Данные не будут в безопасности, пока вы не обновите своё окружение до последней версии.
На прошлой неделе в Linux -сообществе активно обсуждали Для просмотра ссылки Войдиили Зарегистрируйся , эксплойт к которой Для просмотра ссылки Войди или Зарегистрируйся вскоре после публичного раскрытия ошибки.
Теперь же в Linux Для просмотра ссылки Войдиили Зарегистрируйся , связанная с повреждением памяти в открытой библиотеке libcue. Она может позволить злоумышленникам выполнять произвольный код на Linux-системах, использующих рабочее окружение GNOME .
Libcue — это библиотека, предназначенная для анализа CUE -файлов, интегрированная в индексатор метаданных файлов Tracker Miners , который включён в последних версиях GNOME по умолчанию.
GNOME — это популярное рабочее окружение, используемое в различных дистрибутивах Linux, включая Debian, Ubuntu, Fedora, Red Hat Enterprise и SUSE Linux Enterprise.
Злоумышленники могут использовать этот недостаток, отслеживаемый под идентификатором Для просмотра ссылки Войдиили Зарегистрируйся , чтобы выполнять вредоносный код, используя автоматический индексатор Tracker Miners для обновления индекса поиска на устройствах с окружением GNOME.
«Из-за способа, которым она используется в Tracker Miners, эта уязвимость в libcue превращается в RCE в 1 клик. Если вы используете GNOME, пожалуйста, обновитесь уже сегодня», — Для просмотра ссылки Войдиили Зарегистрируйся 9 октября Кевин Бэкхаус, исследователь безопасности из GitHub , который и обнаружил данную уязвимость.
Бэкхаус продемонстрировал свой PoC - эксплойт на видео, однако публичный выпуск данного эксплойта будет отложен, чтобы дать время всем пользователям GNOME обновить и защитить свои системы.
Хотя эксплойт и нуждается в некоторой доработке для правильной работы в каждом дистрибутиве Linux, исследователь сказал, что он уже адаптировал своё творение для платформ Ubuntu 23.04 и Fedora 38. Со слов Бэкхауса, эксплойты работают там «очень надёжно».
Хотя для успешной эксплуатации CVE-2023-43641 и требуется обманом заставить потенциальную жертву загрузить и активировать вредоносный CUE-файл, администраторам рекомендуется как можно скорее исправить системы и снизить риски, связанные с этим недостатком безопасности. Уязвимость обеспечивает выполнение кода на устройствах, работающих под управлением последних версий широко используемых дистрибутивов Linux, включая Debian, Fedora и Ubuntu, а это совсем не шутки.
Как бы то ни было, хорошо, что защитное решение уже есть, и оно доступно каждому пользователю уязвимых дистрибутивов. Обновите своё окружение как можно скорее, чтобы защитить свои данные.
На прошлой неделе в Linux -сообществе активно обсуждали Для просмотра ссылки Войди
Теперь же в Linux Для просмотра ссылки Войди
Libcue — это библиотека, предназначенная для анализа CUE -файлов, интегрированная в индексатор метаданных файлов Tracker Miners , который включён в последних версиях GNOME по умолчанию.
GNOME — это популярное рабочее окружение, используемое в различных дистрибутивах Linux, включая Debian, Ubuntu, Fedora, Red Hat Enterprise и SUSE Linux Enterprise.
Злоумышленники могут использовать этот недостаток, отслеживаемый под идентификатором Для просмотра ссылки Войди
«Из-за способа, которым она используется в Tracker Miners, эта уязвимость в libcue превращается в RCE в 1 клик. Если вы используете GNOME, пожалуйста, обновитесь уже сегодня», — Для просмотра ссылки Войди
Бэкхаус продемонстрировал свой PoC - эксплойт на видео, однако публичный выпуск данного эксплойта будет отложен, чтобы дать время всем пользователям GNOME обновить и защитить свои системы.
Хотя эксплойт и нуждается в некоторой доработке для правильной работы в каждом дистрибутиве Linux, исследователь сказал, что он уже адаптировал своё творение для платформ Ubuntu 23.04 и Fedora 38. Со слов Бэкхауса, эксплойты работают там «очень надёжно».
Хотя для успешной эксплуатации CVE-2023-43641 и требуется обманом заставить потенциальную жертву загрузить и активировать вредоносный CUE-файл, администраторам рекомендуется как можно скорее исправить системы и снизить риски, связанные с этим недостатком безопасности. Уязвимость обеспечивает выполнение кода на устройствах, работающих под управлением последних версий широко используемых дистрибутивов Linux, включая Debian, Fedora и Ubuntu, а это совсем не шутки.
Как бы то ни было, хорошо, что защитное решение уже есть, и оно доступно каждому пользователю уязвимых дистрибутивов. Обновите своё окружение как можно скорее, чтобы защитить свои данные.
- Источник новости
- www.securitylab.ru