Falha na biblioteca libcue torna sistemas GNOME Linux vulneráveis a ataques RCE. Uma nova falha de segurança foi divulgada na biblioteca libcue, afetando os sistemas GNOME Linux que poderiam ser explorados para obter execução remota de código (RCE) nos hosts afetados.
Rastreado como CVE-2023-43641 (pontuação CVSS: 8,8), o problema é descrito como um caso de corrupção de memória em libcue, uma biblioteca projetada para analisar arquivos de folhas de sinalização . Afeta as versões 2.2.1 e anteriores.
libcue está incorporado ao Tracker Miners , uma ferramenta de mecanismo de busca incluída por padrão no GNOME e indexa arquivos no sistema para fácil acesso.
O problema está enraizado em um acesso fora dos limites ao array na função track_set_index que permite a execução de código na máquina simplesmente enganando a vítima para que ela clique em um link malicioso e baixe um arquivo .cue.
“Um usuário do ambiente de desktop GNOME pode ser explorado baixando uma folha de dicas de uma página maliciosa”, de acordo com uma descrição da vulnerabilidade no National Vulnerability Database (NVD).
“Como o arquivo é salvo em ‘~/Downloads’, ele é automaticamente verificado pelos rastreadores. E como tem uma extensão de nome de arquivo .cue, os rastreadores usam libcue para analisar o arquivo. O arquivo explora a vulnerabilidade em libcue para obter execução de código.“
Informações técnicas adicionais sobre a vulnerabilidade foram retidas para dar aos usuários tempo suficiente para instalar as atualizações mais recentes.
“Às vezes, uma vulnerabilidade em uma biblioteca aparentemente inócua pode ter um grande impacto”, disse Kevin Backhouse, pesquisador de segurança do GitHub, que encontrou o bug . “Devido à forma como é usada pelos rastreadores-mineradores, essa vulnerabilidade no libcue tornou-se um RCE de um clique.“
A divulgação chega duas semanas depois que o GitHub divulgou detalhes abrangentes sobre CVE-2023-3420 , uma vulnerabilidade de confusão de tipo de alta gravidade no mecanismo JavaScript do Google Chrome V8 que permite a execução remota de código (RCE) na sandbox do renderizador do navegador da web visitando um Site malicioso.
“Vulnerabilidades como essa costumam ser o ponto de partida para uma exploração de ‘um clique’, que compromete o dispositivo da vítima quando ela visita um site malicioso”, disse o pesquisador de segurança Man Yue Mo. “Um renderizador RCE no Chrome permite que um invasor comprometa e execute código arbitrário no processo de renderização do Chrome.“
Fonte: The Hacker News
Veja também:
- Mês da cibersegurança – o que comemorar?
- Segurança para o trabalho Híbrido
- Conformidade com o PCI DSS: O que é PCI DSS, requisitos e práticas recomendadas
- Você está fazendo o suficiente para garantir a conformidade?
- Novas campanhas de phishing disseminadas via Adobe
- DLP e Gerenciamento de Ameaças estão convergindo
- Prevenção de perda de dados ajuda a cibersegurança
- Google lança patch para vulnerabilidade de dia zero explorada ativamente
- A revolução tecnológica dos meios de pagamento
- Botnet Mirai: eletrodomésticos podem atacar usuários?
- Brasil sofreu cerca de 1.600 ataques de ransomware no primeiro semestre de 2023.
- LGPD e retenção de dados: como gerenciar e armazenar de forma segura?
Deixe sua opinião!