høy

I Thunderbird-115.10.0, åtte sikkerhetssårbarheter ble fikset som kunne tillate kjøring av vilkårlig kode, fjernutnyttbar fornektelse av tjenesteforhold (ved bruk av HTTP/2 CONTINUATION rammer), som kan utnyttes eksternt krasjer og clickjacking. Noen av disse sårbarhetene oppstår ved bruk av JIT kompilatoren, men en av sårbarhetene er 32-bits spesifikk og tillater heltallsoverflyt ved behandling av en laget OpenType skrift. Oppdatering av Thunderbird anbefales på grunn av HTTP/2 CONTINUATION angrepet, siden noen HTML poster kan bruke denne protokollen. Disse sårbarhetene har blitt tildelt CVE-2024-3852, CVE-2024-3854, CVE-2024-3857, CVE-2024-2609, CVE-2024-3859, CVE-2024-3861, CVE-2024-3302, og CVE-2024-3864.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.10.0 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.1 032 Firefox Dato: 17.04.2024 Alvorlighetsgrad: Høy

I Firefox-115.10.0esr, åtte sikkerhetssårbarheter ble fikset som kunne tillate kjøring av vilkårlig kode, fjernutnyttbar fornektelse av tjenesteforhold (ved bruk av HTTP/2 CONTINUATION rammer), som kan utnyttes eksternt krasjer og clickjacking. Noen av disse sårbarhetene oppstår ved bruk av JIT kompilatoren, men en av sårbarhetene er 32-bits spesifikk og tillater heltallsoverflyt ved behandling av en laget OpenType skrift. Oppdatering av Thunderbird anbefales på grunn av HTTP/2 CONTINUATION angrepet, siden noen HTML poster kan bruke denne protokollen. Disse sårbarhetene har blitt tildelt CVE-2024-3852, CVE-2024-3854, CVE-2024-3857, CVE-2024-2609, CVE-2024-3859, CVE-2024-3861, CVE-2024-3302, og CVE-2024-3864.

For å fikse disse sikkerhetsproblemene, oppdater til Firefox-115.10.0esr eller nyere ved hjelp av instruksjonene fra Firefox (sysv) eller Firefox (systemd).

12.1 031 SpiderMonkey Dato: 17.04.2024 Alvorlighetsgrad: Høy

I SpiderMonkey/mozjs-115.10.0, tre sikkerhetssårbarheter ble fikset i JIT kompilatoren som kan tillate at GetBoundName returnerer feil objekt, for krasj etter en feiloptimalisert brytersetning, og for feil JITting av argumenter som fører til krasj under søppelsamling. Dette kan tillate uventede krasj i enkelte programmer. Disse sårbarhetene har blitt tildelt CVE-2024-3852, CVE-2024-3854, og CVE-2024-3857.

For å fikse disse sårbarhetene, oppdater til SpiderMonkey/mozjs-115.10.0 eller senere ved å bruke instruksjonene fra SpiderMonkey (sysv) eller SpiderMonkey (systemd).

12.1 030 PHP Dato: 17.04.2024 Alvorlighetsgrad: Høy

I PHP-8.3.6, tre sikkerhetssårbarheter ble fikset som kunne tillate for å sette usikre informasjonskapsler og dermed en omgåelse av __Host/__Secure cookies, samt for en angriper å bagatellmessig kompromittere et offers konto hvis et passord startes med en nullbyte, og for en uendelig sløyfe ved bruk av funksjonen mb_encode_mimeheader med visse utformede inndata. Hvis du bruker PHP for å kjøre et nettsted som godtar passord, bør du oppdatere umiddelbart. Disse sårbarhetene har blitt tildelt CVE-2024-2756, CVE-2024-3096, og CVE-2024-2757.

For å fikse disse sårbarhetene, oppdater til PHP-8.3.6 eller nyere ved å bruke instruksjoner fra PHP (sysv) eller PHP (systemd).

12.1 029 Linux Kernel (LFS) Dato: 17.04.2024 Alvorlighetsgrad: Medium

I Linux-6.8.5, en utilstrekkelig reduksjon mot maskinvare sårbarheten kjent som Branch History Injection, eller BHI på enkelte Intel prosessorer ble fikset. Denne sårbarheten kan tillate en sensitiv informasjonslekkasje selv om BHI reduksjonen er utplassert. Det er gjort en demonstrasjon hvor en uprivilegert bruker utnytter denne sårbarheten for å få innholdet av/etc/shadow. Les hjemmesiden til dette sikkerhetsproblemet for detaljene. Denne sårbarheten er tildelt CVE-2024-2201.

Hvis du kjører LFS på en Intel CPU påvirket av BHI, for fullt å unngå den, oppdater til minst linux-6.8.5 (eller 6.6.26, 6.1.85, 5.15.154 for eldre systemer som bruker LTS stabile kjerner) ved å bruke instruksjoner fra LFS boken for Linux Kernel (sysv) eller Linux Kernel (systemd) med konfigurasjonsalternativet SPECTRE_BHI_ON=y, og fortsatt holde uprivilegert eBPF. Start deretter på nytt og kjør lscpu | grep 'BHI' for å verifisere om avbøtningen er i kraft. Hvis utdataen inneholder "BHI: Vulnerable" eller det ikke er utdata i det hele tatt, betyr det at avbøtningen ikke er riktig brukt og du må sjekke på nytt.

Begrensningen kan ha en betydelig ytelsespåvirkning på noen kjernemikrobenchmarks, men det vil neppe gjøre noe merkbart forskjell for reelle arbeidsbelastninger (for eksempel å bygge pakker fra kilde). Og hvis du kjører LFS på en Intel prosessor basert på mikroarkitekturene Alder Lake eller Catlow, anbefaler LFS redaktørene å oppdatere til den nyeste Intel mikrokoden ved å bruke instruksjonene i Om Fastvare (sysv) eller Om Fastvare (systemd) for å redusere ytelseseffekten.

12.1 028 FontForge Dato: 15.04.2024 Alvorlighetsgrad: Medium

I FontForge-20230101, to sikkerhetssårbarheter ble oppdaget som kunne tillate kommandoinjeksjon via ondsinnede filnavn og ondsinnet arkiv. Sikkerhetene ble løst ved å endre koden som skulle bruke g_spawn_sync/async() funksjonene i stedet for system() funksjonene, som fører til at kommandoer ikke blir utført gjennom et skall. Upstream har en oppdatering som BLFS teamet har lagt til i boken. Disse sårbarhetene har blitt tildelt CVE-2024-25081 og CVE-2024-25082.

For å fikse disse sårbarhetene, bruk oppdateringen til FontForge og gjenoppbygg pakken ved hjelp av instruksjonene fra FontForge (sysv) eller FontForge (systemd).

12.1 027 Seamonkey Dato: 15.04.2024 Alvorlighetsgrad: Høy

I Seamonkey-2.53.18.2, flere sikkerhetssårbarheter ble fikset som kan tillate fjernutnyttbare krasj, innholdsforfalskning, injeksjon av informasjonskapsler, kjøring av vilkårlig kode, timingangrep og omgå innholdssikkerhetsregler. Dette er de samme sårbarhetene løst i Firefox og Thunderbird 115.8.0 og 115.9.0. Disse sårbarhetene har blitt tildelt CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, CVE-2024-1553, CVE-2024-0743, CVE-2024-2607, CVE-2024-2608, CVE-2024-2616, CVE-2024-5388, CVE-2024-2610, CVE-2024-2611, CVE-2024-2612, og CVE-2024-2614.

For å fikse disse sikkerhetsproblemene, oppdater til Seamonkey-2.53.18.2 eller nyere ved hjelp av instruksjonene fra Seamonkey (sysv) eller Seamonkey (systemd).

12.1 026 QtWebEngine-6.6.3 Dato: 11.04.2024 Alvorlighetsgrad: Kritisk

QtWebengine-6 utgivelser gir ingen oppsummering av feilrettinger. Sikkerhetsrettinger (inkludert CVE) er oppført i den aktuelle git undermodulen, men noen av "Update Chromium" forpliktelsene i QtWebEngine-6 grenene spesifisere ikke hvilke elementer som ble fikset og undermodulen commits har mange varierende datoer (vanligvis den originale chromium forpliktelsesdatoen, med mindre den måtte endres for Qt). Forpliktelsene i QtWebEngine-6.6.3 inkluderer noen rangert som kritisk av NVD. BLFS har nå flyttet til QtWebEngine-6.7.0 som inkluderer lignende forpliktelser. Dette forventes å være det endelige rådet for QtWebEngine, du bør flytte til den nyeste versjonen så snart den er til stede i BLFS QtWebEngine (sysv) eller QtWebEngine (systemd).

12.1 025 libarchive Dato: 10.04.2024 Alvorlighetsgrad: Medium

I libarchive-3.7.3, en mulig sikkerhetssårbarhet ble fikset som kunne tillate kommandoinjeksjon via terminale escape-sekvenser når et arkiv dekomprimeres eller vises. Denne sårbarheten oppstår når det rapporteres feil fra libarchives tar kommando. Ingen CVE er tildelt for dette problemet, men flere detaljer og et bevis på konseptet finner du i kommentarene til Libarchive PR #1609.

For å fikse dette sikkerhetsproblemet, oppdater til libarchive-3.7.3 eller senere ved å bruke instruksjoner fra libarchive (sysv) eller libarchive (systemd).

12.1 024 QtWebEngine-5.15-20240403 Dato: 09.04.2024 Alvorlighetsgrad: Kritisk

I QtWebEngine-5.15-20240403 snapshot, 16 sårbarheter, hvorav 2 ble vurdert som kritisk av NVD, har blitt rettet. Disse sårbarhetene har blitt tildelt CVE-2024-0808, CVE-2024-0807, CVE-2024-0519, CVE-2024-0518, CVE-2024-0333, CVE-2024-0224, CVE-2024-0222, CVE-2023-7104, CVE-2023-7024, CVE-2023-6702, CVE-2023-6510, CVE-2023-6347, CVE-2023-1283, CVE-2023-1077, CVE-2023-1060, og CVE-2023-1059.

Som alltid med QtWebEngine, kommer sårbarhetene fra Google Chrome og blir senere tilbakeført av Qt, som prioriterer sine nyere grener. BLFS utviklingen har nå gått over til å bruke Qt6 og det som finnes kan endre seg før vår neste utgivelse. Som en tjeneste til de som har installert QtWebEngine-5 er følgende elementer nå tilgjengelig:

En tarball av øyeblikksbildet, med README.BUILD
qtwebengine-5.15-20240403.tar.xz
størrelse 310 MB md5sum e83b2ac629ae059c6ad0f02d67fb7998

Et nødvendig oppdateringssett for å gjøre det mulig å bygge videre på BLFS
qtwebengine-5.15-20240403-build_fixes-1.patch
størrelse 106 KB md5sum f22e1753412936fbdd35dab0532e3f9e

En anbefalt oppdatering for å gjøre det mulig å bygge mot systemets ffmpeg-5 eller ffmpeg-6
qtwebengine-5.15-20240403-ffmpeg5_fixes-1.patch
størrelse 8.7 KB md5sum bfa30d1044f118d70164d0a04a76173e

Qt-5.15.17 forventes utgitt denne måneden (BLFS-12.1 versjonen var et tidlig øyeblikksbilde). Den endelige utgivelsen av 5.15.18 er ventet i oktober. Kilden er vanligvis bare klar til å hentes rett før en planlagt oppstrøms utgivelse og det er usannsynlig at det vil være flere BLFS øyeblikksbilder for 5.15. Du bør planlegge å flytte til Qt-6. I mellomtiden tarballen linket ovenfor inneholder en README.BUILD fil som beskriver hvordan den kompileres (noen av detaljene har endret seg siden BLFS-12.1), og oppdateringene fortsetter å dokumentere hvor de er kommet fra, og hva de skal gjøre.

12.1 023 Apache HTTPD Dato: 08.04.2024 Alvorlighetsgrad: Høy

I httpd-2.4.59, tre sikkerhetssårbarheter ble fikset som kunne tillate tjenestenekt og HTTP-responssplitting. En av disse sårbarheter er "HTTP/2 CONTINUATION-angrepet", og tillater eksternt utnyttbar minneutmattelse. Svakhetene i HTTP-responssplitting oppstå på grunn av feil som lar en angriper injisere ondsinnede svarhoder på grunn av feil inndatavalidering, og som forårsaker en HTTP-desynkronisering angrep. Hvis du kjører en webserver, anbefales det sterkt å oppdatere til httpd-2.4.59 umiddelbart for å beskytte deg mot "HTTP/2 CONTINUATION" angrep. Disse sårbarhetene har blitt tildelt CVE-2023-38709, CVE-2024-24795, og CVE-2024-27316.

Ytterligere detaljer finner du på CERT Vulnerability Note VU#421644.

For å fikse disse sikkerhetsproblemene, oppdater til httpd-2.4.59 eller senere ved å bruke instruksjoner fra Apache HTTPD (sysv) eller Apache HTTPD (systemd).

12.1 022 nghttp2 Dato: 08.04.2024 Alvorlighetsgrad: Medium

I nghttp2-1.61.0, en sikkerhetssårbarhet ble fikset som kunne tillate for en tjenestenekt (overdreven CPU-bruk og OOM-krasj) fordi nghttp2 fortsetter å lese et ubegrenset antall HTTP/2 CONTINUATION-rammer til og med etter at en strøm er tilbakestilt for å holde HPACK-konteksten synkronisert. Denne sårbarheten ble nylig fikset i Node.js så vel som httpd, og er en sårbarhet i selve HTTP/2-standarden. Hvis du er vert for en server, anbefales det at du oppdaterer denne pakken umiddelbart for å beskytte deg mot DoS angrep som kan skje. Problemet ble løst i nghttp2 ved å begrense antallet CONTINUATION-rammer som aksepteres per strøm. Denne sårbarheten er tildelt CVE-2024-28182.

Ytterligere detaljer finner du på CERT Vulnerability Note VU#421644.

For å fikse dette sikkerhetsproblemet, oppdater til nghttp2-1.61.0 eller senere ved å bruke instruksjoner fra nghttp2 (sysv) eller nghttp2 (systemd).

12.1 021 Xwayland Dato: 08.04.2024 Alvorlighetsgrad: Høy

I Xwayland-23.2.5, tre sikkerhetssårbarheter ble fikset som kan tillate minnelekkasje, utnyttbare krasj (segmenteringfeil), og kjøring av vilkårlig kode. Krasj og minnelekkasje sårbarheter skyldes heap-baserte bufferoverlesninger i en rekke funksjoner, for eksempel ProcXIGetSelectedEvents() og ProcXIPassiveGrabDevice(). Merk at sårbarhetene som bruker disse funksjonene krever bytebytte å oppstå, som vanligvis brukes på plattformer der byte-rekkefølgen ikke er det det samme mellom systemene. Sårbarheten for kjøring av vilkårlig kode oppstår i ProcRenderAddGlyphs()-funksjonen, og skyldes en bruk-etter-fri. Dette lar en angriper sende en laget forespørsel som forårsaker angriperkontrollert kode som skal utføres. Disse sårbarhetene har blitt tildelt CVE-2024-31080, CVE-2024-31081, og CVE-2024-31083.

For å fikse disse sikkerhetsproblemene, oppdater til Xwayland-23.2.5 eller nyere ved hjelp av instruksjonene fra Xwayland (sysv) eller Xwayland (systemd).

12.1 020 Xorg-Server Dato: 08.04.2024 Alvorlighetsgrad: Høy

I Xorg-Server-21.1.12, fire sikkerhetssårbarheter ble fikset som kan tillate minnelekkasje, utnyttbare krasj (segmenteringfeil), og kjøring av vilkårlig kode. Krasj og minnelekkasje sårbarheter skyldes heap-baserte bufferoverlesninger i en rekke funksjoner, for eksempel ProcXIGetSelectedEvents(), ProcXIPassiveGrabDevice(), og ProcAppleDRICreatePixmap(). Merk at sårbarhetene som bruker disse funksjonene krever bytebytte for å finne sted, noe som vanligvis brukes på plattformer der byte-rekkefølgen ikke er den samme mellom systemene. Sårbarhet for vilkårlig kjøring av kode oppstår i ProcRenderAddGlyphs() funksjon, og skyldes en bruk-etter-fri. Dette lar en angriper sende en laget forespørsel som får angriperkontrollert kode til å bli utført, og kan utnyttes eksternt på systemer som har SSH X Forwarding aktivert. Disse sårbarhetene har blitt tildelt CVE-2024-31080, CVE-2024-31081, CVE-2024-31082, og CVE-2024-31083.

For å fikse disse sikkerhetsproblemene, oppdater til Xorg-Server-21.1.12 eller nyere ved hjelp av instruksjonene fra Xorg-Server (sysv) eller Xorg-Server (systemd).

Hvis du har TigerVNC installert, bør du gjenoppbygge den mot Xorg-Server-21.1.12 ved å bruke instruksjonene fra Tigervnc (sysv) eller Tigervnc (systemd).

12.1 019 Node.js Dato: 07.04.2024 Alvorlighetsgrad: Høy

I Node.js-20.12.1, to sårbarheter ble fikset. En kunne tillate for et serverkrasj via en påstandsfeil i http-serveren. Og den andre kan føre til "forespørselssmugling" gjennom å tilsløre innholdslengden til en forespørsel. Denne sårbarheten har blitt tildelt CVE-2024-27983, og CVE-2024-27982.

For å fikse disse, oppdater til Node.js 20.12.1 eller nyere ved å bruke instruksjonene for: Node.js (sysv) eller Node.js (systemd).

12.1 018 Samba Dato: 07.04.2024 Alvorlighetsgrad: Høy

I Samba-4.20.0, en sårbarhet ble løst ved å oppdatere den innebygde versjon av MIT Kerberos 5 til en nyere versjon. Denne sårbarheten kan tillate eskalering av privilegier ved å endre Privilege Attribute Certificate (PAC) signaturer. Denne sårbarheten er tildelt CVE-2022-37967.

For å fikse denne, oppdater til Samba-4.20.0 eller nyere ved å bruke instruksjonene for: Samba (sysv) eller Samba (systemd). Eller gjenoppbygg Samba med --with-system-mitkrb5 alternativet med en nyere MIT Kerberos-versjon enn 1.21 ved å bruke instruksjonene for: MIT Kerberos V5 (sysv) eller MIT Kerberos V5 (systemd).

12.1 017 Intel Microcode Dato: 04.03.2024 Alvorlighetsgrad: Medium

I intel-microcode-20240312, to maskinvaresårbarheter er fikset. En av dem kan tillate tjenestenekt via nettverkstilgang, dette påvirker Intel CPUer med familie 6, modell 191, 190, 183 (bare trinn 1, og unntatt Xeon E-prosessorer), 154 (unntatt Atom-prosessorer), 151 eller 143 (unntatt prosessorer med kode kalt "Sapphire Rapids Edge Enhanced"). En annen kan tillate informasjonsavsløring via lokal tilgang, som påvirker Intel CPUer med familie 6, modell 191, 183, 154, 151 eller 143 (unntatt prosessorer med kode kalt "Sapphire Rapids Edge Enhanced"). Disse sårbarhetene har blitt tildelt CVE-2023-39368 og CVE-2023-38575.

Sjekk om din CPU er påvirket ved å kjøre lscpu og sammenligne de utgitte familie-, modell- og trinnverdiene med verdier gitt ovenfor. Hvis din CPU er sårbar, oppdater til intel-microcode-20240312 eller nyere ved å bruke instruksjonene fra Om Fastvare (sysv) eller Om Fastvare (systemd) for å fikse disse sårbarhetene.

Denne mikrokodeoppdateringen fikser også CVE-2023-28746, CVE-2023-22655, og CVE-2023-43490. For CVE-2023-28746 (kjent som "RFDS") konsulter 12.1-009. De to andre sårbarhetene påvirker bare Intel SGX og TDX, og LFS støtter ikke bruk av dem.

12.1 016 Wireshark Dato: 30.03.2024 Alvorlighetsgrad: Medium

I Wireshark 4.2.0 til 4.0.3 og 4.0.0 til 4.0.13 en T.38 dissektorkrasj tillater tjenestenekt via pakkeinjeksjon eller en laget fangstfil. Detaljer på CVE-2024-2955.

For å fikse denne oppdater til wireshark-4.2.4 eller nyere ved å bruke instruksjonene for: Wireshark (sysv) eller Wireshark (systemd).

12.1 015 Curl Dato: 27.03.2024 Alvorlighetsgrad: Medium

I Curl-8.6.0 og eldre, hvis libcurl avbryter en HTTP/2 server push på grunn av for mange overskrifter vil det ikke frigjøre alt minne. Det vil også ikke rapportere feilen til kalleren. Denne sårbarheten er tildelt CVE-2024-2398.

For å fikse det, oppdater til Curl-8.7.1 eller senere ved å bruke instruksjoner fra Curl (sysv) eller Curl (systemd).

12.1 014 Emacs Dato: 26.03.2024 Alvorlighetsgrad: Høy

I Emacs-29.3, fire sikkerhetssårbarheter ble fikset som kunne tillate for vilkårlig kjøring av Lisp-kode, kjøring av vilkårlig kode via visning av en LaTeX forhåndsvisning for e-postvedlegg og for upålitelig innhold som vises i organisasjonsmodus og ved behandling av e-poster. Hvis du bruker Emacs for å vise e-post eller bruke organisasjonsfunksjonaliteten for dokumentredigering, formatering, eller organisering, bør du oppdatere til Emacs-29.3 umiddelbart. Disse sårbarhetene har blitt tildelt CVE-2024-30205, CVE-2024-30204, CVE-2024-30203, og CVE-2024-30202.

For å fikse disse sikkerhetsproblemene, oppdater til Emacs-29.3 eller nyere ved å bruke instruksjoner fra Emacs (sysv) eller Emacs (systemd).

12.1 013 Firefox Dato: 22.03.2024 Alvorlighetsgrad: Kritisk

I firefox 115.9.1 en kritisk sårbarhet avslørt på denne ukens pwn2own ble fikset. Detaljer på mfsa-2024-16. Detaljer på CVE-2024-29944.

For å fikse denne oppdater til firefox-115.9.1esr eller nyere ved å bruke instruksjonene for: Firefox (sysv) eller Firefox (systemd).

12.1 012 gnutls Dato: 23.03.2024 Alvorlighetsgrad: Medium

In gnutls-3.8.4, to sikkerhetssårbarheter ble fikset. En fikser en feil der certtool krasjet ved verifisering av en sertifikatkjede med mer enn 16 sertifikater og den andre fikser en sidekanal i den deterministiske ECDSA. CVE-2024-28834, CVE-2024-28835.

12.1 011 Thunderbird Dato: 20.03.2024 Alvorlighetsgrad: Høy

I Thunderbird-115.9.0, ni sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode, fjernutnyttbare krasjer, clickjacking (som lar en bruker ved et uhell gi tillatelser), RSA dekrypteringstidsangrep, omgåelser av innholdssikkerhet og vilkårlig kode henrettelse. Merk at hvis du bruker Thunderbird på et system med en ARMv7-A CPU, oppdatering til denne versjonen er kritisk på grunn av en enkel utnyttbar sårbarhet som gjør at returregistre kan overskrives. Disse sårbarhetene har blitt tildelt CVE-2024-0743, CVE-2024-2607, CVE-2024-2608, CVE-2024-2616, CVE-2024-5388, CVE-2024-2610, CVE-2024-2611, CVE-2024-2612, og CVE-2024-2614.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.9.0 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.1 010 Expat (LFS) Date: 2024-03-20 Alvorlighetsgrad: Medium

I Expat-2.6.2, en sikkerhetssårbarhet ble fikset som kunne tillate tjenestenekt via et XML Entity Expansion angrep når det er isolert bruk av eksterne parsere (opprettet ved hjelp av XML_ExternalEntityParserCreate funksjon). Problemet har blitt klassifisert som et "milliard latter" angrep, også kjent som et XML bombeangrep. Denne sårbarheten er tildelt CVE-2024-28757.

For å fikse dette sikkerhetsproblemet, oppdater til Expat-2.6.2 ved å følge instruksjonene til Expat (sysv) eller Expat (systemd). Merk: Hvis du har installert docbook-utils fra BLFS, må du legge til "--without-docbook" for å omgå en feil i konfigureringen, siden vår installasjon av docbook-utils bruker SGML i stedet for XML.

12.1 009 Intel Microcode Dato: 20.03.2024 Alvorlighetsgrad: Medium

I intel-microcode-20240312, en begrensning for en maskinvaresikkerhets sårbarhet kjent som RFDS eller Register File Data Sampling har blitt utgitt. Denne sårbarheten kan tillate en ondsinnet aktør og lokalt kjøre kode på et system for å utlede verdiene til hemmelige data som ellers er beskyttet av arkitektoniske mekanismer dersom dataene tidligere ble lagret i et register av noen Intel Atom prosessorer, eller en E-kjerne av Intel Core, Pentium Gold eller Celeron prosessorer basert på Alder Lake eller Raptor Lake mikroarkitekturer. Denne sårbarheten er tildelt CVE-2023-28746.

Vær oppmerksom på at mikrokodeoppdateringen bare er avbøtende og den må aktiveres av kjernen for å virkelig være nyttig. For å dempe dette sikkerhetsproblemet, oppdater til intel-microcode-20240312 eller senere ved hjelp av instruksjonene for Om Fastvare (sysv) eller Om Fastvare (systemd), og siste stabile kjerne eller 6.x LTS utgivelse (som 20. mars, 2024 er 6.8.1, 6.7.10, 6.6.22 og 6.1.82; merk at reduksjon ikke er tilgjengelig for 4.x eller 5.x LTS utgivelser) ved hjelp av instruksjoner for Linux Kjernen (sysv) eller Linux Kjernen (systemd) (se en tidligere versjon av LFS boken hvis du bygger 6.7.x eller tidligere) med CONFIG_MITIGATION_RFDS aktivert, og start systemet på nytt. Etter omstart, kjør lscpu | grep 'Reg file data sampling' for å sjekke om reduksjonen er i kraft. Hvis den ikke gir ut noe eller utdataen inneholder "Vulnerable", betyr det at avbøtningen ikke er riktig installert og du må sjekke på nytt.

12.1 008 Firefox Dato: 19.03.2024 Alvorlighetsgrad: Høy

I firefox 115.9.0 åtte sårbarheter som gjelder linux X86 ble fikset. Detaljer på mfsa-2024-13. Detaljer vil vises på CVE-2023-5388, CVE-2024-0743, CVE-2024-2608, CVE-2024-2610, CVE-2024-2611, CVE-2024-2612, CVE-2024-2614, og CVE-2024-2616.

NSS sårbarhetene gjelder for den sendte versjonen av nss som ble oppdatert til 3.90.2. CVE-2023-5388 ble fikset i nss-3.98 brukt i BLFS-12.1. Billetten til CVE-2024-0743 BMO-1867408 er foreløpig ikke offentlig, men dette er ikke oppført blant sikkerhetsproblemene som er løst i firefox-124.0 (som ble levert med inkludert nss-3.98) og derfor antas å ikke gjelde for BLFS der system-nss-3.98 ble brukt.

For å fikse disse oppdater til firefox-115.9.0esr eller nyere ved å bruke instruksjonene for: Firefox (sysv) eller Firefox (systemd).

12.1 007 Unbound Dato: 15.03.2024 Alvorlighetsgrad: Høy

I Unbound-1.19.3, en sikkerhetssårbarhet ble fikset som kunne la et angrep forårsake et tjenestenektangrep (DoS) som eksploderer en kodebane som kan føre til en uendelig sløyfe på grunn av feil kode i funksjonen som fjerner EDE poster. Denne sårbarheten er tildelt CVE-2024-1931.

For å fikse dette sikkerhetsproblemet, oppdater til Unbound-1.19.3 eller senere ved å bruke instruksjonene fra Unbound (sysv) eller Unbound (systemd).

12.1 006 ghostscript Dato: 09.03.2024 Alvorlighetsgrad: Høy

I ghostscript-10.03.0, en sikkerhetssårbarhet ble fikset som kunne tillate kjøring av vilkårlig kode i den sendte grenen til tesseracten biblioteket brukt til OCR. Fra å lese gs blog re OCR ser det ut til at ghostscript kanskje må kompileres på nytt hvis OCR skal bli brukt. Hvis det er sant, vil ikke sårbarheten gjelde for BLFS med mindre du hadde fulgt disse instruksjonene.

For å være sikker på å unngå dette sikkerhetsproblemet, oppdater til ghostscript-10.03.0 eller nyere ved å bruke instruksjonene fra ghostscript (sysv) eller ghostscript (systemd).

12.1 005 Seamonkey Dato: 07.03.2024 Alvorlighetsgrad: Høy

I Seamonkey-2.53.18.1, flere sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode, utnyttbare krasjer, sandkasseunntak, S/MIME-signaturer blir akseptert under omstendigheter der de ikke er gyldige, udefinert oppførsel, falske meldinger som skal aksepteres ved behandling av PGP/MIME nyttelast, HSTS-policy-omgåelser, rettighetseskalering, phishing, tillatelser forespørsler om omgåelse, og et krasj når skrivere listes opp på et system. Disse sårbarhetene er alle identiske med de som er løst i Firefox/Thunderbird 115.6 og 115.7.0esr. Hvis du bruker Seamonkey, anbefales det på det sterkeste du oppdaterer til denne utgivelsen. Disse sårbarhetene har blitt tildelt CVE-2024-0741, CVE-2024-0742, CVE-2024-0746, CVE-2024-0747, CVE-2024-0749, CVE-2024-0750, CVE-2024-0751, CVE_2024-0753, CVE-2024-0755, CVE-2023-50762, CVE-2023-50761, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE_2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, and CVE-2023-6864.

For å fikse disse sikkerhetsproblemene, oppdater til Seamonkey-2.53.18.1 eller nyere ved hjelp av instruksjonene fra Seamonkey (sysv) eller Seamonkey (systemd).

12.1 004 Thunderbird Dato: 06.03.2024 Alvorlighetsgrad: Høy

I Thunderbird-115.8.1, en sikkerhetssårbarhet ble fikset som kunne tillate å lekke et kryptert e-postemne til en annen samtale. Når dette problemet oppstår, kan en bruker ved et uhell lekke det konfidensielle emnet til en tredjepart. Denne oppdateringen fikser denne spesielle feilen, men hvis du har blitt påvirket, må du bruke Repair Folder funksjonaliteten, som er tilgjengelig fra kontekstmenyen til en e-postmappe, som vil slette disse ugyldige tildelingene. Denne sårbarheten er tildelt CVE-2024-1936.

For å fikse dette sikkerhetsproblemet, oppdater til Thunderbird-115.8.1 eller senere ved å bruke instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.1 003 OpenJPEG Dato: 02.03.2024 Alvorlighetsgrad: Høy

I OpenJPEG-2.5.2, en sikkerhetssårbarhet ble fikset som kunne tillate for kjøring av vilkårlig kode med tillatelsene til applikasjonen som bruker OpenJPEG. Dette problemet oppstår på grunn av en haug bufferoverflyt, og skjer når du dekomprimerer en laget .j2k-fil. Sårbarheten eksisterer i sycc420_to_rgb() funksjonen i OpenJPEG biblioteket. Denne sårbarheten er tildelt CVE-2021-3575.

For å fikse dette sikkerhetsproblemet, oppdater til OpenJPEG-2.5.2 eller nyere ved å bruke instruksjoner fra OpenJPEG (sysv) eller OpenJPEG (systemd).

12.1 002 c-ares Dato: 02.03.2024 Alvorlighetsgrad: Medium

I c-ares-1.27.0, en sikkerhetssårbarhet ble fikset som kunne tillate for en krasj når du leser en feilformet /etc/resolv.conf, /etc/nsswitch.conf, eller HOSTALIAS filer. Dette skjer når noen av disse konfigurasjonsfilene ha et innebygd NULL tegn som det første tegnet i en ny linje, og oppstår fordi c-ares vil forsøke å lese minnet før starten av en buffer, som vil resultere i en krasj. Denne sårbarheten er tildelt CVE-2024-25629.

For å fikse dette sikkerhetsproblemet, oppdater til c-ares-1.27.0 eller senere ved å bruke instruksjoner fra c-ares (sysv) eller c-ares (systemd).

12.1 001 giflib Dato: 02.03.2024 Alvorlighetsgrad: Høy

I giflib-5.2.2, to sikkerhetssårbarheter ble fikset som kunne tillate en lokal angriper å få tak i sensitiv informasjon og for en krasj. Disse sårbarhetene finnes i DumpScreen2RGB() funksjonen i gif2rgb verktøyet, så det påvirker bare brukere hvis de kjører det verktøyet. Problemene er på grunn av haug bufferoverflyt. Disse sårbarhetene har blitt tildelt CVE-2022-28506 og CVE-2023-48161.

For å fikse disse sårbarhetene, oppdater til giflib-5.2.2 eller senere ved å bruke instruksjoner fra giflib (sysv) eller giflib (systemd).

Elementer mellom utgivelsene av 12.0 boken og 12.1 boken

12.0 106 Procps (LFS) Dato: 27.02.2024 Alvorlighetsgrad: Lav

I Procps-ng-4.0.4, en sikkerhetssårbarhet ble fikset som kan tillate tjenestenekt (programkrasj) når du kjører ps med en veldig lang verdi for -C alternativet. Bare 32-bits systemer er berørt. Denne sårbarheten har blitt tildelt CVE-2023-4016.

Du trenger bare å fikse dette sikkerhetsproblemet hvis du kjører et 32-bit system hvor en tjeneste kan påkalle ps -C med noe inndata som ikke er kvalitetssjekket. I dette tilfellet, oppdater til Procps-ng-4.0.4 eller nyere ved hjelp av instruksjonene for Procps (sysv) eller Procps (systemd).

12.0 105 Thunderbird Date: 21.02.2024 Alvorlighetsgrad: Høy

I Thunderbird-115.8.0, flere sikkerhetssårbarheter ble fikset som kan tillate forfalskning, varsler blir skjult, skjuler tillatelsesdialog, utilsiktet tildeling av tillatelser, svaroverskrift injeksjon, og for vilkårlig kodeutførelse. Disse sårbarhetene ligner på de som ble løst i Firefox. Disse sårbarhetene ble tildelt CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, og CVE-2024-1553.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.8.0 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.0 104 Firefox Dato: 20.02.2024 Alvorlighetsgrad: Høy

I firefox 115.8.0 syv sårbarheter ble fikset. Detaljer på mfsa-2024-06. Detaljer vil vises på CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, og CVE-2024-1553.

For å fikse disse oppdater til firefox-115.7.0esr eller nyere ved å bruke instruksjonene for: Firefox (sysv) eller Firefox (systemd).

12.0 103 Qt6 Dato: 18.02.2024 Alvorlighetsgrad: Kritisk

I Qt6-6.6.2, to sikkerhetssårbarheter ble fikset som kunne tillate for tjenestenekt og kjøring av vilkårlig kode. En av disse problemene oppstår ved lasting av KTX bilder, og er klassifisert som bufferoverløp. Den andre sårbarheten er klassifisert som et heltallsoverløp og er i HTTP/2 implementering i QtBase. På grunn av alvorlighetsgraden av HTTP/2 problemet, anbefales det at du oppdaterer denne pakken umiddelbart hvis du har den installert. Disse sårbarhetene har blitt tildelt CVE-2023-51714 og CVE-2024-25580.

For å fikse disse sikkerhetsproblemene, oppdater til Qt6-6.6.2 eller senere ved å bruke instruksjoner fra Qt6 (sysv) eller Qt6 (systemd).

12.0 102 node.js Dato: 17.02.2024 Alvorlighetsgrad: Høy

I node.js-20.11.1, åtte sårbarheter ble fikset, noen av dem kan tillate en angriper å krasje serveren for ressurs utmattelse, eller vil tillate en angriper å gjøre et DoS angrep på en server, eller kan tillate kodeinjeksjon i serveren. Disse sårbarhetene har blitt tildelt CVE-2024-21892, CVE-2024-22019, CVE-2024-21816, CVE-2024-22017, CVE-2024-46809, CVE-2024-21891, CVE-2024-21890, CVE-2024-22025,

For å fikse disse sikkerhetsproblemene, oppdater til node.js-20.11.1 eller senere ved å bruke instruksjonene fra node.js (sysv) eller node.js (systemd).

12.0 101 Qt5 Date: 17.02.2024 Alvorlighetsgrad: Høy

I Qt5-5.15.12, en sikkerhetssårbarhet ble oppdaget som kunne tillate for bufferoverflyt når du leser en laget KTX bildefil. Dette problemet finnes i qtbase, og vil føre til tjenestenekt eller muligens annet innvirkning når du leser den utformede filen i et program. Qt5 utviklerne har gitt ut en offisiell oppdatering på deres FTP side som har blitt tilpasset for bruk i BLFS. Denne sårbarheten er tildelt CVE-2024-25580.

For mer informasjon, se Qt Security Advisory.

For å fikse dette sikkerhetsproblemet, gjenoppbygg Qt5 med oppdateringen ved å bruke instruksjoner fra Qt5 (sysv) eller Qt5 (systemd).

Hvis du foretrekker å bruke qt-alternate, vennligst bruk instruksjonene fra qt5-alternate (sysv) eller qt5-alternate (systemd).

12.0 100 NSS Dato: 16.02.2024 Alvorlighetsgrad: Medium

I NSS-3.98, en sikkerhetssårbarhet ble fikset som kunne tillate RSA kryptografi informasjon som kan lekke, for eksempel om høy orden biter av RSA dekrypteringsresultatet er null. Denne informasjonen kan brukes til montere et Bleichenbacher eller Manger angrep mot all RSA dekrypterings operasjoner. Det påvirker alle polstringsmoduser og skjer før polstrings operasjoner. Sårbarheten har blitt klassifisert som et tidsangrep. Denne sårbarheten er tildelt CVE-2023-5388.

For å fikse dette sikkerhetsproblemet, oppdater til NSS-3.98 eller senere ved å bruke instruksjoner fra NSS (sysv) eller NSS (systemd).

12.0 099 ImageMagick Dato: 15.02.2024 Alvorlighetsgrad: Medium

ImageMagick ser ut til å ha blitt sin egen CVE nummereringsmyndighet. Endringsloggen mellom 7.1.1-15 og 7.1.1-28 på ChangeLog.md. nevner minst to GHSA råd, men de enten mangler eller er utilgjengelig. Nettstedets github sikkerhets/rådgivnings side inneholder ingenting for versjoner nyere enn 7.1.1-13. Det er en tidligere CVE reist av RedHat med en rettelse i 7.1.1-19, samt flere andre uten en git commit i lenkene fra NVD, så kanskje ikke enig. Denne kjente sårbarheten har blitt tildelt: CVE-2023-5341.

Oppdater til ImageMagick-7.1.1-28 eller senere ved å bruke instruksjonene for ImageMagick (sysv) eller ImageMagick (systemd). Det kan være lurt å se på ChangeLog.md lenken ovenfor fra tid til annen, fordi BLFS oppdaterer kun denne pakken hvis noen blir klar over en sårbarhet, eller før en BLFS utgivelse (fordi ImageMagick utgivelser er så hyppige).

12.0 098 Exiv2 Dato: 13.02.2024 Alvorlighetsgrad: Lav

I Exiv2-0.28.2, to sikkerhetssårbarheter ble fikset som kunne tillate en tjenestenekt (programkrasj og overdreven ressursforbruk) når du behandler QuickTime videoer. Sårbarhetene oppstår i QuickTimeVideo::NikonTagsDecoder() og QuickTimeVideo::multipleEntriesDecoder() funksjoner, og kan oppstå hvis Exiv2 brukes til å lese metadataene til en laget videofil. Disse sårbarhetene har blitt tildelt CVE-2024-24826 og CVE-2024-25112.

For å fikse disse sikkerhetsproblemene, oppdater til Exiv2-0.28.2 eller senere ved å bruke instruksjoner for Exiv2 (sysv) eller Exiv2 (systemd).

12.0 097 wpa_supplicant Dato: 13.02.2024 Alvorlighetsgrad: Høy

I wpa_supplicant-2.10, en sikkerhetssårbarhet ble oppdaget som kan tillate en angriper å lure et offer til å koble seg til en ondsinnet klone av en bedrifts WiFi nettverk, og i sin tur tillate dem å avskjære alle trafikk. BLFS utviklerne har laget en oppdatering for dette sikkerhetsproblemet basert på en oppstrøms fiks. Denne sårbarheten er tildelt CVE-2023-52160.

Ytterligere detaljer finner du på Blog Post fra teamet av forskere som oppdaget sårbarheten, og en Phoronix artikkel om emnet.

For å fikse dette sikkerhetsproblemet, bruk oppdateringen ved å bruke instruksjonene for wpa_supplicant (sysv) eller wpa_supplicant (systemd).

12.0 096 Unbound Dato: 13.02.2024 Alvorlighetsgrad: Høy

I Unbound-1.19.1, to sikkerhetssårbarheter ble fikset som tillater for DNSSEC verifisering som skal utnyttes til å krasje en forekomst (Keytrap). Og en sårbarhet i NSEC3 eksistensbeviset kan utmatte og krasje forekomsten. Disse sårbarhetene har blitt tildelt CVE-2023-50387 CVE-2023-50868

For å fikse disse sikkerhetsproblemene, oppdater til Unbound-1.19.1 ved å bruke instruksjoner for Unbound (sysv) eller Unbound (systemd).

12.0 095 BIND Dato: 13.02.2024 Alvorlighetsgrad: Høy

I BIND-9.18.24, 6 sikkerhetssårbarheter ble fikset som kunne tillate overdreven CPU utnyttelse eller krasj ved parsing av store DNS-pakker; Påstandsfeil når nxdomain-redirect brukes som kan tillate krasj; Påstandsfeil på rekursive oppslag når DNS64 og foreldet server er aktivert; En utnyttelse uten minne forårsaket av spesifikke rekursive spørringsmønstre; Ekstrem CPU bruk ved forsøk på å validere DNSSEC (Keytrap); En feil der høy CPU utnyttelse kan forårsake krasj når du prøver å forberede et bevis. Disse sårbarhetene har blitt tildelt CVE-2023-4408 CVE-2023-5517 CVE-2023-5679 CVE-2023-6156 CVE-2023-50387 CVE-2023-50868

For å fikse disse sikkerhetsproblemene, oppdater til BIND-9.18.24 eller nyere ved å bruke instruksjoner fra BIND (sysv) eller BIND (systemd).

12.0 094 libuv Dato: 13.02.2024 Alvorlighetsgrad: Medium

I libuv-1.48.0, en sikkerhetssårbarhet ble fikset som kunne tillate angripere til å lage nyttelaster som løser til utilsiktede IP-adresser, som omgår utviklersjekker. Sårbarheten oppstår på grunn av hvordan 'hostname_ascii'-variabelen håndteres i uv_getaddrinfo() og deretter uv__idna_toascii() funksjonen. Når vertsnavnet overskrider 256 tegn, blir den avkortet uten en avsluttende nullbyte. Som et resultat, angripere kan være i stand til å få tilgang til interne APIer for nettsteder og tjenester som gjennomsøker eller hurtiglagrer disse sidene kan bli utsatt for serversideforespørselsforfalskning hvis en ondsinnet bruker velger et langt sårbart brukernavn. Denne sårbarheten er tildelt CVE-2024-24806.

For å fikse dette sikkerhetsproblemet, oppdater til libuv-1.48.0 eller senere ved å bruke instruksjoner fra libuv (sysv) eller libuv (systemd).

12.0 093 xdg-utils Dato: 13.12.2024 Alvorlighetsgrad: Medium

I xdg-utils-1.2.1, en sikkerhetssårbarhet ble fikset som kunne tillate for at vedlegg diskret skal legges til e-poster sendt via 'xdg-email' kommandoen. En angriper kan sende et offer en URI som automatisk legger ved en sensitiv fil til en e-post, og hvis brukeren ikke legger merke til at vedlegg ble lagt til, kan dette føre til utlevering av sensitiv informasjon. Sårbarheten finnes i koden som håndterer mailto: URIer. Denne sårbarheten er tildelt CVE-2020-27748.

For å fikse dette sikkerhetsproblemet, oppdater til xdg-utils-1.2.1 eller senere ved å bruke instruksjoner fra xdg-utils (sysv) eller xdg-utils (systemd).

12.0 092 Python3 Dato: 13.02.2024 Alvorlighetsgrad: Høy

I Python-3.12.2, en sikkerhetssårbarhet ble fikset som kunne tillate for stille kjøring av vilkårlig kode via skjulte *.pth-filer. *.pth-filer kjøres automatisk, i motsetning til vanlige Python filer som trenger eksplisitt importering eller sendes som et argument til Python tolken. Problemet ble fikset oppstrøms ved å hoppe over *.pth-filer med navn som begynner med en prikk (eller det skjulte filattributtet på andre systemer). Denne sårbarheten har ikke blitt utstedt en CVE ennå, men flere detaljer kan bli funnet på Github Issue 113659.

For å fikse dette sikkerhetsproblemet, oppdater til Python-3.12.2 eller nyere ved hjelp av instruksjonene fra Python3 (sysv) eller Python3 (systemd).

Hvis du vil bli på Python-3.11.x, vennligst oppdater til Python-3.11.8 ved å bruke de samme instruksjonene, og erstatte 3.12.2 med 3.11.8.

12.0 091 Expat (LFS) Dato: 13.02.2024 Alvorlighetsgrad: Høy

I Expat-2.6.0, en sikkerhetssårbarhet ble fikset som kunne tillate en tjenestenekt fordi det kreves mange fullstendige reparasjoner i saken av et stort token som krever flere bufferfyllinger. Dette er klassifisert som et kvadratisk kjøretidsproblem, og dette problemet er mer vanlig ved håndtering med komprimert inndata. Merk at applikasjoner som kun kaller XML_Parse/XML_ParseBuffer en gang påvirkes ikke. Denne sårbarheten er tildelt CVE-2023-52425.

For å fikse dette sikkerhetsproblemet, oppdater til Expat-2.6.0 ved å følge instruksjonene til Expat (sysv) eller Expat (systemd). Merk: Hvis du har installert docbook-utils fra BLFS, må du legge til "--without-docbook" for å omgå en feil i konfigureringen, siden vår installasjon av docbook-utils bruker SGML i stedet for XML.

12.0 090 PostgreSQL Dato: 09.02.2024 Alvorlighetsgrad: Høy

I PostgreSQL-16.2 en sårbarhet ble fikset som kunne tillate for vilkårlig kommandoutførelse gjennom å lokke en bruker til å kjøre en kommando (sjekk CVE for kommandoen). På grunn av dette anbefales å oppdatere til PostgreSQL på et hvilket som helst eldre system. Den tildelte CVE er CVE-2024-0985. Informasjon om problemet finner du på: PostgreSQL sin side.

For å fikse dette, oppdater til PostgreSQL-16.2 eller senere ved å bruke instruksjoner fra PostgreSQL (sysv) eller PostgreSQL (systemd).

12.0 089 WebKitGTK Dato: 05.02.2024 Alvorlighetsgrad: Kritisk

I WebKitGTK-2.42.5, tre sikkerhetssårbarheter ble fikset som kunne tillate triviell ekstern kjøring av kode og for en nettside å fingeravtrykke en bruker. Svakhetene for ekstern kjøring av kode oppstår på grunn av typeforvirring problemer, og en av dem er kjent for å bli utnyttet. Begge disse ble håndtert med forbedrede kontroller og minnehåndtering. Fingeravtrykkene sårbarhet ble løst med forbedrede tilgangsbegrensninger. På grunn av sårbarheter for ekstern kjøring av kode anbefales det sterkt at du oppdater WebKitGTK umiddelbart for å beskytte systemet ditt. Disse sårbarhetene har blitt tildelt CVE-2024-23222, CVE-2024-23206, og CVE-2024-23213.

For å fikse disse sikkerhetsproblemene, oppdater til WebKitGTK-2.42.5 eller senere ved å bruke instruksjonene fra WebKitGTK (sysv) eller WebKitGTK (systemd).

12.0 088 OpenLDAP Dato: 05.02.2024 Alvorlighetsgrad: Høy

I OpenLDAP-2.6.7, en sikkerhetssårbarhet ble fikset som kunne tillate en angriper å feilforme et LDAP-søk og dermed gi dem en høyere tilgangsmaske enn de burde ha. Denne sårbarheten er tildelt ITS#10139.

For å fikse dette sikkerhetsproblemet, oppdater til OpenLDAP-2.6.7 ved hjelp av instruksjoner fra OpenLDAP (sysv) eller OpenLDAP (systemd).

12.0 087 libxml2 Dato: 05.02.2024 Alvorlighetsgrad: Medium

I libxml2-2.12.5, en sikkerhetssårbarhet ble fikset som kunne tillate for tjenestenekt (programkrasj) ved bruk av XML Reader grensesnitt med DTD-validering og XInclude-utvidelse aktivert. Problemet oppstår ved behandling av et laget XML-dokument, og fører til en bruk-etter-fri i xmlValidatePopElement. Denne sårbarheten er tildelt CVE-2024-25062.

For å fikse dette sikkerhetsproblemet, oppdater til libxml2-2.12.5 ved hjelp av instruksjoner fra libxml2 (sysv) eller libxml2 (systemd).

12.0 086 sendmail Dato: 02.02.2024 Alvorlighetsgrad: Kritisk

I sendmail-8.18.2, en sikkerhetssårbarhet ble fikset som åpner for SMTP smugling på offentlig tilgjengelige e-postservere. Eksterne angripere kan bruke en offentlig tilgjengelig utnyttelse for å injisere e-postmeldinger med en forfalsket MAIL FROM adresse, som også tillater å omgå SPF beskyttelsesmekanismer. I likhet med Exim og Postfix, skyldes dette også en forskjell i måten Sendmail håndterer linjeavslutninger. Hvis du har en offentlig vendt e-postserver som bruker Sendmail, anbefales det sterkt at du oppdaterer Sendmail til 8.18.2 så snart som mulig. De nye innstillingene som beskytter mot dette sikkerhetssårbarhet er aktivert som standard. Denne sårbarheten er tildelt CVE-2023-51765.

For å fikse dette sikkerhetsproblemet, oppdater til sendmail-8.18.2 eller senere ved å bruke instruksjoner fra sendmail (sysv) eller sendmail (systemd).

12.0 085 Glibc (LFS) Dato: 02.02.2024 Alvorlighetsgrad: Høy

I Glibc-2.39, to heap buffer overløp sårbarheter og en heltalls overløp sårbarhet i syslog funksjonen ble fikset. Alle kan resultere i et tjenestenekt (applikasjon krasj). Mer alvorlig, en av heap buffer overløp sårbarheter kan tillate en lokal rettighetseskalering med setuid applikasjoner, og felttester har vist at det kan bli vellykket utnyttet på forskjellige distroer.

Disse sårbarhetene er tildelt CVE-2023-6246, CVE-2023-6779, og CVE-2023-6780. De påvirker Glibc 2.38, 2.37 og 2.36 (hvis en oppdatering å fikse CVE-2022-39046 er brukt som SA 11.2-075 foreslår).

For å fikse disse sikkerhetsproblemene, oppdater til Glibc-2.39 eller nyere ved å bruke instruksjonene fra LFS boken for Glibc (sysv) eller Glibc (systemd). For å oppdatere Glibc trygt på et kjørende system, noen ekstra forholdsregler er nødvendig som dokumentert i en "Viktig"-boks i bokdelen for Glibc. Følg den strengt, ellers kan du gjøre systemet fullstendig ubrukelig. DU ER ADVART.

12.0 084 cURL Dato: 01.02.2024 Alvorlighetsgrad: Lav

I cURL-8.6.0, en sikkerhetssårbarhet ble fikset som kunne tillate en OCSP verifiseringsomgåelse på grunn av gjenbruk av TLS økter. Denne sårbarheten oppstår fordi cURL utilsiktet beholdt SSL sesjons IDen for tilkoblinger i bufferen selv når verifiseringsstatustesten (OCSP-stifting) mislyktes. En påfølgende overføring til samme vertsnavn kan da lykkes hvis økten ID-cachen fortsatt var fersk, noe som hopper over bekreftelsesstatuskontrollen. Noter dette problemet er begrenset til kun å bruke TLS 1.2, bruk av TLS 1.3 vil ikke utløse dette problemet. Denne sårbarheten er tildelt CVE-2024-0853.

For å fikse dette sikkerhetsproblemet, oppdater til cURL-8.6.0 eller senere ved å bruke instruksjoner fra cURL (sysv) eller cURL (systemd).

12.0 083 OpenSSL (LFS) Dato: 01.02.2024 Alvorlighetsgrad: Lav

I OpenSSL-3.2.1, to sikkerhetssvakheter ble fikset. En av de kan føre til at programmer som laster filer i PKCS12 formatet fra upålitelige kilder avsluttes brått. En annen kan forårsake applikasjoner som sjekker de offentlige RSA nøklene med funksjonen EVP_PKEY_public_check() for å oppleve lange forsinkelser. Begge kan føre til en Denial of Service ved behandling av PKCS12 filer eller offentlige RSA nøkler fra upålitelige kilder. Disse sårbarhetene er tildelt CVE-2024-0727 og CVE-2023-6237.

For å fikse disse sikkerhetsproblemene, oppdater til OpenSSL-3.2.1 eller nyere ved å bruke instruksjonene fra LFS boken for OpenSSL (sysv) eller OpenSSL (systemd). Merk at CVE-2024-0727 også påvirker OpenSSL-1.1.1 og 1.0.2 serier, men de støttes ikke lenger offentlig av OpenSSL utviklere. Så hvis du fortsatt kjører et system med OpenSSL-1.1.1 eller 1.0.2 og du ønsker å fikse CVE-2024-0727, må du oppdatere til OpenSSL-3.2.1 og gjenoppbygg alt som er koblet mot OpenSSL.

12.0 082 GnuPG Dato: 26.01.2024 Alvorlighetsgrad: Høy

I GnuPG-2.4.4, en sikkerhetsfeil ble fikset der smartkortgenerering beholde en ubeskyttet sikkerhetskopi av nøkkelen på disken. Upstream sier at alle mulig berørte brukere bør sjekke om en utilsiktet kopi av en Smartkortnøkkel finnes og slett den. Hvis du genererte en nøkkel med --edit-key parameteren ved å bruke enten GnuPG-2.4.2, 2.4.3, eller 2.2.42, vær så snill se etter en ubeskyttet sikkerhetskopi av nøkkelen med gpg-card checkkeys kommandoen. Hvis du ikke får noe utdata, er du ikke påvirket. Hvis du får utdata der ordet 'clear' er nevnt for en nøkkel, bør du kjøre gpg-card checkkeys --delete-clear-copy for å fjerne det.

For mer informasjon, se GnuPG Security Advisory.

Merk at kun brukere som har brukt GnuPG til å generere et smartkort ved hjelp av --edit-key parameteren er berørt.

For å fikse dette sikkerhetsproblemet, oppdater til GnuPG-2.4.4 eller nyere, og bruk deretter instruksjonene ovenfor for å se etter ubeskyttede kopier av nøkler. For å oppdatere GnuPG, bruk instruksjonene fra GnuPG (sysv) eller GnuPG (systemd).

12.0 081 gstreamer Dato: 25.01.2024 Alvorlighetsgrad: Høy

I gst-plugins-bad-1.22.9, en sikkerhetssårbarhet ble fikset som kunne tillate ekstern kjøring av kode eller krasjer ved behandling av AV1 kodete videofiler med misformede strømmer. Sårbarheten oppstår på grunn av en heap bufferoverløp. Merk at denne sårbarheten kan utnyttes via en nettleser. På grunn av måten gstreamer-plugins håndteres på, trenger du å oppgradere hele gstreamer stakken for å fikse dette sikkerhetsproblemet. Denne sårbarheten er tildelt CVE-2024-0444.

For å fikse dette sikkerhetsproblemet, oppdater gstreamer stakken til 1.22.9 ved hjelp av instruksjonene fra gstreamer (sysv) eller gstreamer (systemd).

12.0 080 Thunderbird Dato: 24.01.2024 Alvorlighetsgrad: Høy

I Thunderbird-115.7.0, ni sikkerhetssårbarheter ble fikset som kan tillate fjernutnyttbare krasj, kjøring av vilkårlig kode, HSTS-policy-omgåelser, rettighetseskalering, omgåelse av tillatelsesforespørsel, phishing, og en omgåelse av innholdssikkerhetspolicyen hvis en er angitt. Mesteparten av disse sårbarhetene kan bare utnyttes gjennom HTML-post, men en av krasj-sårbarhetene kan oppstå når du prøver å liste skrivere på et system, og en annen sårbarhet kan utnyttes når du gir inndata til en dialogboks. Disse sårbarhetene har blitt tildelt CVE-2024-0741, CVE-2024-0742, CVE-2024-0746, CVE-2024-0747, CVE-2024-0749, CVE-2024-0750, CVE-2024-0751, CVE-2024-0753, og CVE-2024-0755.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.7.0 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.0 079 Firefox Dato: 23.01.2024 Alvorlighetsgrad: Medium

I firefox 115.7.0 ni sårbarheter ble fikset. Oppstrøms rangerer sårbarheten i Angle som høy, men den forrige Angle sårbarheten i mfsa-2021-06 ble senere endret til kun å gjelde MS Windows der Angle er en backend for Open GL så det ser ut til at denne også vil gjelde for MS Windows, Tidligere vurderte mozilla minnesikkerhetsfeil som høy effekt, med denne utgivelsen beskriver de dem nå som moderat effekt. Detaljer på mfsa-2024-02. Detaljer kan vises på CVE-2024-0741, CVE-2024-0742, CVE-2024-0746, CVE-2024-0747, CVE-2024-0749, CVE-2024-0750, CVE-2024-0751, CVE-2024-0753, og CVE-2024-0755.

For å fikse disse oppdater til firefox-115.7.0esr eller nyere ved å bruke instruksjonene for: Firefox (sysv) eller Firefox (systemd).

12.0 078 Postfix Dato: 23.01.2024 Alvorlighetsgrad: Kritisk

I Postfix-3.8.5 (og 3.7.10, 3.6.14, og 3.5.24), forbedringer av fiksen for CVE-2023-51764 (SMTP smuggling) ble laget som gir mer kompatibilitet med noen eksisterende SMTP klienter og for bedre logging. I tillegg er oppdateringer nå tilgjengelig for enkelte versjoner av Postfix som ikke støttes. For de fleste brukere er rettelser i Postfix-3.8.4 (og 3.7.9, 3.6.13 og 3.5.24) tilstrekkelig, men hvis du støter på problemer, er oppgradering til disse forbedrede versjonene sterkt anbefalt.

For å bruke den forbedrede løsningen for SMTP smuggling angrepet, oppdater til Postfix-3.8.5 eller nyere ved å bruke instruksjonene fra Postfix (sysv) eller Postfix (systemd).

I tillegg til å oppdatere Postfix, må du også legge til følgende linjer til /etc/postfix/main.cf konfigurasjonsfilen din hvis du ikke har gjort det ennå:

smtpd_forbid_bare_newline = yes
smtpd_forbid_bare_newline_exclusions = $mynetworks

På systemer som kjører Postfix 3.7, 3.6, eller 3.5, oppdater til Postfix 3.7.10, 3.6.14, eller 3.5.24.

12.0 077 Jinja2 (LFS) Dato: 21.01.2024 Alvorlighetsgrad: Medium

I Jinja2-3.1.3, en sikkerhetssårbarhet i XML attributt filter ble fikset som kunne tillate et skriptangrep på tvers av nettsteder hvis du kjører en tjeneste som godtar brukerinndata og gjengir dem med Jinja2. Denne sårbarheten er tildelt CVE-2024-22195.

For å fikse dette sikkerhetsproblemet, oppdater til Jinja2-3.1.3 ved hjelp av instruksjoner fra LFS boken for Jinja2 (sysv) eller Jinja2 (systemd). Merk at --upgrade alternativet må sendes til pip3 install når du oppgraderer en Python modul.

12.0 076 Ncurses (LFS) Dato: 21.01.2024 Alvorlighetsgrad: Medium

I Ncurses-6.4-20230520, en sikkerhetssårbarhet ble fikset som kan tillate lokale brukere å utløse sikkerhetsrelevant minnekorrupsjon via misformede data i en terminfo databasefil funnet i $HOME/.terminfo eller nås via TERMINFO- eller TERM miljøvariabel når Ncurses brukes av en setuid applikasjon (for eksempel GNU-skjerm). I teorien er en lokal privilegie eskalering mulig, men veldig vanskelig, og et slikt angrep har ikke blitt utviklet. Denne sårbarheten er tildelt CVE-2023-29491.

For å fikse dette sikkerhetsproblemet, oppdater til Ncurses-6.4-20230520 ved å bruke instruksjoner fra LFS boken for Ncurses (sysv) eller Ncurses (systemd).

12.0 075 Coreutils (LFS) Dato: 21.01.2024 Alvorlighetsgrad: Medium

I Coreutils-9.4,en sikkerhetssårbarhet ble funnet i split programmet. En heap overflyt med brukerkontrollerte data på flere hundre byte i lengde kan forekomme, noe som potensielt kan føre til en programkrasj og tjenestenekt. Coreutils-9.3 som gitt av LFS 12.0 påvirkes også. Denne sårbarheten er tildelt CVE-2024-0684.

For å fikse dette sikkerhetsproblemet, gjenoppbygg Coreutils-9.4 eller 9.3 ved å bruke instruksjoner fra LFS boken for Coreutils-9.4 (sysv) eller Coreutils-9.4 (systemd); eller Coreutils-9.3 (sysv) eller Coreutils-9.3 (systemd); og sørg for at følgende kommando er utstedt før kjøringen av autoreconf -fiv kommandoen for å fikse koden:

sed -e '/n_out += n_hold/,+4 s|.*bufsize.*|//&|' \
          -i src/split.c

12.0 074 OpenJDK Dato: 20.01.2024 Alvorlighetsgrad: Høy

I OpenJDK-21.0.2, fem sikkerhetssårbarheter er fikset i Hotspot- og sikkerhetskomponenter som kan tillate uautorisert opprettelse, modifikasjon, og sletting av data på et system, samt for informasjon avsløring, tjenestenekt og ekstern kjøring av kode. Fire av disse sårbarheter kan utnyttes via nettverket, uten at det kreves noen forutsetninger og ingen brukerinteraksjon er heller nødvendig. Den femte sårbarheten kan bare utnyttes lokalt, og krever noen privilegier (men fortsatt uten noen brukerinteraksjon er nødvendig). Disse sårbarhetene har blitt tildelt CVE-2024-20918, CVE-2024-20952, CVE-2024-20919, CVE-2024-20921, og CVE-2024-20945.

For å fikse disse sikkerhetsproblemene, oppdater til OpenJDK-21.0.2 (eller bruk forhåndsbygde Java binærfiler) ved å bruke instruksjonene fra OpenJDK (sysv) eller OpenJDK (systemd).

12.0 073 Linux-PAM Dato: 18.01.2024 Alvorlighetsgrad: Medium

I Linux-PAM-1.6.0, et sikkerhetsproblem ble fikset som kunne tillate for en lokal tjenestenekt (krasj) ved bruk av pam_namespace.so PAM modul. Merk at en standard BLFS-installasjon ikke vil bruke denne modulen, så de fleste systemer er upåvirket med mindre en bruker har lagt til denne modulen i systemet på egenhånd. Hvis du bruker denne modulen, anbefales oppdatering. Denne sårbarheten er tildelt CVE-2024-22365.

For å fikse dette sikkerhetsproblemet, oppdater til Linux-PAM-1.6.0 eller nyere ved å bruke instruksjoner fra Linux-PAM (sysv) eller Linux-PAM (systemd).

12.0 072 Xwayland Dato: 17.01.2024 Alvorlighetsgrad: Medium

I Xwayland-23.2.4, fire sikkerhetssårbarheter ble fikset som kan tillate krasj og rettighetseskalering. Disse sårbarhetene er klassifisert som heap buffer overflows og out-of-bounds minnetilganger. Heapbufferoverløpene skjer i DisableDevice(), XISendDeviceHierarchyEvent(), DeviceFocusEvent() og ProcXIQueryPointer() funksjoner, mens minnetilgangen utenfor grensene skjer når du kobler til på nytt til en annen hovedenhet. Disse sårbarhetene har blitt tildelt CVE-2023-6816, CVE-2024-0229, CVE-2024-21885, og CVE-2024-21886.

For mer informasjon, se X.Org Security Advisory.

For å fikse disse sårbarhetene, oppdater til Xwayland-23.2.4 eller nyere ved hjelp av instruksjonene fra Xwayland (sysv) eller Xwayland (systemd).

12.0 071 xorg-server Dato: 17.01.2024 Alvorlighetsgrad: Medium

I xorg-server-21.1.11, fire sikkerhetssårbarheter ble fikset som kan tillate krasj, rettighetseskalering og ekstern kjøring av kode på systemer der X11 videresending er i bruk. Disse sårbarhetene er klassifisert som heap buffer overflows og out-of-bounds minnetilganger. Heapbufferoverløpene skjer i DisableDevice(), XISendDeviceHierarchyEvent(), DeviceFocusEvent() og ProcXIQueryPointer() funksjoner, mens minnetilgangen utenfor grensene skjer når du kobler til på nytt til en annen hovedenhet. Disse sårbarhetene har blitt tildelt CVE-2023-6816, CVE-2024-0229, CVE-2024-21885, og CVE-2024-21886.

For mer informasjon, se X.Org Security Advisory.

For å fikse disse sikkerhetsproblemene, oppdater til xorg-server-21.1.11 eller nyere ved hjelp av instruksjonene fra xorg-server (sysv) eller xorg-server (systemd).

12.0 070 GnuTLS Dato: 17.01.2024 Alvorlighetsgrad: Medium

I GnuTLS-3.8.3, to sikkerhetssårbarheter ble fikset som kunne tillate et timing av sidekanalangrep (som fører til lekkasje av sensitive data), og for et programkrasj. Tidspunktet for sidekanalangrepet skjer når responstider på misformede chiffertekster i RSA-PSK ClientKeyExchange avviker fra responstider for chiffertekster med korrekt PKCS#1 v1.5-utfylling, og lar en ekstern angriper utføre et timing sidekanalangrep under RSA-PSK nøkkelutveksling. Denne sårbarheten er et resultat av en ufullstendig rettelse for CVE-2023-5981. Den andre sårbarheten gir rom for en ekstern klient eller angriper for å krasje programmer som kjører GnuTLS fordi en påstandsfeil som oppstår ved verifisering av en sertifikatkjede med en syklus av krysssignaturer. Disse sårbarhetene har blitt tildelt CVE-2024-0553 og CVE-2024-0567.

For å fikse disse sikkerhetsproblemene, oppdater til GnuTLS-3.8.3 eller nyere ved å bruke instruksjoner fra GnuTLS (sysv) eller GnuTLS (12.1-systemd).

12.0 069 jasper Dato: 12.01.2024 Alvorlighetsgrad: Høy

I jasper-4.1.2, en sikkerhetssårbarhet ble fikset som kunne tillate kjøring av vilkårlig kode eller krasjer ved behandling av et laget bilde som bruk JPEG-2000 kodeken. Dette problemet oppstår ved behandling av ICC profil, og er klassifisert som en ugyldig minneskriving. Det er et bevis på konsept tilgjengelig for publikum. Denne sårbarheten er tildelt CVE-2023-51257.

For å fikse dette sikkerhetsproblemet, oppdater til jasper-4.1.2 eller nyere ved å bruke instruksjoner fra jasper (sysv) eller jasper (systemd).

12.0 068 systemd Dato: 30.12.2023 Alvorlighetsgrad: Medium

Det ble funnet et sikkerhetsproblem i Systemd-resolved som godtar poster av DNSSEC-signerte domener, selv når de ikke har noen signatur. Dette vil tillate en mann-i-midt-angriper (eller oppstrøms DNS Resolver) for å manipulere DNS -poster på en måte sånn at systemet ville godta dem, selv om de er ugyldige. Standardinnstillingene for SystemD-resolved muliggjør ikke DNSSEC-støtte, så for å være sårbar, må du må ha aktivert DNSSEC -støtte i systemets konfigurasjon. Denne sårbarheten er tildelt CVE-2023-7008.

Hvis du har aktivert DNSSEC-støtte i systemd-resolved, bør du gjenoppbygge systemd ved å bruke instruksjonene fra systemd (systemd).

Hvis du ikke har aktivert DNSSEC-støtte på systemet ditt, er det ingen handling som er nødvendig.

12.0 067 Postfix Dato: 29.12.2023 Alvorlighetsgrad: Kritisk

I Postfix-3.8.4 (samt 3.7.9, 3.6.13 og 3.5.23), et sikkerhetssårbarhet ble fikset som tillater SMTP-smugling på offentlig tilgjengelige e-postservere. Eksterne angripere kan bruke en offentlig tilgjengelig utnyttelse til å injiser e-postmeldinger med en forfalsket MAIL FROM-adresse, som også tillater å omgå SPF-beskyttelsesmekanismer. I likhet med Exim er dette også pga en forskjell i måten Postfix håndterer linjeavslutninger på. Hvis du opprettholder en offentlig vendt e-postserver som bruker Postfix, anbefales det på det sterkeste at du oppdaterer Postfix til 3.8.4 (eller de andre versjonene beskrevet ovenfor) så snart som mulig. Merk at funksjonen som løser dette sikkerhetsproblemet må være slått på med ekstra konfigurasjon. Denne sårbarheten er tildelt CVE-2023-51764.

For å fikse dette sikkerhetsproblemet, oppdater til Postfix-3.8.4 eller senere ved å bruke instruksjoner fra Postfix (sysv) eller Postfix (systemd).

I tillegg til å oppdatere Postfix, må du også legge til følgende linjer til /etc/postfix/main.cf konfigurasjonsfilen din:

smtpd_forbid_bare_newline = yes
          smtpd_forbid_bare_newline_exclusions = $mynetworks

På systemer som kjører Postfix 3.7, 3.6 eller 3.5, vennligst oppdater til Postfix 3.7.9, 3.6.13, eller 3.5.23.

12.0 066 Exim Dato: 29.12.2023 Alvorlighetsgrad: Kritisk

I Exim-4.97.1, en sikkerhetssårbarhet ble fikset som tillater SMTP smugling i visse konfigurasjoner. Eksterne angripere kan bruke en offentlig tilgjengelig utnyttelse for å injisere e-postmeldinger med en forfalsket MAIL FROM-adresse, som vil tillate å omgå SPF-beskyttelsesmekanismene. Dette skyldes en forskjell i måten Exim (og andre e-postservere) håndterer linjeavslutninger på, og påvirker de fleste implementeringer av SMTP-protokollen på grunn av at den er en svakhet i selve SMTP-standarden. Denne sårbarheten er tildelt CVE-2023-51766.

For mer informasjon, se SMTP Smuggling Blog Post.

For å fikse dette sikkerhetsproblemet, oppdater til Exim-4.97.1 eller senere ved å bruke instruksjoner fra Exim (sysv) eller Exim (systemd).

12.0 065 gstreamer Dato: 27.12.2023 Alvorlighetsgrad: Høy

I gst-plugins-bad-1.22.8, en sikkerhetssårbarhet ble fikset som kunne tillate ekstern kjøring av kode eller krasjer ved behandling av AV1 kodet videofiler med misformede strømmer. Sårbarheten oppstår på grunn av en heap bufferoverløp. Merk at denne sårbarheten kan utnyttes via en nettleser. På grunn av måten gstreamer-plugins håndteres på, trenger du å oppgradere hele gstreamer stakken for å fikse dette sikkerhetsproblemet. Denne sårbarheten har ikke blitt tildelt en CVE ennå, men har en ZDI CAN nummer, som er ZDI-CAN-22300. Flere detaljer finner du på Gstreamer Security Advisory.

For å fikse dette sikkerhetsproblemet, oppdater gstreamer stakken til 1.22.8 ved hjelp av instruksjonene fra gstreamer (sysv) eller gstreamer (systemd).

12.0 064 SpiderMonkey Dato: 27.12.2023 Alvorlighetsgrad: Høy

I SpiderMonkey/mozjs-115.6.0, en sikkerhetssårbarhet ble fikset som kan tillate minnesikkerhetsproblemer. Denne sårbarheten kan tillate kjøring av vilkårlig kode og krasjer på grunn av minnekorrupsjon. Merk at dette sikkerhetsproblemet kan bare utnyttes gjennom en ondsinnet JavaScript fil. Denne sårbarheten er tildelt CVE-2023-6864.

For å fikse dette sikkerhetsproblemet, oppdater til SpiderMonkey-115.6.0 eller senere ved å bruke instruksjonene fra SpiderMonkey (sysv) eller SpiderMonkey (systemd).

12.0 063 Thunderbird Dato: 26.12.2023 Alvorlighetsgrad: Høy

I Thunderbird-115.6.0, elleve sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode, utnyttbare krasjer, sandkasserømninger, S/MIME-signaturer blir akseptert til tross for feilaktige meldingsdatoer, udefinert oppførsel, og for at falske meldinger skal aksepteres ved behandling av PGP/MIME nyttelast. Disse sårbarhetene har blitt tildelt CVE-2023-50762, CVE-2023-50761, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, og CVE-2023-6864.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.6.0 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.0 062 libssh2 Dato: 26.12.2023 Alvorlighetsgrad: Kritisk

I libssh2-1.11.0, det er oppdaget en sårbarhet som gir rom for stille kryptering nedgraderes på grunn av MITM angrep. Denne sårbarheten har blitt vurdert som kritisk, og er også kjent som "Terrapin"-angrepet. Fleste implementeringer av SSH protokollen påvirkes og må oppdateres både på klient- og serversiden. Libssh2 utviklerne har fikset sårbarheten, men har ikke gjort en ny utgivelse ennå. BLFS teamet har tilbakeporterte en oppdatering med en reparasjon for sårbarheten, og dette rådet vil bli oppdatert når en ny utgivelse er laget. For mer implementering, se OpenSSH- og ProFTPd-rådgivningene som er oppført nedenfor. Denne sårbarheten er tildelt CVE-2023-48795.

For å fikse dette sikkerhetsproblemet, gjenoppbygg libssh2 med oppdateringen i boken ved hjelp av instruksjonene fra libssh2 (sysv) eller libssh2 (systemd).

12.0 061 OpenSSH Dato: 26.12.2023 Alvorlighetsgrad: Kritisk

I OpenSSH-9.6p1, to sikkerhetssårbarheter ble fikset som kunne tillate at et MITM angrep forårsaker en nedgradering av stille kryptering, og for vilkårlig kommandoinjeksjon under noen omstendigheter (for eksempel når du bruker git undermoduler). MITM angrepet er vurdert som kritisk og har fått kodenavn «Trapin» angrepet. For å beskytte systemet ditt, både klienten og serversiden må oppdateres. Terrapin lar en ekstern angriper injisere SSH meldinger både før og etter nøkkelforhandling starter, og problemet er i ChaCha20-Poly1305 og Encrypt-then-MAC-implementeringene. Det anbefales sterkt at du oppdaterer til OpenSSH-9.6p1 eller senere så snart som mulig. Disse sårbarhetene har blitt tildelt CVE-2023-48795 og CVE-2023-51385. Flere detaljer finner du på Terrapin Attack website.

For å fikse disse sikkerhetsproblemene, oppdater til OpenSSH-9.6p1 eller senere ved å bruke instruksjoner fra OpenSSH (sysv) eller OpenSSH (systemd).

12.0 060 ProFTPD Dato: 23.12.2023 Alvorlighetsgrad: Kritisk

I ProFTPD 1.3.8b, en sikkerhetssårbarhet på kritisk nivå med kodenavn Terrapin (SSH) ble fikset. Dette kan i teorien tillate en angriper å nedgradere sikkerheten i SSH forbindelsen, noe som fører til en mindre sikker forbindelse fra «Man in the Middle» angrepet. Denne sårbarheten har blitt tildelt CVE-2023-48975.

For å fikse disse sikkerhetsproblemene, oppdater til ProFTPD-1.3.8b eller senere ved å bruke instruksjonene fra ProFTPD (sysv) eller ProFTPD (systemd).

12.0 059 Seamonkey Dato: 20.12.2023 Alvorlighetsgrad: Høy

I Seamonkey-2.53.18, flere sikkerhetssårbarheter ble fikset som kan tillate clickjacking, adresselinjeforfalskning, krasjer, utvidelser åpning av vilkårlige URL-er, minnetilgang utenfor grensene, innhold på utklippstavlen tyveri og stigjennomgang. Disse sårbarhetene er identiske med de løst i Firefox-115.4.0 og Firefox-115.5.0. Disse sårbarhetene har blitt tildelt CVE-2023-5721, CVE-2023-5732, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, og CVE-2023-6212.

For å fikse disse sikkerhetsproblemene, oppdater til Seamonkey-2.53.18 eller nyere ved å bruke instruksjonene fra Seamonkey (sysv) eller Seamonkey (systemd).

12.0 058 WebKitGTK Dato: 19.12.2023 Alvorlighetsgrad: Medium

I WebKitGTK-2.42.4, en sikkerhetssårbarhet ble fikset som kunne tillate for et programkrasj ved behandling av et stort SVG bilde. Problemet var løst med forbedret minnehåndtering. Denne sårbarheten er tildelt CVE-2023-42883.

For å fikse dette sikkerhetsproblemet, oppdater til WebKitGTK-2.42.4 eller nyere ved å bruke instruksjoner for WebKitGTK (sysv) eller WebKitGTK (systemd).

12.0 057 Firefox Dato: 19.12.2023 Alvorlighetsgrad: Høy

I firefox 115.6.0 elleve sårbarheter ble fikset. Oppstrøms vurderer tre av disse som Høy. Detaljer på mfsa-2023-54. Detaljer kan vises på CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864, CVE-2023-6865, og CVE-2023-6867.

For å fikse disse, oppdater til firefox-115.6.0esr eller nyere ved å bruke instruksjonene for: Firefox (sysv) eller Firefox (systemd).

12.0 056 Xwayland Dato: 15.12.2023 Alvorlighetsgrad: Høy

I Xwayland-23.2.2 og tidligere, spørre eller endre XKB knappens handlinger som å flytte fra en pekeplate til en mus kan resultere i minnelesing og minneskriving som er utenfor grensene. Dette kan tillate lokale privilegier eskalering eller mulig ekstern kjøring av kode i tilfeller hvor X11 videresending er involvert. En annen sikkerhetssårbarhet ble også fikset som gir mulighet for avsløring av informasjon når noe kaller RRChangeOutputProperty og RRChangeProviderProperty funksjoner. Disse sårbarhetene har blitt tildelt CVE-2023-6377 og CVE-2023-6478.

For å fikse dette, oppdater til Xwayland-23.2.3 eller senere ved å bruke instruksjoner fra utviklingsboken for Xwayland (sysv) eller Xwayland (systemd).

12.0 055 xorg-server Date: 13.12.2023 Alvorlighetsgrad: Høy

I xorg-server-21.1.9 og tidligere, spørre eller endre XKB knappens handlinger som å flytte fra en pekeplate til en mus kan resultere i minnelesing og minneskriving som er utenfor grensene. Dette kan tillate lokale privilegier eskalering eller mulig ekstern kjøring av kode i tilfeller hvor X11 videresending er involvert. Dette er tildelt CVE-2023-6377.

For å fikse dette, oppdater til xorg-server-21.1.10 eller senere ved å bruke instruksjoner fra utviklingsboken for xorg-server (sysv) eller xorg-server (systemd).

12.0 054 Libreoffice Dato: 08.12.2023 Alvorlighetsgrad: Kritisk

I Libreoffice-7.6.4.1, en sikkerhetssårbarhet i den medfølgende kopien av Skia ble fikset. Dette sikkerhetsproblemet er identisk med QtWebEngine/Chromium sårbarheten som tillater ekstern kjøring av kode ved å behandle et bilde som er for stor for en buffer. I dette tilfellet vil angrepsvektoren være et skadelig bilde inne i et dokument. Oppdatering til Libreoffice-7.6.4.1 anbefales så snart som mulig. Denne sårbarheten er tildelt CVE-2023-6345.

For å fikse dette sikkerhetsproblemet, oppdater til Libreoffice-7.6.4.1 eller senere ved å bruke instruksjonene fra Libreoffice (sysv) eller Libreoffice (systemd).

12.0 053 cURL Dato: 06.12.2023 Alvorlighetsgrad: Høy

I cURL-8.5.0 to sikkerhetssårbarheter ble fikset; en som kunne tillate at curl informasjonskapsler som kan sendes til et annet domene eller nettsted, og dermed tillate kapring av informasjonskapsler; og en annen som sletter HSTS dataene hvis curl skriver til en fil med et langt navn, og dermed gjøre påfølgende forespørsler uvitende om HSTS status. Disse sårbarhetene har blitt tildelt CVE-2023-46218 og CVE-2023-46219 og

For å fikse disse sikkerhetsproblemene, oppdater til cURL-8.5.0 eller senere ved å bruke instruksjonene fra cURL (sysv) eller cURL (systemd).

12.0 052 WebKitGTK Dato: 06.12.2023 Alvorlighetsgrad: Kritisk

I WebKitGTK-2.42.3, to sikkerhetssårbarheter ble fikset som kunne tillate avsløring av informasjon og kjøring av vilkårlig kode. Begge disse sårbarhetene kan utnyttes ved behandling av laget nettinnhold, og er kjent for å bli aktivt utnyttet. Informasjonsutleveringens sårbarheten skyldes en lesning utenfor grensene, og ble adressert med forbedret inndatavalidering. Svakheten ved kjøring av vilkårlig kode er på grunn av minnekorrupsjon, og ble adressert med forbedret låsing. Disse sårbarhetene har blitt tildelt CVE-2023-42916 og CVE-2023-42917.

For å fikse disse sikkerhetsproblemene, oppdater til WebKitGTK-2.42.3 eller senere ved å bruke instruksjonene fra WebKitGTK (sysv) eller WebKitGTK (systemd).

12.0 051 MariaDB Oppdatert: 06.12.2023 Alvorlighetsgrad: Medium

I MariaDB-10.11.6, en sikkerhetssårbarhet ble fikset som kunne tillate enhver angriper med nettverkstilgang til serveren effektivt DOS (krasj gjennom for mange forespørsler) serveren. Denne sårbarheten er tildelt CVE-2023-22084.

For å fikse dette sikkerhetsproblemet, oppdater til MariaDB-10.11.6 eller senere ved å bruke instruksjoner fra MariaDB (sysv) eller MariaDB (systemd).

12.0 050 OpenSSL (LFS) Dato: 01.12.2023 Alvorlighetsgrad: Lav

I OpenSSL-3.2.0, en sikkerhetssårbarhet ble fikset som kunne tillate ytelsen å være veldig treg når du genererer for lange X9.42 DH-nøkler, samt ved kontroll av for lange X9.42 DH-nøkler eller parametere. Dette skjer fordi DH_ckeck_pub_key() ikke utfører størrelseskontroll på P og Q parametere. Som et resultat av dette, en applikasjon som bruker DH_generate_key() eller DH_check_pub_key() funksjoner, og leverer en nøkkel eller parametere fra eksterne kilder, kan være sårbare for tjenestenekt angrep. Andre berørte funksjoner inkluderer DH_check_pub_key_ex(), EVP_PKEY_public_check), og EVP_PKEY_generate(). Merk at OpenSSL pkey kommandolinjeapplikasjonen er også sårbar når du bruker "-pubcheck" alternativet. Denne sårbarheten er tildelt CVE-2023-5678.

For å fikse dette sikkerhetsproblemet, oppdater til OpenSSL-3.2.0 eller nyere ved å bruke instruksjoner fra LFS boken for OpenSSL (sysv) eller OpenSSL (systemd).

12.0 049 Perl (LFS) Dato: 01.12.2023 Alvorlighetsgrad: Medium

I Perl-5.38.2, en sikkerhetssårbarhet ble fikset som kunne tillate skriving forbi slutten av en buffer når en bruker sender en ulovlig Unicode uttrykk i et regulært uttrykk. Dette fører til en en-byte angrep kontrollert bufferoverløp i en heap allokert buffer. Denne sårbarheten er tildelt CVE-2023-47038.

For å fikse dette sikkerhetsproblemet, oppdater til Perl-5.38.2 eller nyere ved å bruke instruksjoner fra LFS boken for Perl (sysv) eller Perl (systemd).

12.0 048 QtWebEngine Dato: 01.12.2023 Alvorlighetsgrad: Kritisk

I QtWebEngine-5.15.17, ni sikkerhetssårbarheter ble fikset som kan tillate fjernutnyttbare krasj og ekstern kjøring av kode. En av disse sårbarhetene er under aktiv utnyttelse og kan utløses når du gjengir en nettside som inneholder et bilde eller annet 2D-innhold. De andre sårbarheter kan utløses under navigasjon, VP8-koding, ved bruk av ZIP-filer, ved bruk av nettstedsisoleringsfunksjoner, ved bruk av nettsteder som bruker WebAudio API, og under søppelhenting. På grunn av alvorlighetsgraden av Skia-sårbarheten som kan utløses når du besøker nettsider med bilder og annet 2D-innhold, anbefales det at du oppdaterer til QtWebEngine-5.15.17 umiddelbart for å beskytte systemet ditt. Disse sårbarhetene har blitt tildelt CVE-2023-6345, CVE-2023-5482, CVE-2023-5849, CVE-2023-45853, CVE-2023-5218, CVE-2023-5217, CVE-2023-5996, CVE-2023-6112, og CVE-2023-5997.

For å fikse disse sikkerhetsproblemene, oppdater til QtWebEngine-5.15.17 eller nyere ved hjelp av instruksjonene fra QtWebEngine (sysv) eller QtWebEngine (systemd).

12.0 047 Thunderbird Dato: 22.112023 Alvorlighetsgrad: Høy

I Thunderbird-115.5.0, syv sikkerhetssårbarheter ble fikset som kan tillate ekstern kjøring av kode, fjernutnyttbare krasjer, clickjacking når tillatelsesmeldinger blir presentert for brukeren, minnedata lekkasje på et lerret, og for at tekst skal kopieres inn i det primære utvalget uventet når du kjører under X11. Merk at problemet med minnelekkasje er avhengig av grafikkinnstillinger og drivere. Disse sårbarhetene har blitt tildelt CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, og CVE-2023-6212.

Mer informasjon om disse sårbarhetene finner du på Mozilla Security Advisory.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.5.0 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.0 046 Firefox Dato: 21.11.2023 Alvorlighetsgrad: Høy

I firefox 115.5.0 syv sårbarheter ble fikset. Oppstrøms vurderer fem av disse som høy. Detaljer på mfsa-2023-50. Detaljer kan vises på CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, og CVE-2023-6212.

For å fikse disse oppdater til firefox-115.5.0esr eller nyere ved å bruke instruksjonene for: Firefox (sysv) eller Firefox (systemd).

12.0 045 GnuTLS Dato: 16.11.2023 Alvorlighetsgrad: Medium

I GnuTLS-3.8.2, en sikkerhetssårbarhet ble fikset som kunne tillate et timing sidekanalangrep. Dette sikkerhetsproblemet eksisterer fordi respons tiden til misformede chiffertekster i RSA-PSK ClientKeyExchange skiller seg fra responstider for chiffertekster med korrekt PKCS#1 v1.5-utfylling. Kun TLS chiffertekstbehandling påvirkes. Dette kan tillate ekstra informasjonsinnhenting fra det som opprinnelig var ment å bli avslørt. Denne sårbarheten er tildelt CVE-2023-5981.

Ytterligere informasjon finner du på GnuTLS Issue #1511.

For å fikse dette sikkerhetsproblemet, oppdater til GnuTLS-3.8.2 eller senere ved å bruke instruksjoner fra GnuTLS (sysv) eller GnuTLS (systemd).

12.0 044 WebKitGTK Dato: 16.11.2023 Alvorlighetsgrad: Høy

I WebKitGTK-2.42.2, to sikkerhetssårbarheter ble fikset. Mens du behandler laget webinnhold, kan en av dem føre til en tjenestenekt og en annen kan føre til vilkårlig kode henrettelse. NVD vurderer problemet med kjøring av vilkårlig kode som høy alvorlighetsgrad. BLFS teamet anbefaler at du oppdaterer til WebKitGTK-2.42.2 eller nyere umiddelbart for å beskytte systemet ditt. Disse sårbarhetene er tildelt CVE-2023-41983 og CVE-2023-42852.

For å fikse disse sikkerhetsproblemene, oppdater til WebKitGTK-2.42.2 eller nyere ved hjelp av instruksjonene fra WebKitGTK (sysv) eller WebKitGTK (systemd).

12.0 043 Intel Microcode Dato: 15.11.2023 Alvorlighetsgrad: Høy

I intel-microcode-20231114, en sårbarhet kjent som "Redundant prefiksproblem" ble løst. Det kan tillate et lokalt privilegium, en informasjonsavsløring og/eller tjenestenekt på Intel Xeon prosessorer basert på Ice Lake, Sapphire Rapids eller Rocket Lake mikroarkitekturer, eller Intel Core, Pentium Gold og Celeron prosessorer basert på Tiger Lake, Alder Lake, Rocket Lake eller Raptor Lake mikroarkitekturer. Denne sårbarheten er tildelt CVE-2023-23583. Flere detaljer finner du fra Intel-SA-00950, og the Intel technical paper.

Hvis du kjører systemet på en berørt prosessor, for å fikse denne sårbarheten, oppdater til intel-microcode-20231114 eller senere ved å bruke instruksjoner for Om Fastvare (sysv) eller Om Fastvare (systemd). For noen berørte prosessorer har denne sårbarheten allerede vært løst i en tidligere mikrokodeutgivelse, les Intels tekniske papir (lenket ovenfor) for den nøyaktige minimale mikrokoderevisjonen som trengs for reparasjonen.

12.0 042 gstreamer Dato: 14.11.2023 Alvorlighetsgrad: Høy

I gst-plugins-bad-1.22.7, to sikkerhetssårbarheter ble fikset som kan tillate krasj eller vilkårlig kodekjøring. Krasj kan skje når du bruker MXF demuxer, og er klassifisert som en bruk-etter-fri. Sårbarhet for vilkårlig kjøring av kode oppstår ved parsing av misformede strømmer som bruker AV1 videokodeken, og er klassifisert som en heap-basert buffer overflow. Vær oppmerksom på at sikkerhetssårbarheten AV1 kan utnyttes via en nettleser. På grunn av måten gstreamer-plugins håndteres på, trenger du å oppgradere hele gstreamer stakken for å fikse disse sårbarhetene. Disse sårbarhetene er tildelt CVE-2023-44446 og CVE-2023-44429.

For å fikse disse sårbarhetene, oppdater gstreamer-stakken til 1.22.7 ved hjelp av instruksjonene fra gstreamer (sysv) eller gstreamer (systemd).

12.0 041 PostgreSQL Dato: 10.11.2023 Alvorlighetsgrad: Høy

I PostgreSQL-16.1 (og 15.5), tre sikkerhetssårbarheter ble fikset som kan tillate minne og informasjonsavsløring, vilkårlig kode utførelse, signalisering av superbrukerprosesser og tjenestenekt. Minnet avsløringssårbarhet skjer i aggregerte funksjonskall når de motta argumenter av typen "unknown". Den vilkårlige kodeutførelsen og en annen minneavsløringssårbarhet oppstår på grunn av et bufferoverløp fra en heltallsoverløp i matrisemodifikasjon. Dette skyldes manglende overløp sjekker. Superbrukers signaleringssårbarhet oppstår ved bruk av tredjepartsutvidelser når en bruker har rollen pg_cancel_backend tilordnet. På grunn av vilkårlig kodeutførelse og informasjonsavsløring sårbarheter, anbefales det at du oppdaterer PostgreSQL serverne dine så snart som mulig. Disse sårbarhetene er tildelt CVE-2023-5868, CVE-2023-5869, og CVE-2023-5870.

For å fikse disse sårbarhetene, oppdater til PostgreSQL-16.1 (eller 15.5 hvis du ønsker å bli på 15.x) ved å bruke instruksjonene fra PostgreSQL (sysv) eller PostgreSQL (systemd).

12.0 040 GIMP Dato: 08.11.2023 Alvorlighetsgrad: Høy

I GIMP-2.10.36, fire sikkerhetssårbarheter ble fikset som kunne tillate kjøring av vilkårlig kode eller tjenestenekt ved behandling DDS-, PSD- eller PSP-filer. Begrenset informasjon er tilgjengelig om disse sårbarheter, men utnyttelse er mulig ved å åpne en laget fil i GIMP. Disse sårbarhetene er tildelt ZDI-CAN-22093, ZDI-CAN-22094, ZDI-CAN-22096, og ZDI-CAN-22097, men rådene fra ZDI er ikke offentlige for øyeblikket.

For å fikse disse sikkerhetsproblemene, oppdater til GIMP-2.10.36 eller nyere ved å bruke instruksjoner fra GIMP (sysv) eller GIMP (systemd).

12.0 039 FAAD2 Dato: 08.11.2023 Alvorlighetsgrad: Høy

I FAAD2-2.11.0, to sikkerhetssårbarheter ble fikset som kunne tillate ekstern kjøring av kode eller tjenestenekt ved behandling av MP4 filer. Disse oppstår når du bruker mp4info kommandoen med null-sample input (eller ødelagt inngang), og også når du bruker feil mp4 rammeforskyvning beregninger. Flere ekstra minnesikkerhetsproblemer (inkludert heltall overløp, deling med null og tilgang utenfor grensene) ble fikset i denne versjon også, selv om de ikke ble tildelt CVE-er. Disse sårbarhetene er tildelt CVE-2023-38857 og CVE-2023-38858.

Ytterligere informasjon finner du fra utgivelsesnotatene på FAAD2-2.11.0 Release Notes.

For å fikse disse sikkerhetsproblemene, oppdater til FAAD2-2.11.0 eller senere ved å bruke instruksjoner fra FAAD2 (sysv) eller FAAD2 (systemd).

12.0 038 Exiv2 Dato: 07.11.2023 Alvorlighetsgrad: Høy

I Exiv2-0.28.1, en sikkerhetssårbarhet ble fikset som kunne tillate kjøring av vilkårlig kode ved lesing av metadata fra et laget bildefil. Denne sårbarheten er forårsaket av en utenfor grensene rett, og skjer i BmffImage::brotliUncompressed funksjonen. Denne sårbarheten er tildelt CVE-2023-44398.

For å fikse dette sikkerhetsproblemet, oppdater til Exiv2-0.28.1 eller senere ved å bruke instruksjoner fra Exiv2 (sysv) eller Exiv2 (systemd).

12.0 037 Thunderbird Dato: 02.11.2023 Alvorlighetsgrad: Høy

I Thunderbird-115.4.1, seks sikkerhetssårbarheter ble fikset som kan tillate fjernutnyttbare krasj, kjøring av vilkårlig kode, clickjacking, adresse bark spoofing og for utvidelser å åpne vilkårlig URL-er i bakgrunnen. De fleste av disse sårbarhetene er bare gjeldende for HTML e-post, men utvidelsessårbarheten kan tillate at disse nettadressene åpnes uten brukerens viten og kan skje hvor som helst i applikasjon. Disse sårbarhetene har blitt tildelt CVE-2023-5721, CVE-2023-5732, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, og CVE-2023-5730.

For å fikse disse sikkerhetsproblemene, oppdater til Thunderbird-115.4.1 eller nyere ved hjelp av instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.0 036 OpenJDK Dato: 02.11.2023 Alvorlighetsgrad: Medium

I OpenJDK-21.0.1, to sikkerhetssårbarheter ble fikset som kunne tillate en ekstern angriper å endre, legge til eller slette data som en Java applikasjonen har tilgang til, så vel som for en ekstern angriper å forårsake en tjenestenekt. Begge disse sårbarhetene er enkle å utnytte og krever ingen brukerautentisering. Den eksternt utnyttbare tjenestenekten kan også skje ved tilgang til data over HTTPS siden problemet er på grunn av et problem med sertifikatbanevalidering. Disse sårbarhetene har blitt tildelt CVE-2023-22081 og CVE-2023-22025.

For å fikse disse sikkerhetsproblemene, oppdater til OpenJDK-21.0.1 (eller bruk forhåndsbygde Java binærfiler) ved å bruke instruksjonene fra OpenJDK (sysv) eller OpenJDK (systemd).

12.0 035 OpenSSL Dato: 01.11.2023 Alvorlighetsgrad: Medium

I openssl-3.1.4, en sikkerhetssårbarhet ble fikset som kan føre til potensiell trunkering eller overskridelser under initialiseringen av noen symmetriske siffer. Dette kan resultere i ikke-unikhet, noe som kan resultere i tap av konfidensialitet for enkelte chiffermoduser. Denne sårbarheten er tildelt CVE-2023-5363.

For å fikse dette sikkerhetsproblemet, oppdater til openssl-3.1.4 eller nyere ved hjelp av instruksjonene fra openssl (sysv) eller openssl (systemd).

12.0 034 tracker-miners Oppdatert: 02.11.2023 Alvorlighetsgrad: Høy

I tracker-miners-3.6.1, en sikkerhetssårbarhet ble fikset som tillater for en sandkasseflukt. Denne sårbarheten vil tillate en skadelig utformet fil å kjøre kode utenfor sandkassen hvis tracker-ekstraheringsprosessen har blitt kompromittert av en sårbarhet i en annen pakke. Denne spesielle sårbarheten har blitt utnyttet for å tillate en 0-klikk RCE hvis libcue er installert på systemet, og ble fikset ved å stramme seccomp sandkassen til å beskytte mot at flere systemanrop brukes. Den første implementeringen av denne oppdateringen resulterte i repeterbare krasj med en SIGSYS på i686-systemer, så vel som under visse omstendigheter på x86_64-systemer, så BLFS teamet anbefaler å oppdatere til tracker-miners-3.6.2 i stedet. Denne sårbarheten er tildelt CVE-2023-5557.

For å fikse dette sikkerhetsproblemet, oppdater til tracker-miners-3.6.2 og tracker-3.6.0 ved å bruke instruksjonene fra Tracker (sysv) og Tracker-miners (sysv), eller Tracker (systemd) og Tracker-miners (systemd).

Hvis du ønsker å bruke tracker-3.5.x, vennligst oppdater til tracker-miners-3.5.4 i stedet ved å bruke de samme instruksjonene.

12.0 033 QtWebEngine Dato: 30.10.2023 Alvorlighetsgrad: Høy

I QtWebEngine-5.15.16, reparasjoner for åtte sikkerhetssårbarheter i Chromium ble tilbakeført til branchen. Alle er vurdert som høye. CVE-2023-4071, CVE-2023-4074, CVE-2023-4076, CVE-2023-4351, CVE-2023-4354, CVE-2023-4362, CVE-2023-4762, og CVE-2023-4863.

For å fikse disse sårbarhetene, oppdater til QtWebEngine-5.15.16 ved hjelp av instruksjoner for QtWebEngine (sysv) eller QtWebEngine (systemd).

12.0 032 xorg-server og xwayland Oppdatert: 29.10.2023 Alvorlighetsgrad: Høy

I xorg-server-21.1.9 og xwayland-23.2.2 en sikkerhetssårbarhet var fikset på grunn av en skrivefeil utenfor grensene. Dette problemet oppstår på grunn av en feil beregning av en bufferforskyvning ved kopiering av data lagret i heap i XIChangeDeviceProperty funksjonen i Xi/xiproperty.c og i RRChangeOutputProperty funksjon i randr/rrproperty.c, gir mulighet for evt eskalering av privilegier eller tjenestenekt. Denne sårbarheten er tildelt CVE-2023-5367.

For å fikse dette sikkerhetsproblemet, oppdater til xorg-server-21.1.9 eller senere ved å bruke instruksjonene fra xorg-server (sysv) eller xorg-server (systemd), og oppdater til xwayland-23.2.2 eller senere ved å bruke instruksjonene fra xwayland (sysv) eller xwayland (systemd).

12.0 031 xorg-server Oppdatert: 28.10.2023 Alvorlighetsgrad: Lav

I xorg-server-21.1.9 en sikkerhetssårbarhet ble fikset som kunne tillate et X-serverkrasj i en veldig spesifikk og eldre konfigurasjon (et multiskjermoppsett med flere protokollskjermer, også kjent som Zaphod modus) hvis pekeren er vridd fra et vindu på en skjerm til rotvinduet til den andre skjermen og hvis det opprinnelige vinduet er ødelagt etterfulgt av et annet vindu som blir ødelagt. Denne sårbarheten er tildelt CVE-2023-5380.

For å fikse dette sikkerhetsproblemet, oppdater til xorg-server-21.1.9 eller senere ved å bruke instruksjonene fra xorg-server (sysv) eller xorg-server (systemd).

12.0 030 SpiderMonkey Dato: 24.10.2023 Alvorlighetsgrad: Høy

I Javascript koden til firefox-115.4.0 er det en løsning for en potensielt utnyttbar krasj. Oppstrøms rangerer dette som middels, men BLFS vurderer det som høyt i påvente av ekstern analyse, se CVE-2023-5728 i mfsa-2023-46. Ytterligere detaljer kan vises på CVE-2023-5728.

For å fikse dette, oppdater til SpiderMonkey-115.4.0 eller senere ved å bruke instruksjonene for SpiderMonkey (sysv) eller SpiderMonkey (systemd).

12.0 029 Firefox Dato: 24.10.2023 Alvorlighetsgrad: Høy

I firefox 115.4.0 ble seks sårbarheter for Linux brukere rettet. Oppstrøms vurderer to av disse som Høy, men to andre kan føre til en krasj og blir derfor vurdert som Høy av BLFS inntil det foreligger en ekstern analyse. Detaljer på mfsa-2023-46. Detaljer kan vises på CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, og CVE-2023-5732.

For å fikse dette oppdater til firefox-115.4.0 eller nyere ved å bruke instruksjonene for: Firefox (sysv) eller Firefox (systemd).

12.0 028 Seamonkey Dato: 24.10.2023 Alvorlighetsgrad: Høy

Seamonkey-2.53.17.1 sender en gammel versjon av libvpx med en annen API fra gjeldende libvpx, og forhindrer bruk av systemet libvpx. Den nylige offentlige sårbarheten rettet i libvpx-1.13.1 har fått oppstrøms til å utføre rettelser for flere libvpx problemer, men de har ennå ikke klart å fullføre en ny utgivelse. Sårbarhetene inkluderer lokal informasjonsavsløring, ressurs utmattelse, ekstern avsløring av informasjon, ekstern utnyttelse via heap korrupsjon og krasj.

Disse sårbarhetene har blitt tildelt CVE-2019-9232, CVE-2019-9325, CVE-2019-9327, CVE-2019-9433, CVE-2023-5217, og CVE-2023-44488.

For å fikse disse sårbarhetene, oppdater til Seamonkey-2.53.17.1 pluss consolidated_fixes-1.patch, eller til en senere utgivelse, ved å bruke instruksjonene fra Seamonkey (sysv) eller Seamonkey (systemd).

12.0 027 Apache HTTPD Dato: 07.10.2023 Alvorlighetsgrad: Medium

I httpd-2.4.58, tre sikkerhetssårbarheter ble fikset. Flere detaljer på Apache 2.4 Vulnerabilities og ytterligere forklaring på avbøtende tiltak fra oppdatering til nghttp2-1.57.0 på icing blog. Disse sårbarhetene har blitt tildelt CVE-2023-45802, CVE-2023-43622 og CVE-2023-31122.

For å fikse disse sikkerhetsproblemene, oppdater til httpd-2.4.58 eller senere ved å bruke instruksjonene fra Apache HTTPD (sysv) eller Apache HTTPD (systemd).

12.0 026 node.js Dato: 22.10.2023 Alvorlighetsgrad: Høy

I node.js-18.18.2, fire sårbarheter ble fikset, hvorav to er vurdert som høy. En av disse er i den leverte versjonen av nghttp2, så hvis du følger boken ved å bruke system nghttp2 bør du bruke sa 12.0 022 samt oppdatere node.js.

Oppstrøms detaljer er på CHANGELOG 18.18.2 og de har blitt tildelt CVE-2023-44487, CVE-2023-45143, CVE-2023-38552, og CVE-2023-39333.

For å fikse disse sikkerhetsproblemene, oppdater til node.js-18.18.2 eller senere ved å bruke instruksjonene fra node.js (sysv) eller node.js (systemd).

12.0 025 exim Dato: 17.10.2023 Alvorlighetsgrad: Høy

I exim-4.96.1 og exim-4.96.2 var fem sikkerhetssårbarheter fikset, tre av dem er vurdert høyt. De kunne tillate for ekstern kjøring av kode eller avsløring av sensitiv informasjon. Disse sårbarhetene er tildelt CVE-2023-42114, CVE-2023-42115, CVE-2023-42116, CVE-2023-42117, and CVE_2023-42119.

For å fikse disse sikkerhetsproblemene, oppdater til exim-4.96.2 eller nyere ved å bruke instruksjoner fra exim (sysv) eller exim (systemd).

12.0 024 cURL Dato: 11.10.2023 Alvorlighetsgrad: Høy

I cURL-8.4.0 ble to sikkerhetssårbarheter fikset som kunne tillate for injeksjon av informasjonskapsler, og for ekstern kjøring av kode eller krasjer ved bruk av SOCKS5 proxy funksjonen. SOCKS5 problemet skjer under proxy håndtrykket, og oppstår hvis vertsnavnet oppdages å være lengre enn 255 byte i løpet av et sakte håndtrykk. Disse sårbarhetene har blitt tildelt CVE-2023-38545 og CVE_2023-38546.

For å fikse disse sikkerhetsproblemene, oppdater til cURL-8.4.0 eller senere ved å bruke instruksjoner fra cURL (sysv) eller cURL (systemd).

12.0 023 libnotify Dato: 11.10.2023 Alvorlighetsgrad: Lav

I libnotify-0.8.3 ble det fikset et sikkerhetsproblem som kunne tillate for en lokal bruker å krasje et program som kjører hvis visse parametere var tilstede når når du genererer et varsel. Dette påvirker først og fremst brukere som bruker applikasjoner som bruker Electron rammeverket, for eksempel Discord eller Spotify. Denne sårbarheten har ikke blitt tildelt en CVE, men mer informasjon kan bli funnet på libnotify Issue #34 og NEWS file.

For å fikse dette sikkerhetsproblemet, oppdater til libnotify-0.8.3 eller senere ved å bruke instruksjoner fra libnotify (sysv) eller libnotify (systemd).

12.0 022 nghttp2 Dato: 11.10.2023 Alvorlighetsgrad: Høy

I nghttp2-1.57.0 var en sikkerhetssårbarhet i HTTP/2-protokollen løst som gir mulighet for et eksternt utnyttbart tjenestenektangrep. Denne sårbarheten blir utnyttet i ville for å utløse distribuert Denial of Service angrep mot ulike tjenester. Hvis du er vert for et nettsted og har nghttp2 installert på systemet ditt, anbefales det at du oppdater systemet til nghttp2-1.57.0 umiddelbart. Dette problemet har fått navn "HTTP/2 Rapid Reset". Denne sårbarheten er tildelt CVE-2023-44487.

Ytterligere informasjon finner du på United States Government Advisory, oss-security Mailing List posting, og Google Blog Post.

For å fikse dette sikkerhetsproblemet, oppdater til nghttp2-1.57.0 eller senere ved å bruke instruksjoner fra nghttp2 (sysv) eller nghttp2 (systemd).

12.0 021 samba Dato: 11.10.2023 Alvorlighetsgrad: Høy

I samba-4.19.10 ble flere sikkerhetssårbarheter fikset som kunne tillate at en angriper å utløse tjenestenekt, krasje tjenester, eller potensielt kompromittere den. CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669 og CVE-2023-42670.

For å fikse disse sårbarhetene, oppdater til samba-4.19.1 ved hjelp av instruksjoner fra Networking Programs (sysv) eller Networking Programs (systemd).

12.0 020 libXpm Dato: 09.10.2023 Alvorlighetsgrad: Medium

In libXpm-3.5.17 ble to sikkerhetssårbarheter fikset som kunne tillate en angriper å lese innholdet i minnet på et system ved å åpne et ondsinnet XPM bilde. En av disse sårbarhetene oppstår når et bilde har en ødelagt fargekartseksjon, og den andre oppstår når du kaller XpmCreateXpmImageFromBuffer(). Disse er begge klassifisert som out-of-bounds leser, og har vært til stede siden minst 1998. Det anbefales at du oppdaterer også libX11 til 1.8.7 for å løse flere problemer. Disse sårbarhetene har blitt tildelt CVE-2023-43788 og CVE-2023-43789.

Ytterligere informasjon finner du på Xorg Security Advisory.

For å fikse disse sårbarhetene, oppdater til libXpm-3.5.17 ved hjelp av instruksjoner fra Xorg Libraries (sysv) eller Xorg Libraries (systemd).

12.0 019 libX11 Dato: 09.10.2023 Alvorlighetsgrad: Medium

I libX11-1.8.7 ble tre sikkerhetssårbarheter fikset som kunne tillate et tjenestenekt (programkrasj), eller for ekstern kode kjøring på systemer der X11 kjører som root eller på systemer med X11 Videresending aktivert. Den første sårbarheten kan utløses ved å koble til til en X-server som sender spesiallagde svar til X11-protokollen forespørsler. Den aktuelle X11-protokollforespørselen er XkbGetMap-forespørselen. Denne sårbarheten er klassifisert som en lesning utenfor grensene, og ble introdusert i X11R6.1 (utgitt i mars 1996). De to andre sårbarhetene skjer når du åpner eller behandler XPM-bilder. En av dem forårsaker stabelutmattelse på grunn av uendelig rekursjon, og den andre forårsaker et haugbufferoverløp pga til et heltallsoverløp. Begge disse har eksistert siden X11R2 (februar 1988). Merk at du bør oppdatere libXpm også siden det har vært ekstra herding utført i det biblioteket på grunn av disse problemene. Disse sårbarhetene har blitt tildelt CVE-2023-43785, CVE-2023-43786, og CVE-2023-43787.

Ytterligere informasjon finner du på Xorg Security Advisory.

For å fikse disse sårbarhetene, oppdater til libX11-1.8.7 ved hjelp av instruksjoner fra Xorg Libraries (sysv) eller Xorg Libraries (systemd).

12.0 018 Glibc (LFS) Dato: 03.10.2023 Alvorlighetsgrad: Høy

Etter utgivelsen av Glibc-2.38 er det et bufferoverløp i den dynamiske lasteren som kan tillate en lokal privilegieeskalering funnet. Denne sårbarheten er tildelt CVE-2023-4911. Glibc-2.34, 2.35, 2.36, 2.37 og 2.38 er berørt.

Teamet som oppdaget denne sårbarheten har hevdet at det er veldig trivielt å utnytte, så ethvert LFS system som kjører de sårbare Glibc versjoner (LFS 11.0, 11.1, 11.2, 11.3 og 12.0) bør oppdateres.

Etter å ha testet pakken med make check, i stedet for å installere den direkte, utfør en DESTDIR installasjon med make install DESTDIR=$PWD/dest. Nå som root bruker, erstatte den sårbare dynamiske lasteren:

install -vm755 dest/usr/lib/ld-linux* /usr/lib

Hvis feilsøkingssymbolene for Glibc fjernes fra den dynamiske lasteren og lagret i en separat ld-linux*.so.2.dbg fil (som demonstrert i Stripping), bruk følgende kommandoer i stedet for å erstatte den dynamiske lasteren og feilsøkingssymbolfilen:

ldso=$(echo /usr/lib/ld-linux*[^g])
          objcopy --only-keep-debug dest/${ldso}{,.dbg}
          strip   --strip-unneeded  dest/${ldso}
          objcopy --add-gnu-debuglink=${ldso}.dbg dest/${ldso}
          install -vm755 dest/${ldso}     /usr/lib
          install -vm644 dest/${ldso}.dbg /usr/lib

12.0 017 libvpx Dato: 29.09.2023 Alvorlighetsgrad: Høy

I libvpx-1.13.0, er det funnet en sikkerhetssårbarhet som kan føre til store bufferoverløp hvis en ondsinnet HTML-side åpnes i en nettleser ved å bruke libvpx for å støtte VP8. Google er klar over at en utnyttelse av denne sårbarheten finnes. Denne sårbarheten er tildelt CVE-2023-5217.

For å fikse dette sikkerhetsproblemet, oppdater til (eller gjenoppbygg) libvpx-1.13.0 med libvpx-1.13.0-security_fix-1.patch brukt ved å bruke instruksjoner fra libvpx (sysv) eller libvpx (systemd).

12.0 016 WebKitGTK+ Dato: 2023-09-27 Alvorlighetsgrad: Critical

In WebKitGTK+-2.42.1, a critical security vulnerability was fixed that could lead to remote code execution when processing crafted web content. The vulnerability was resolved with additional checks when processing JavaScript. Apple is aware of reports that this vulnerability is being actively exploited, and does not require any user interaction to exploit. The BLFS team recommends that you upDato to WebKitGTK+-2.42.1 immediately to protect your system. This vulnerability has been assigned CVE-2023-41993.

To fix this vulnerability, upDato to WebKitGTK+-2.42.1 or later using the instructions from WebKitGTK+ (sysv) or WebKitGTK+ (systemd).

12.0 015 Thunderbird Dato: 2023-09-27 Alvorlighetsgrad: Høy

In Thunderbird-115.3.0, three security vulnerabilities were fixed that could allow for remotely exploitable crashes and arbitrary code execution. Note that these vulnerabilities only apply when using HTML mail. These vulnerabilities have been assigned CVE-2023-5169, CVE-2023-5171, and CVE-2023-5176.

To fix these vulnerabilities, upDato to Thunderbird-115.3.0 or later using the instructions from Thunderbird (sysv) or Thunderbird (systemd).

12.0 014 Seamonkey Dato: 2023-09-27 Alvorlighetsgrad: Høy

In Seamonkey-2.53.17.1, several security vulnerabilities were fixed that could allow for fullscreen window spoofing, denial of service, remote code execution, URL spoofing, push notifications being saved to disk unencrypted, and certificate exception bypasses. This upDato brings Seamonkey up to Dato with the security fixes in Firefox 115.3.0 and Thunderbird 115.3.0. These vulnerabilities have been assigned CVE-2023-34414, CVE-2023-34416, CVE-2023-3482, CVE-2023-37201, CVE-2023-37202, CVE-2023-37203, CVE-2023-37204, CVE-2023-37205, CVE-2023-37206, CVE-2023-37207, CVE-2023-37208, CVE-2023-32709, CVE-2023-37210, CVE-2023-37211, CVE-2023-3417, CVE-2023-3600, CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057, CVE-2023-4073, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4576, CVE-2023-4577, CVE-2023-4051, CVE-2023-4578, CVE-2023-4053, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585, CVE-2023-5169, CVE-2023-5171, and CVE-2023-5176.

To fix these vulnerabilities, upDato to Seamonkey-2.53.17.1 or later using the instructions from Seamonkey (sysv) or Seamonkey (systemd).

12.0 013 Firefox Dato: 2023-09-26 Alvorlighetsgrad: Høy

In firefox 115.3.0 four vulnerabilities rated as Høy were fixed, Details at mfsa-2023-42. Details may appear at CVE-2023-5168, CVE-2023-5169, CVE-2023-5171, and CVE-2023-5176.

To fix these upDato to firefox-115.3.0esr or later using the instructions for: Firefox (sysv) or Firefox (systemd).

12.0 012 Glibc (LFS) Dato: 2023-09-24 Alvorlighetsgrad: Low

In Glibc-2.36, a use-after-free was fixed and recently it's found that this issue has a security implication as it may cause a denial-of-service (application crash) with malicious DNS responses.

This vulnerablity has been assigned CVE-2023-4813 and many Glibc releases before 2.36 (at least 2.17 through 2.35) are affected.

Because this issue can be only triggered with an unsupported configuration in /etc/nsswitch.conf, we are not providing a patch for Glibc here. Instead you need to remove [SUCCESS=continue] and [SUCCESS=merge] from the hosts: line in /etc/nsswitch.conf if they are included there. Using them in the hosts: line is not supported and if they "worked" it's completely by coincidence. The LFS /etc/nsswitch.conf file does not contain such an unsupported configuration, so a by-the-book LFS installation is not affected.

12.0 011 BIND Dato: 21.09.2023 Alvorlighetsgrad: Høy

I BIND-9.18.19, to sikkerhetssårbarheter ble fikset som kunne tillate en eksternt-utnyttbar tjenestenekt (krasj av navngitte serverprosesser). En av disse sårbarhetene oppstår under behandling av DNS-over-TLS spørringer, og oppstår på grunn av en påstandsfeil når interne datastrukturer blir feilaktig gjenbrukt under betydelig belastning. Den andre sårbarheten oppstår ved behandling av DNS-spørringer, og kan utløses ved å sende en spesiallaget melding over kontrollkanalen. Det vil føre til at pakkeparsingskoden går tom for tilgjengelig stabelminne, og dermed føre til at den navngitte serverprosessen avsluttes uventet. Disse sårbarhetene har blitt tildelt CVE-2023-3341 og CVE-2023-4236.

For å fikse disse sikkerhetsproblemene, oppDator til BIND-9.18.19 eller senere ved å bruke instruksjoner fra BIND (sysv) eller BIND (systemd).

12.0 010 gstreamer Dato: 21.09.2023 Alvorlighetsgrad: Høy

I gst-plugins-bad-1.22.6, tre sikkerhetssårbarheter ble fikset som kan tillate kjøring av vilkårlig kode ved behandling av MXF filer eller H.265 videoer. De to sårbarhetene som oppstår ved behandling av MXF filer skjer når du åpner en fil med ukomprimert video, eller med AES3 lyd. De sårbarhetene med H.265 videoer oppstår ved parsing av misformet H.265 video streamer. Alle disse tre sårbarhetene har blitt klassifisert som heltall overløp som fører til haug- eller stabeloverskrivinger. På grunn av måten gstreamer-plugins håndteres, må du oppgradere hele gstreameren stabelen for å fikse disse sårbarhetene. Disse sårbarhetene har blitt tildelt CVE-2023-40474, CVE-2023-40475, og CVE-2023-40476.

For å fikse disse sårbarhetene, oppDator gstreamer stabelen til 1.22.6 ved hjelp av instruksjonene fra gstreamer (sysv) eller gstreamer (systemd).

12.0 009 CUPS Dato: 21.09.2023 Alvorlighetsgrad: Høy

I CUPS-2.4.7, en sikkerhetssårbarhet ble fikset som kunne tillate ekstern kjøring av kode eller tjenestenekt (CUPS-tjenestekrasj) pga en ondsinnet utskriftsjobb. Dette oppstår på grunn av feil validering av lengden levert av et CUPS-dokument, og sårbarheten er i scan_ps funksjonen. Dette problemet forårsaker et heap-basert bufferoverløp. Denne sårbarheten er tildelt CVE-2023-4504.

For å fikse dette sikkerhetsproblemet, oppdater du til CUPS-2.4.7 eller senere ved å bruke instruksjoner fra CUPS (sysv) eller CUPS (systemd).

12.0 008 libarchive Dato: 14.09.2023 Alvorlighetsgrad: Medium

I libarchive-3.7.2, flere sikkerhetssårbarheter ble fikset som kan tillate kjøring av vilkårlig kode og tjenestenekt når du skriver et PAX-arkiv ved hjelp av libarchive API. Ingen CVEer er tildelt for dette problemet, men flere detaljer finner du på libarchive upstream commit.

For å fikse disse sårbarhetene, oppdater du til libarchive-3.7.2 eller senere ved å bruke instruksjonene fra libarchive (sysv) eller libarchive (systemd).

12.0 007 cURL Dato: 14.09.2023 Alvorlighetsgrad: Medium

I cURL-8.3.0, en sikkerhetssårbarhet ble fikset som kunne tillate et tjenestenekt ved behandling av HTTP deklarasjoner. Dette skjer fordi cURL lagrer innkommende HTTP deklarasjoner slik at de kan nås senere via libcurl deklarasjons API, men det var ingen begrensning på hvor mange deklarasjoner det kunne hurtiglagre, eller hvor store deklarasjoner vil bli håndtert, noe som tillater en ondsinnet server å strømme en endeløs serie med deklarasjoner og til slutt forårsake cURL å gå tom for haugminne. Dette ble fikset ved å sette en grense på total størrelse på deklarasjoner i et enkelt HTTP svar - grensen er 300KB. Denne sårbarheten er tildelt CVE-2023-38039.

For å fikse dette sikkerhetsproblemet, oppdater til cURL-8.3.0 eller senere ved å bruke instruksjoner fra cURL (sysv) eller cURL (systemd).

12.0 006 Thunderbird Dato: 14.09.2023 Alvorlighetsgrad: Kritisk

I Thunderbird-115.2.2, en kritisk sikkerhetssårbarhet i pakken libwebp ble fikset som kunne tillate ekstern kjøring av kode ved lasting av en ondsinnet HTML post som inneholder et webp bilde innebygd i den. Versjonen av Thunderbird som ble levert med BLFS 12.0 brukte den medfølgende libwebp, men dette er endret til å bruke systemversjonen av libwebp i utviklings versjonen av boken. På grunn av dette bør du oppgradere til både Thunderbird-115.2.2, og følg instruksjonene for å bruke systemversjonen av libwebp etter at den har blitt oppdatert ved å bruke instruksjonene fra SA-12.0-003. Det anbefales at du oppdaterer til den faste versjonen av libwebp og Thunderbird umiddelbart for å beskytte ditt system.

For å fikse dette sikkerhetsproblemet må du oppdatere til Thunderbird-115.2.2 eller nyere ved å bruke instruksjonene fra Thunderbird (sysv) eller Thunderbird (systemd).

12.0 005 Glibc (LFS) Dato: 13.09.2023 Alvorlighetsgrad: Lav

Etter Glibc-2.38-utgivelsen, ble en bruk etter gratis fikset i getaddriinfo() funksjonen som kan tillate et tjenestenekt (krasj) med tilpassede NSS moduler en ekstremt sjelden situasjon. Denne sårbarheten er tildelt CVE-2023-4806. Mange Glibc utgivelser (minst 2.17 til 2.38) er berørt.

/etc/nsswitch.conf filen opprettet etter LFS instruksjon inneholder ikke tilpassede NSS moduler, så en LFS installasjon som følger boken er ikke sårbar.

Hvis du bruker en egendefinert nsswitch.conf, sikkerhetskopier systemet først, deretter gjenoppbygge Glibc (samme versjon som du har installert i LFS):

Etter å ha testet pakken med make check, i stedet for å installere den direkte, utfør en DESTDIR installasjon med make install DESTDIR=$PWD/dest. Nå som root bruker, erstatt de sårbare bibliotekfilene:

install -vm755 dest/usr/lib/libc.so.6 /usr/lib
install -vm644 dest/usr/lib/libc.a    /usr/lib

Hvis feilsøkingssymbolene for Glibc fjernes fra bibliotekfilene og lagret i en separat libc.so.6.dbg fil (som demonstrert i Stripping), bruk følgende kommandoer i stedet for å erstatte bibliotekfilene og feilsøkingssymbolfilen:

objcopy --only-keep-debug dest/usr/lib/libc.so.6{,.dbg}
strip   --strip-unneeded  dest/usr/lib/libc.{a,so.6}
objcopy --add-gnu-debuglink=/usr/lib/libc.so.6.dbg dest/usr/lib/libc.so.6
install -vm755 dest/usr/lib/libc.so.6         /usr/lib
install -vm644 dest/usr/lib/libc.{a,so.6.dbg} /usr/lib

Etter at filene er erstattet, start systemet på nytt umiddelbart.

12.0 004 Glibc (LFS) Dato: 12.09.2023 Alvorlighetsgrad: Medium (bare hvis no-aaaa brukes i resolv.conf)

Etter Glibc-2.38 utgivelsen ble en sikkerhetssårbarhet rettet i DNS-løser som kan tillate tjenestenekt (krasj) eller potensiell informasjonsavsløring med lang DNS-respons hvis no-aaaa er spesifisert i /etc/resolv.conf. Denne sårbarheten er tildelt CVE-2023-4527. De berørte Glibc utgivelsene er 2.36, 2.37 og 2.38.

/etc/resolv.conf fil opprettet ved å følge LFS Generell nettverkskonfigurasjon (sysv eller systemd) inneholder ikke no-aaaa så en LFS installasjon som følger boken er ikke sårbar.

Hvis du bruker no-aaaa, sikkerhetskopiere systemet først, bruk deretter rettelsen for Glibc-2.36, 2.37 eller 2.38 (bruk det samme Glibc-versjonen slik du har installert i LFS) med følgende kommando:

sed \
  -E "/__res_context_search/\
      {N;N;s/(search \(([^,]*,){6}[^,]*)NULL/\1\&alt_dns_packet_buffer/}" \
  -i resolv/nss_dns/dns-host.c

og gjenoppbygg den med instruksjonene fra Glibc-2.36 (med SA 11.2-075 oppdateringen anvendt), Glibc-2.37, eller Glibc-2.38. Etter å ha testet pakken med make check, i stedet for å installere det direkte, utfør en DESTDIR installasjon med make install DESTDIR=$PWD/dest. Nå som root bruker, erstatt bibliotekfilene som inneholder DNS-løser:

install -vm755 dest/usr/lib/libc.so.6 /usr/lib
install -vm644 dest/usr/lib/libc.a    /usr/lib

Hvis feilsøkingssymbolene for Glibc fjernes fra bibliotekfilene og lagres i en separat libc.so.6.dbg fil (som demonstrert i Stripping), bruk følgende kommandoer i stedet for å erstatte bibliotekfilene og feilsøkingssymbolfilen:

objcopy --only-keep-debug dest/usr/lib/libc.so.6{,.dbg}
strip   --strip-unneeded  dest/usr/lib/libc.{a,so.6}
objcopy --add-gnu-debuglink=/usr/lib/libc.so.6.dbg dest/usr/lib/libc.so.6
install -vm755 dest/usr/lib/libc.so.6         /usr/lib
install -vm644 dest/usr/lib/libc.{a,so.6.dbg} /usr/lib

Etter at filene er erstattet, start systemet på nytt umiddelbart.

12.0 003 Libwebp Dato: 13.09.2023 Alvorlighetsgrad: Kritisk

Chromium og Apple har annonsert en kritisk sårbarhet i libwebp som blir aktivt utnyttet. Denne sårbarheten er tildelt CVE-2023-4863.

Dette sikkerhetsproblemet er rettet i libwebp-1.3.2 publisert 14.09.2023. Oppdater til libwebp-1.3.2 eller nyere ved å bruke instruksjonene for LibWebP (sysv) eller Libwebp (systemd).

12.0 002 Mutt Dato: 2023-09-10 Alvorlighetsgrad: Høy

I mutt-2.2.12 en sårbarhet som kan få mutt til å krasje under parsing ble en misformet deklarasjon rettet.

For å fikse denne oppdater til mutt-2.2.12 eller senere ved å bruke instruksjonene til Mutt (sysv) eller Mutt (sysv).

12.0 001 Python3 Dato: 03.09.2023 Alvorlighetsgrad: Medium

I Python-3.11.5, en sikkerhetssårbarhet ble fikset som kan tillate å omgå TLS- åndtrykk i SSL sockets. Denne sårbarheten er tildelt CVE-2023-40217.

For å fikse dette sikkerhetsproblemet, oppdater du til Python-3.11.5 eller nyere ved hjelp av instruksjonene fra Python3 (sysv) eller Python3 (systemd).