رفع چند آسیب‌پذیری مهم در سیستم‌عامل SUSE

رفع چند آسیب‌پذیری مهم در سیستم‌عامل SUSE

تاریخ ایجاد

به دنبال کشف مجموعه‌‌‌‌‌‌‌‌ای از آسیب‌‌‌‌‌‌‌‌پذیری‌‌‌‌‌‌‌‌های مختلف در سیستم عامل SUSE،  نسخه به‌‌‌‌‌‌‌‌روز شده هسته این سیستم‌عامل با شناسه اعلامی SUSE-SU-2023:4654-1 منتشر گردید.
مجموعه آسیب‌‌‌‌‌‌‌‌پذیری‌‌‌‌‌‌‌‌های زیر در نسخه جدید برطرف شده است:
•    CVE-2022-23820: شکست در تأیید اعتبار بافر ارتباطی AMD SMM ممکن است به مهاجم اجازه دهد تا SMRAM را خراب کند که به طور بالقوه منجر به اجرای کد دلخواه می‌‌‌‌‌‌‌‌شود.
•    CVE-2021-46774: عدم اعتبارسنجی درست ورودی در ABL ممکن است یک مهاجم را قادر به نوشتن دلخواه DRAM کند که به طور بالقوه منجر به اجرای کد و افزایش سطح دسترسی می‌‌‌‌‌‌‌‌شود.
•    CVE-2023-20533: اعتبار سنجی ناکافی آدرس DRAM در واحد مدیریت سیستم ( SMU) ممکن است به مهاجمی که از DMA استفاده می‌‌‌‌‌‌‌‌کند اجازه دهد از/به آدرس DRAM نامعتبر بخواند/بنویسد و منجر به انکار سرویس شود.
•    CVE-2023-20519: یک آسیب‌پذیری Use-After-Free در مدیریت یک صفحه محتوای SNP guest ممکن است به یک هایپرویزور مخرب اجازه دهد تا به عنوان عامل مهاجرت guest ظاهر شود و منجر به از دست دادن یکپارچگی guest شود.
•    CVE-2023-20566: اعتبارسنجی نامناسب آدرس در ASP با SNP فعال ممکن است به طور بالقوه به مهاجم اجازه دهد یکپارچگی حافظه guest را به خطر بیندازد.
•    CVE-2023-20521 : TOCTOU در بارگذار بوت ASP ممکن است به مهاجمی با دسترسی فیزیکی اجازه دهد تا پس از تأیید محتوای حافظه، رکوردهای SPI ROM را دستکاری کند، و منجر به از دست دادن محرمانگی یا انکار سرویس ‌‌‌‌‌‌‌‌شود.
•    CVE-2021-46766: پاک‌‌‌‌‌‌‌‌سازی نادرست داده‌‌‌‌‌‌‌‌های حساس در بارگذار بوت ASP ممکن است کلیدهای مخفی را در معرض دید یک مهاجم قرار دهد که به ASP SRAM دسترسی دارد و منجر به از دست رفتن محرمانگی ‌‌‌‌‌‌‌‌شود.
•    CVE-2022-23830: هنگامی‌‌‌‌‌‌‌‌که SNP فعال است ممکن است پیکربندی SMM، همانطور که در نظر گرفته شده است، تغییرناپذیر نباشد و منجر به از دست دادن یکپارچگی حافظه guest ‌‌‌‌‌‌‌‌شود.
•    CVE-2023-20526: عدم اعتبارسنجی درست ورودی در بارگذار بوت ASP ممکن است یک مهاجم با دسترسی فیزیکی را قادر سازد تا محتویات حافظه ASP را در معرض دید قرار دهد و به از دست دادن محرمانگی منجر ‌‌‌‌‌‌‌‌شود.
•    CVE-2021-26345: عدم اعتبارسنجی مقدار در APCB ممکن است به مهاجمی که دسترسی فیزیکی دارد، اجازه دهد تا رمز APCB را دستکاری کند تا شرایط خواندن حافظه خارج از محدوده را فراهم آورد و در نهایت منجر به انکار سرویس ‌‌‌‌‌‌‌‌شود.
•    CVE-2023-20592: مشکل با دستورالعمل INVD با نام CacheWarpAttack (bsc#1215823).

توصیه‌های امنیتی
کاربران سیستم‌‌‌‌‌‌‌‌عامل SUSE در اولین فرصت هسته سیستم‌‌‌‌‌‌‌‌عامل خود را به نسخه جدید ارتقاء دهند.

منبع خبر:


[1] https://linuxsecurity.com/advisories/suse/suse-2023-4654-1-important-kernel-firmware-fbjynlcvckgs