libcue գրադարանում անվատնգության նոր խոցելիություն է բացահայտվել, որն ազդում է GNOME Linux համակարգերի վրա և կիրառվում է հոսթերում՝ remote code execution (RCE)-ի հասնելու համար:
Որակվելով որպես CVE-2023-43641 (CVSS կատալոգում գնահատման միավորը՝ 8,8), խնդիրը libcue-ում նկարագրվում է որպես memory corruption և նախատեսված է cue sheet-երը վերլուծելու համար: Այն ազդում է 2.2.1 և դրանից ցածր տարբերակների վրա:
libcue-ը, որպես որոնման գործիք ներառված է Tracker Miners-ի մեջ: Այն նպաստում է դեպի GNOME մուտքի ապահովմանը և ինդեքսավորում է համակարգի ֆայլերը:
«Cue sheet-ը բեռնելով՝ GNOME desktop-ի օգտատերը կարող է անմիջապես թիրախավորվել հաքերների կողմից»,- ասվում է National Vulnerability Database (NVD)-ի կողմից:
«Ֆայլը պահվում է ~/Downloads-ում, այնուհետև այն ավտոմատ կերպով սկանավորվում է tracker-miners-ի կողմից: Եվ քանի որ այն ունի .cue ֆայլի անվան ընդլայնում, tracker-miners-ը օգտագործում է այն libcue-ը վերլուծելու համար: Կոդի գործարկմանը հասնելու համար չարաշահվում է libcue-ի խոցելիությունը»:
Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ GitHub-ը մանրամասներ հրապարակեց CVE-2023-3420-ի մասին՝ Google Chrome V8 JavaScript-ում առկա կրիտիկական խոցելիության մասին, ինչը հաքերներին հնարավորություն է տալիս հասնել remote կոդի կատարման (RCE):
«Նման խոցելիությունը հաճախ հարձակման մեկնարկային կետն է միայն՝ one-click շահագործման համար: Այն վնասում է թիրախային օգտատիրոջ համակարգիչը երբ օգտատերն այցելում է տվյալ կայք-էջ», – նշում է անվտանգության փորձագետ՝ Ման Յուե Մոնը:
«Chrome-ում Renderer RCE-ը հաքերներին թույլ է տալիս Chrome renderer-ում կամայական կոդ գործարկել»:
Աղբյուրը՝ https://thehackernews.com/