이번 주 다이제스트에서 우리는 다음에 대해 논의 할 것입니다 :
- Joplin에서 원격 코드 실행으로 이어질 수 있는 교차 사이트 스크립팅 취약점;
- zlib의 버퍼 오버플로 취약점; 그리고
- NVIDIA GPU 디스플레이 드라이버에서 여러 취약점이 발견되었습니다.
XSS를 통한 조플린 원격 코드 실행
XSS를 통한 코드 실행 취약점이 Joplin에서 확인되어 공격자가 노드 타이틀에 삽입된 조작된 페이로드를 통해 임의의 명령을 실행할 수 있습니다. Joplin 은 Windows, Mac 및 Linux와 같은 여러 운영 체제와 호환되는 무료 오픈 소스 마크 다운 기반 메모 작성 앱입니다.
이 취약점은 GotoAnything.tsx에서 이스케이프되지 않은 사용자 입력과 함께 dangerouslySetInnerHTML() 메서드를 사용하는 방식에서 비롯됩니다. 이를 통해 공격자는 노드 타이틀의 취약한 페이로드와 노트북을 공유하는 것만으로 피해자의 시스템에서 원격 코드 실행을 달성할 수 있습니다. 페이로드는 피해자가 노트북을 검색할 때마다 실행됩니다.
패치는 Joplin의 v2.9.1 릴리스에서 릴리스되었습니다. Joplin 버전 v2.8.8 및 이전 버전이 영향을 받습니다. CVE-2022-35131로 등록된 이 취약성은 기밀성, 무결성 및 가용성에 대한 높은 영향으로 인해 NVD의 CVSS 점수에서 9.0으로 평가되었습니다. 공격이 성공하려면 인증된 모든 사용자가 취약한 노트북을 검색해야 합니다.
특히 공유 노트북을 받는 경우 가능한 한 빨리 Joplin을 최신 버전으로 업데이트하는 것이 좋습니다.
Zlib 힙 기반 버퍼 오버플로 취약점
힙 기반 버퍼 오버플로우 취약점이 데이터 압축에 사용되는 널리 사용되는 범용 라이브러리인 zlib에서 확인되었습니다. 이 취약점은 CVE-2022-37434 로 등록되었으며 1.2.12 미만의 모든 버전에 영향을 미칩니다.
이 취약점은 힙 기반 버퍼 오버 읽기 또는 큰 gzip 헤더 추가 필드를 통한 inflate.c의 버퍼 오버플로로 인해 가능합니다. 개발자가 만든 끌어오기 요청 주석에 따르면 추가 필드가 사용자가 inflateGetHeader()로 제공한 공간보다 크고 inflate()를 여러 번 호출하여 추가 헤더 데이터를 전달한 경우 제공된 공간의 버퍼 오버플로가 있을 수 있습니다. 이 취약점은 inflateGetHeader() 메서드를 사용하는 응용 프로그램에만 영향을 줍니다.
NVIDIA GPU 디스플레이 드라이버에 대한 여러 취약점 발견
NVIDIA가장 유명한 GPU 제조업체 중 하나인 에이수스는 Windows 및 Linux 플랫폼용 GPU 디스플레이 드라이버에서 발견된 여러 취약점에 대한 보안 권고안을 발표했습니다. 이러한 취약점은 서비스 거부, 정보 공개, 권한 상승, 코드 실행 또는 데이터 변조와 같은 다양한 유형의 공격을 수행하는 데 악용될 수 있습니다.
심각도가 높은 취약성 중 하나인 CVE-2022-31607은 커널 모드 계층(nvidia.ko), 기본 기능을 가진 로컬 사용자가 부적절한 입력 유효성 검사를 유발하여 여러 악용 경로를 유발할 수 있습니다. NVIDIA' 보안 권고. 이 취약점은 Linux에 영향을 미치며 CVSS 점수가 7.8이고 기밀성, 무결성 및 가용성에 대한 높은 평가를 받았습니다.
CVE-2022-31608은 코드를 실행할 수 있는 선택적 D-Bus 구성 파일의 취약성을 설명합니다. 이 취약점은 기본 기능을 갖춘 로컬 사용자가 활용할 수 있습니다. 에 언급된 대부분의 CVE NVIDIA의 보안 권고는 악용이 성공하기 위해 피해자의 시스템에 대한 로컬 권한을 요구합니다.
이 가이드는 다음에서 사용할 수 있습니다. NVIDIA 이해하다 어느 NVIDIA 디스플레이 드라이버가 현재 PC에 설치되어 있습니다 .
댓글 (2)
The link for this Joplin(https://joplin.org/) is wrong it should be https://joplinapp.org/
Hey Adrian – thanks for pointing that out. We’ve updated the link to point to the correct site.